2. MATERI YANG DI BAHAS
o Masalah keamanan sistem komputer secara umum.
Masalah etika.
Dasar-dasar gangguan keamanan komputer.
Pengamanan Hardware
3. Keamanan komputer
Merupakan suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer.
o Sasaran keamanan komputer
sebagai perlindungan informasi terhadapencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan
4. Mengapa Keamanan Komputer
dibutuhkan ???
Keamanan komputer di perlukan untuk menjamin sumber daya agar
tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.
Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.
5. 3 Kelompok Keamanan Sistem
Keamanan Ekternal / external security
Keamanan Interface pemakai / user interface security
Keamanan Internal / internal security
6. Keamanan Eksternal
Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari
penyusup dan bencana alam seperti kebakaran dan kebanjiran
7. Keamanan Interface Pemakai
Keamanan yang berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan.
Contoh :
penggunaan password sehingga hanya orang yang berhak sajalah
yang dapat menggunakan sumber daya yang diperlukannya
8. Keamanan Internal / internal security
Keamanan yang berkaitan dengan keamanan beragam kendali yang
dibangun pada perangkat keras (hardware) dan sistem operasi yang
menjamin operasi yang handal dan tidak terkorupsi untuk menjaga
integritas program dan data, biasanya keamanan jenis ini dibangun
secara perangkat lunak (software)
9. Kejahatan Komputer meningkat
karena :
Meningkatnya pengguna komputer dan internet.
Banyaknya software-software untuk melakukan probe
dan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
Meningkatnya kemampuan pengguna komputer dan
internet
Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan
internet.
10. Klasifikasi Kejahatan
Komputer
Keamanan yang berhubungan dengan orang (personel)
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola) .
o Keamanan dari data dan media serta teknik
komunikasi.
Keamanan dalam operasi
11. MASALAH ETIKA
10 Etika Penggunaan Komputer :
1. Jangan menggunakan komputer untuk membahayakan oranglain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menipu orang lain.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar.
7. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9. Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan
penghargaan.
12. ETHICAL HACKING (HACKING
BERETIKA)
Ethical Hacking
Merupakan aktivitas penjebolan/penyusupan suatu
system computer dengan meyertakan izin dan
sepengetahuan dari pemilik system tersebut.
sangat diperlukan untuk membebaskan ethical hacker
dari jeratan hukum.
sangat diperlukan sebuah perjanjian antara ethical
hacker dan pemilik system tersebut.
13. Hacking
Hacking adalah suatu tindakan memasuki suatu sistem orang lain
secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja
dari sistem yang dia masuki itu.
14. PHREAKING
adalah praktek hacking menggunakan telepon, atau
mempergunakan media telepon atau peralatan telepon agar si
pelaku bisa masuk ke sistem tersebut.
15. Cracking Software
adalah juga sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan
memodifikasinya sesuai selera kita.
cracking software lebih banyak berbau negatif.
16. Carding
adalah pencurian nomor kartu kredit orang lain yang kemudian
dengan uang orang lain itu, kita pergunakan sesuka kita.
17. ASPEK KEAMANAN KOMPUTER
1. Privacy / Confidentiality
Definisi : menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy : lebih kearah data-data yang sifatnya privat
Confidentiality : berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan hanya diperbolehkan
untuk keperluan tertentu tersebut.
2. Integrity
Definisi : informasi tidak boleh diubah tanpa seijin pemilik
informasi.
18. o 3. Authentication
Definisi : metoda untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud
4. Availability
Definisi : berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
5. Access Control
Definisi : cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy
19. Dasar-dasar gangguan keamanan
komputer
Ancaman Gangguan Keamanan Komputer Menurut Kaspersky
1. Meningkatnya serangan yang berasal dari file yang berada di
suatu jaringan.
2. Meningkatnya serangan malware melalui jaringan P2P.
3. Penjahat cyber melakukan kompetisi traffic.
4. Antivirus palsu.
5. Serangan terhadap Google Wave.
6. Serangan pada iPhone dan platform android pada ponsel.
20. Pengamanan Hardware
Hardware ( Perangkat Keras )
Perangkat yang dapat kita lihat dan dapat kita sentuh
secara fisik, seperti perangkat perangkat masukan,
perangkat pemroses, maupun perangkat keluaran.
Peralatan ini umumnya cukup canggih. Dia dapat bekerja
berdasarkan perintah yang ada padanya, yang disebut juga
dengan instruction set. Dengan adanya perintah yang
dimengerti oleh mesin tersebut, maka perintah tersebut
melakukan berbagai aktifitas kepada mesin yang
dimengerti oleh mesin tersebut sehingga mesin bisa
bekerja berdasarkan susunan perintah yang didapatkan
olehnya.
21. Processing Device (CPU)
CPU ( Central Processing Unit ) berperanan untuk
memproses arahan, melaksanakan pengiraan dan
menguruskan laluan informasi menerusi system
komputer. Unit atau peranti pemprosesan juga akan
berkomunikasidengan peranti input , output dan
storan bagi melaksanakan arahan-arahan berkaitan.
