Computer Crime
o Kejahatan komputer
- Kejahatan yang dilakukan dengan
pengetahuan atau teknologi komputer.
o Keamanan komputer
- Tindakan pencegahan terjadinya kejahatan
komputer.
o Risk management Model
- Asset :
hardware, software, data, jaringan
- Vulnerabilities : bugs, keteledoran,
- Threats :
bencana alam, crackers, user
o Mengurangi kelemahan dan ancaman
o Era Informasi à Informasi adalah aset
Management & Keamanan
Komputer
o Keamanan perlu ada perencanaan
o Sulit membujuk management untuk
berinvestasi
o Keamanan intangible(tidak dapat
diukur langsung dengan uang)
o Namun sebenarnya dapat diukur tangible
- Hitung kerugian apabila sistem informasi
anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan
- Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda
Perencanaan
tepat = Penilaian resiko tepat + Teknologi tepat
Fakta Keamanan
2004, situs KPU
(http://tnp.kpu.go.id) dicrak sehingga content situs berubah
2001, Nasabah klickbca.com
disadap identitas accountnya
2000, Web terkemuka dunia
diserang DoS (Yahoo, eBay, Amazon.com,CNN
2000, Fabian Clone menjebol
web bank lippo dan Bali
1999, Domain Timor Timur
hilang
Cracker Indonesia (hc)
tertangkap saat menjebol web perusahaan Singapura
Hacker dari Massachusetts
mematikan sistem telekomunikasi bandara lokal
Penipuan user Indonesia
dengan accout eBay
Warnet digrebeg karena
menggunakan account curian dari ISP Centrin
Website
Indonesia diacak-acak cracker naisenodni (BEJ, BCA)
o Kerugian : finansial, kerahasian dan harga
diri
o Motif : politis, finansial, dendam,
pekerjaan(cracker bayaran)
KEAMANAN KOMPUTER
Peningkatan Kejahatan Komputer
Beberapa sebab :
o Aplikasi bisnis berbasis IT meningkat
- E-banking
- E-Commerce
- Electronic Data Interchange
o Jaringan Internet semakin meningkat
o Desentralisasi server
o Pengguna yang semakin pandai
o Lemahnya cyberlaw
o Kompleksitas sistem
Aspek Keamanan
o Confidentiality
(Kerahasiaan) : boleh diakses oleh yang berhak saja
: spoofing(pencurian password)
o Integrity
(Keutuhan) : boleh diubah oleh yang berhak
:
informasi dimodifikasi (misal : virus, trojan horse)
o Availability
(Ketersediaan) : tersedia ketika dibutuhkan
: membuat server hang, down, crash
(misal : DoS)
o Authentication
(Pembuktian) : keaslian data orang yang mengakses data
:
password palsu
o Norepudition
(Tanpa penyangkalan) : tidak dapat menyangkal transaksi
o Access control : pengaturan akses pada informasi
: Social
engineering
Aspek Ketidaksamaan
o Interruption
-
sistem rusak tidak dapat menyediakan layanan
-
perusakan pada hardware/ software hingga sistem berhenti bekerja
o Interception
-
informasi dapat diakses oleh pihak yang tidak berhak (penyadapan)
-
penyadapan terhadap data melalui jaringan
o Modification
-
informasi dapat diubah oleh pihak yang tidak berhak
-
perubahan file/ pesan yang ditransmisikan
o Febrication
- pemalsuan informasi oleh pihak tidak bertanggungjawab
- pengiriman pesan palsu pada orang lain
Security Methodology
o Keamanan fisik
o Keamanan data
o Keamanan database
o Keamanan jaringan
o Keamanan aplikasi
Keamanan Fisik
o Ancaman :
- Pencurian/ perusakan insfrastruktur (kabel, PC,
laptop, router dll)
- Penyalahgunaan account yang aktif
- Pembobolan ruang sistem komputer
- Bencana alam (banjir, gempa, dll)
- Solusi :
- Laptop à pakai pengunci, kabelà conduit
- Menggunakan screen saver
