2. Sub TopikSub Topik
• Macam-macam bahaya keamanan padaMacam macam bahaya keamanan pada
Jaringan.
• Keamanan TI dalam bisnis• Keamanan TI dalam bisnis.
• Hacker, Virus dan cara melindungi
j ijaringan
3. TujuanTujuan
• Mahasiswa mampu mengetahui jenis-jenisMahasiswa mampu mengetahui jenis jenis
bahaya keamanan pada jaringan.
• Mahasiswa mampu mengetahui carap g
melindungi jaringan dari bahaya keamanan
4. KEAMANAN JARINGAN/NETWORKJ G / O
• Keamanan suatu network merupakan hal sangat
ipenting.
• Sebuah jaringan komputer dikatakan sebagai
jaringan yang lengkap sebelum menggunakan
mekanisme pengamanan untuk semua sumbermekanisme pengamanan untuk semua sumber
dayanya.
• Inti keamanan network adalah melindungi sumber-
sumber daya yang terdapat di dalam network,y y g p ,
misal perangkat keras, perangkat lunak dan yang
terpenting data-data yang disimpan dalam network.
5. MACAM-MACAM BAHAYA
KEAMANAN PADA JARINGANKEAMANAN PADA JARINGAN
• Human error atau kesalahan manusia
• Kerusakan pada perangkat keras dan
k t l kperangkat lunak
• Hacker atau intruder lainnya
• Virus• Virus
• Bencana (alam maupun non-alam)
6. KESALAHAN MANUSIA/
HUMAN ERRORHUMAN ERROR
• Kesalahan dalam memasang dang
menggunakan perangkat keras atau
perangkat lunak network
• Tidak sengaja menghapus data atauTidak sengaja menghapus data atau
program yang penting.
• Administrator salah memberikan hak
akses kepada pemakai yang sebenarnyaakses kepada pemakai yang sebenarnya
tidak berhak.
• Tidak mematikan network (server) dengan
b ikbaik.
7. KESALAHAN
MANUSIA/HUMAN ERRORMANUSIA/HUMAN ERROR
Penyebab kesalahan:
• Ketidaktahuan :
– Tidak memiliki pengetahuan yang mencukupi
untuk melakukan prosedur teknis, misal carap ,
pengoperasian komputer, cara mengatasi
masalah, dsb.
• Kelalaian:Kelalaian:
– Bisa dialami semua orang mulai dari direksi
hingga pegawai biasa, baik dia mengerti atau
tidak.
– Contoh: mematikan server tidak sesuai aturan,
tidak sengaja menghapus data, dsb.
8. KERUSAKAN
PERANGKAT KERAS/LUNAK (1)PERANGKAT KERAS/LUNAK (1)
• Masalah ini biasanya disebabkan olehy
pabrik pembuat perangkat keras atau
perangkat lunak yang digunakan pada
network.
• Cacat produksi ini wajar jika dialami oleh
satu dari ribuan produk yang dihasilkan.
• Biasanya perusahaan memberikan• Biasanya perusahaan memberikan
garansi.
9. KERUSAKAN PERANGKAT
KERAS/LUNAK (2)KERAS/LUNAK (2)
• Hampir sebagian besar perangkat lunak (baik
program aplikasi, sistem operasi, atau driver
untuk perangkat lunak) yang terdapat di
pasaran memiliki bug atau “error” pada rutin
programnya.
• Bug ini biasanya merupakan kesalahan yang
“terlewat” pada pada saat pembuatan dan
pengetesan dan bar m nc l setelahpengetesan, dan baru muncul setelah
dipasarkan dan digunakan oleh para
pemakai akhir.
Untuk mengatasi bug ini para produsen• Untuk mengatasi bug ini, para produsen
perangkat lunak biasanya menyediakan
patch, yaitu program “penambal” yang
mampu mengatasi bug pada perangkat lunakmampu mengatasi bug pada perangkat lunak
yang bermasalah.
10. KEAMANAN TI DALAM BISNIS (1)
Keamanan TI ang dig nakan dalam bisnis• Keamanan TI yang digunakan dalam bisnis
merupakan hal penting.
• Data yang menyangkut bisnis dan bersifaty g y g
rahasia harus dijaga kerahasiaannya.
Demikian pula dengan data customer dan
karyawan yang sensitifkaryawan yang sensitif.
• Data seperti itu harus dijaga dari tindakan
intruder yang bertujuan untuk mencuri data
dan/atau menimbulkan kerusakan terhadap
data.
11. KEAMANAN TI DALAM BISNIS (2)( )
– Bila sebuah perusahaan TI menghasilkan software
yang mengandung defect yang memungkinkan
hacker untuk menyerang data customer
perusahaan yang menggunakan produk TI-nya,
ti d k h dil k k ?tindakan apa yang harus dilakukan?
– Strategi apa yang harus diambil manajemen
perusahaan untuk agar karyawan dapat
lk d t titi i t lli tmengumpulkan data competitive intelligence tanpa
melakukan hal yang illegal?
– Apa yang seharusnya dilakukan bila langkah
t h d k j h t k tpengamanan terhadap kejahatan komputer yang
diambil ternyata menyulitkan customer dand/atau
karyawan, sehingga penjualan menurun?