22. Input Device
Input Device adalah perangkat keras komputer yang berfungsi
sebagai alat untuk memasukan data atau perintah ke dalam
komputer. Alat-alatnya adalah :
1. Keyboard
2. Pointing Device
3. Mouse
4. Touch screen
5. Digitizer Grapich Tablet
6. Scanner
7. Microphone
23. Output Device
Output Device adalah perangkat keras komputer yang erfungsi
untuk menampilkan keluaran sebagai hasil pengolahan data.
Keluaran dapat berupa hard-copy (ke ertas), soft-copy (ke
monitor), ataupun berupa suara. latnya antara lain adalah :
1. Monitor
2. Printer
3. Speaker
24. Storage Device
Register CPU berukuran kecil sehingga tidak dapat
enyimpan semua informasi, maka CPU harus dilengkapi
dengan alat penyimpan berkapasitas lebih besar yaitu
memori utama. Terbagi menjadi dua yaitu :
1. Internal Storage
Adalah media penyimpanan yang terdapat didalam
komputer yaitu :
RAM ( Random Access Memory ) Untuk menyimpan
program yang kita olah untuk sementara waktu.
Dapat diakses secara acak ( dapat diisi/ditulis,
diambil, atau dihapus isinya ).
25. Struktur RAM terbagi menjadi empat bagian utama,
yaitu:
Input Storage Digunakan untuk menampung input yang dimasukkan
melalui alat input.
Program Storage Digunakan untuk menyimpan semua instruksi-
instruksi program yang akan diakses.
Working Storage Digunakan untuk menyimpan data yang akan diolah
dan hasil pengolahan.
Output Storge Digunakan untuk menampung hasil akhir dari
pengolahan data yang akan ditampilkan ke alat output.
26. ROM ( Read Only Memori ) Memori yang hanya bisa
dibaca dan berguna sebagai penyedia informasi pada
saat komputer pertama kali dinyalakan. Hanya dapat
dibaca, tidak bisa mengisi sesuatu ke dalam ROM, sudah
diisi oleh pabrik pembuatnya. Berupa sistem operasi yg
terdiri dari program pokok, seperti program untuk
mengatur penampilan karakter di layar, pengisian
tombol kunci papan ketik untuk keperluan kontrol
tertentu, dan bootstrap program. Program bootstrap
diperlukan pada saat pertama kali sistem komputer
diaktifkan (booting), yang dapat berupa cold booting
atau warm booting.
27. Ada 3 cara dimungkinkan untuk merubah isi ROM,
dengan cara memprogram kembali, yaitu :
PROM (Programmable Read Only Memory), yang hanya
dapat diprogram satu kali.
EPROM (Erasable Programmable Read Only Memory),
dapat dihapus dgn sinar ultraviolet, dapat diprogram
kembali berulang-ulang.
EEPROM (Electrically Erasable Programmable Read Only
Memory), dapat dihapus secara elektronik dan dapat
diprogram kembali.
28. 2. External Storage
Perangkat keras untuk melakukan operasi
penulisan, pembacaan & penyimpanan data, di
luar komponen utama, yaitu :
a. Floppy Disk
b. Flasdisk
c. Hard Disk
d. CD Room
e. DVD
29. Satu hal yang perlu diingat adalah tidak ada satu sistem
komputer pun yang memiliki sistem keamanan yang
sempurna. Hal yang dapat anda lakukan hanya mencoba
meminimalisir celah keamanan yang ada.
Hal lain yang perlu diingat adalah semakin aman sistem yang
anda miliki, maka sistem komputer akan menjadi semakin
merepotkan. Anda harus menyeimbangkan antara
kenyamanan pemakaian sistem dan proteksi demi alasan
keamanan
30. Sebelum anda berusaha melakukan pengamanan
terhadap sistem yang anda miliki, anda harus menentukan
terlebih dahulu beberapa hal. yang perlu dipikirkan, yaitu:
1. Tingkat ancaman yang harus anda antisipasi
2. Resiko yang harus diambil
3. Seberapa kebal sistem anda sebagai hasil usaha yang
telah anda lakukan.
4. Anda harus menganalisa sistem anda untuk
mengetahui apa yang anda lindungi
5. Kenapa anda melindunginya
6. seberapa besar nilai data yang anda lindungi,
7. dan siapa yang bertanggung jawab terhadap data
dan aset lain dalam sistem anda.
31. Resiko Keamanan
Resiko adalah kemungkinan dimana seorang
penyusup mungkin bisa berhasil dalam usahanya
untuk mengakses komputer anda. Dapatkah seorang
penyusup membaca atau menulis berkas, atau pun
mengeksekusi program yang dapat menyebabkan
kerusakan? Dapatkah mereka menghapus data yang
penting?
Ada beberapa tipe penyusup yang karakteristiknya
berbeda satu dengan lainnya, diantaranya:
1. The Curious, Penyusup tipe ini pada dasarnya
tertarik mencari tahu tipe sistem dan data yang
anda miliki.
32. 2. The Malicious, Penyusup tipe ini, mengganggu
sistem sehingga tidak dapat bekerja dengan
optimal atau pun memaksa anda untuk
menghabiskan banyak uang dan waktu untuk
memperbaiki kerusakan yang dibuatnya.
3. The High-Profile Intruder, Penyusup tipe ini
mencoba menyusup ke dalam sistem anda untuk
mendapatkan ketenaran dan pengakuan.
Kemungkinan dia akan menggunakan sistem anda
yang canggih sebagai sarana untuk membuatnya
terkenal karena telah berhasil menyusup sistem
kemanan komputer anda.
33. 4. The Competition, Penyusup tipe ini tertarik
pada data yang dimiliki oleh sistem anda.
Penyusup ini mungkin adalah seseorang yang
berpikir ada sesuatu yang berharga yang dapat
memberikan keuntungan baginya.
5. The Borrowers, Penyusup tipe ini akan
menggunakan sumber daya yang kita miliki
untuk kepentingan mereka sendiri.
6. The Leapfrogger, Penyusup tipe ini hanya
tertarik menggunakan sistem yang anda miliki
untuk masuk ke dalam sistem lain
34. Keamanan Fisik
Keamanan secara fisik umumnya diberikan pada
komputer server. Tetapi tidak menutup kemungkinan juga
diterapkan pada komputer client/workstation. Misalnya
diberikan ruang khusus dengan kondisi ruang yang
terjaga (misalnya suhunya, kelembabannya, penerangan,
dll), penerapan sistem keamanan (dengan sensor gerak,
sensor cahaya, dll), sistem pemadam kebakaran yang
canggih (Bukan dengan air, bisa korslet! Tetapi dengan
memvakumkan atau menghampa-udarakan ruangan), dll.
35. Ancaman-ancaman keamanan fisik hardware pada
computer standalone :
Kenaikan Suhu Komputer
Hubung singkat jalur rangkaian Listrik
Tegangan Yang Tidak stabil
Kerusakan Akibat Listrik Statis
36. Keamanan Lingkungan
Seperti peralatan elektronik lainnya, komputer juga
sangat sensitif. Komputer tidak dapat beradaptasi dengan
tegangan listrik yang tidak stabil, suhu yang ekstrim,
debu, kelembaban tinggi atau ketegangan mekanis.
Beberapa hal yang dapat dilakukan untuk melindungi
komputer dan perangkat jaringan anda dari ancaman-
ancaman tersebut:
1. Masalah listrik seperti penurunan daya, pemutusan
atau pemadaman sementara maupun waktu yang
lama dapat menyebabkan kerusakan fisik terhadap
komputer anda. Hal-hal seperti ini dapat
menyebabkan hard drive anda hancur (crash) dan
merusak informasi serta komponen elektronik yang
ada di dalam komputer anda.
37. Jika memungkinkan sebaiknya anda
memasang *Uninterruptible Power
Supplies (UPS) pada komputer-komputer
terpenting di kantor anda. UPS
menyediakan daya sementara saat terjadi
pemadaman listrik
Bahkan jika anda merasa UPS tidak sesuai
atau terlalu mahal, anda tetap harus
menggunakan penyaring daya atau
stabilisator yang akan melindungi
komputer anda saat terjadi lonjakan daya
38. Ujilah jaringan listrik anda sebelum menghubungkan perangkat
penting ke jaringan tersebut. Cobalah menggunakan stopkontak
dengan tiga lubang, salah satu lubang tersebut akan berfungsi
sebagai ‘saluran darat ('ground line')’ atau ‘tanah’. Dan jika
memungkinkan, anda mungkin harus melakukan uji coba untuk
satu atau dua hari dikantor yang baru, perhatikanlah apa yang
akan terjadi jika anda menghubungkan peralatan seperti lampu
dan kipas angin, sebelum menghubungkan komputer anda ke
jaringan listrik tersebut.
39. 2. Untuk melindungi dari hal-hal yang tidak diinginkan,
hindari meletakkan perangkat keras (hardware)
penting di gang, ruang terima tamu atau bagian lain
yang mudah dijangkau. UPS, penyaring (filter) daya,
stabilisator, stopkontak dan kabel penyambung,
terutama yang terhubung dengan server dan
perangkat jaringan, harus diletakkan di tempat yang
aman, sehingga terhindar dari pemadaman secara
tidak sengaja.
40. 3. Jika anda meletakkan komputer anda di dalam rak
kabinet, pastikan lemari tersebut memiliki ventilasi
yang baik, jangan sampai suhunya terlalu panas.
4. Perangkat komputer sebaiknya tidak diletakkan di
dekat radiator, lubang pemanas, AC, ataupun selang-
selang lain