12. KEAMANAN TI DALAM BISNIS (3)
• Beberapa hal yang perlu direnungkan
sehubungan dengan keamanan TI:sehubungan dengan keamanan TI:
– apabila sebuah perusahaan telah menjadi korban
kejahatan komputer, apakah perusahaan tsb harus
mengajukan gugatan atas kejahatan tsb denganmengajukan gugatan atas kejahatan tsb dengan
segala resiko atau bersikap “low profile” untuk
menghindari publikasi yang dapat bersifat negatif?
– Seberapa banyak usaha dan dana harus dipakaiSeberapa banyak usaha dan dana harus dipakai
untuk mengimplementasikan keamanan terhadap
kejahatan komputer (“how safe is safe enough”)?
13. PENYEBAB GANGGUAN KEAMANAN
DALAM TIDALAM TI
– meningkatnya kompleksitas perangkat
lunak dan jaringan (yang meningkatkan
resiko serangan)
Harapan pengguna komputer yang– Harapan pengguna komputer yang
semakin tinggi.
– Ekspansi dan perubahan sistem
menimbulkan resiko baru
– meningkatnya ketergantungan pada
software komersial dengan resikosoftware komersial dengan resiko
serangan yang diketahui luas.
14. HACKERHACKER
• Hacker adalah orang yang sengaja mengutak-atik
j i k d j bsuatu jaringan komputer dengan tujuan menembus
jaringan yang bukan haknya.
• Tujuan melakukan hacking ini adalah :
M k– Merusak
– Mencari keuntungan finansial
– Mengambil informasi rahasia
M d tk k t– Mendapatkan ketenaran
– Tantangan
– Hanya sekedar iseng
• Ada 2 tipe hacker :
- hacker dari dalam (pihak di dalam organisasi
tersebut).
- hacker dari luar (pihak dari luar organisasi)
15. VIRUS(1)VIRUS(1)
VIRUS :
• Definisi virus adalah program yang dapat
menggandakan dan menyebarkan dirinya
sendiri setelah dipasang pada komputersendiri setelah dipasang pada komputer
host yang baru.
• Virus ada yang bersifat :
k ( ti b k– merusak (seperti memperbesar ukuran
file, memakan memory, membuat sistem
hang, sampai kepada memformat
l h i i h d di k)seluruh isi hard disk)
– Hanya main-main(hanya memunculkan
gambar, menampilkan nama pembuatang p p
virus dan sebagainya.
16. VIRUS(2)VIRUS(2)
• Sebuah jaringan intranet kemungkinanj g g
diserang virus, jika
– Intranet tersebut menggunakan
f ld bfolder bersama
– Intranet yang dihubungkan keluar.
• Ada tiga kategori ancaman yang bisa• Ada tiga kategori ancaman yang bisa
disebarkan melalui file :
– Virus
– Program Trojan Horse
– Program Pengintip
17. ANTISIPASI SERANGAN VIRUSANTISIPASI SERANGAN VIRUS
• Selalu menjalankan program antivirusj p g
pada server.
• Biasanya program anti virus memiliki
lik i TSR (T i t d Staplikasi TSR (Terminate and Stay
resident) yang dapat berjalan pada latar
belakang selama komputer berjalan.
• Aplikasi ini secara otomatis memeriksa
setiap virus setiap kali ada file yang
dibuka dibaca didownload dandibuka, dibaca, didownload dan
sebagainya.
18. BENCANA/FORCE MAJORBENCANA/FORCE MAJOR
• Bencana (baik bencana alam maupun non( p
alam ) adalah salah satu alasan utama
yang bisa membuat network mengalami
kegagalan atau kerusakan.g g
• Macam-macam bencana misal:
– Kebakaran
B ji– Banjir
– Gempa
– Gedung robohGedung roboh
– Pencurian, dan sebagainya
19. CARA MELINDUNGI
JARINGANJARINGAN
Selain melengkapi jaringan dengang p j g g
software antivirus, cara lain yang juga
dapat dilakukan adalah :
M k d• Menggunakan password
• Membatasi izin akses
• Menyaring alamat IP• Menyaring alamat IP
• Menggunakan UPS
• Meningkatkan keamanan fisik gedungg g g
• Pendekatan personal
• Memback-up data
20. Rangkuman
• Macam-macam bahaya keamanan jaringan : Human error atau
kesalahan manusia kerusakan pada perangkat keras dankesalahan manusia, kerusakan pada perangkat keras dan
perangkat lunak, hacker atau intruder lainnya serta virus
Bencana (alam maupun non-alam)
• Cara melindungi jaringan : software antivirus, menggunakan
password, membatasi izin akses, menyaring alamat IP,
menggunakan UPS meningkatkan keamanan fisik gedungmenggunakan UPS, meningkatkan keamanan fisik gedung,
pendekatan personal dan memback-up data
22. Daftar P stakaDaftar Pustaka :
Reynolds, George W., “Ethics in Information
Technology” Thomson Learning Inc CanadaTechnology , Thomson Learning, Inc., Canada,
2003