- Ruangan dikunci atau memiliki akses kontrol
(fingerprint)
- Konstruksi bangunan yang kokoh
Keamanan Data Base
o Ancaman :
- Dokumen hilang, terbakar, kebanjiran
- Database terkena virus
- Diakses oleh orang yang tidak berhak
: Social engineering : mengaku
user yang sah pada sistem (mencuri/ mendapatkan account orang lain)
o Solusi :
- Meletakkan dokumen ditempat yang aman
- Melakukan backup secara rutin
- Mendidik semua staff akan pentingnya keamanan
Keamanan Jaringan
- Ancaman :
- Sniffing (penyadapan)
- Spoofing (pemalsuan)
-- Session hijacking (pembajakan)
- DoS attack (Denial of service attack)
- Solusi :
- Enkripsi
- Gunakan Firewall
- Pasang IDS
Keamanan Aplikasi
- Ancaman :
- Aplikasi berbasis web : SQL Injection
- Out of bound array
- Solusi :
- Desain sistem dengan memperhatikan keamanan
Malicious Code
o Kode program atau script yang bertujuan untuk merusak
sistem
o Malware à Malicious Software
o Namun e-mail bohong tidak terkategori sehingga
dipakailah “Malcode” bukan “Malware”
o Dikategorikan menjadi
- Virus
- Trojan
- Worm
o Gunakan antivirus
o Virus : program yang dapat memodifikasi kode program
lain
- dapat memperbanyak diri
- memodifikasi code program lain : interface dan fungsi
berubah
o Trojan : sejenis virus namun tidak bisa memproduksi
dirinya sendiri
- dibawa/ menyusup di program atau utility lain
- memodifikasi code program lain
o Worm : program yang mencopikan dirinya ke hanya memory
saja
- tidak memodifikasi code target
- hanya membebani kerja memory
Hacker,
Cracker, Carder
o Hacker : sebutan untuk orang yang masuk ke dalam sistem/
probing untuk tujuan konstruktif
- Penelitihan, testing terhadap keamanan sistem
o Cracker : sebutan untuk orang sebutan untuk orang yang masuk ke
dalam sistem/ probing untuk tujuan destruktif
- Mendeface halaman web, mendelete/ mengambil data orang
lain
o Carder : adalah sebutan untuk mereka yang memanfaatkan data
kartu kredit orang lain untuk kepentingan sendiri
Upaya pencegahan
o Etika, moral dan integritas pelaku sendiri
o Kebijakan Keamanan
o Kontrol Akses
o Firewall
o IDS (Intrusion Detection
System)
o Kriptografi
o Backup
o Audit Sistem
Kebijakan keamanan
o Kebijakan penggunaan komputer
- Tidak boleh meminjamkan account kepada orang lain
- Tidak boleh mengambil/menaruh file dari komputer
kantor, dll
o Kebijakan penggunaan Installasi program
- Tidak boleh menginsall program tanpa seijin staff IT
- Tidak boleh menginsall program ilegal, dll
o Kebijakan penggunaan Internet
- Tidak boleh menggunakan internet untuk kegiatan
carding,hacking, dkk
- Tidak boleh mengakses situs yang berpotensi
menyebarkan virus, dll
o Kebijakan penggunaan Email
- Tidak boleh menggunakan email kantor untuk kegiatan
milis, dll
Firewall
o Perangkat yang diletakkan antara jaringan Internet dan
internal
- Bisa berupa hardware yang dilengkapi software tertentu
- Bisa juga software yang ditambahkan pada sebuah server
yang berfungsi sebagai firewall
o Fungsinya :
- Mengamati paket IP yang dilewatkan boleh atau tidak
(IP address, port, dan arah informasinya)
- Menolak paket yang akan keluar atau masuk jika
diperlukan
- Memantau paket yang lalu lalang
Intrusion
Detection System
o Sistem pemantau untuk mengetahui penyusup atau adanya
serangan
o Caranya :
- Mengenali anomali (penyimpangan) sistem
- Mengenali signature dari penyerang
Kriptografi
o Ilmu dan seni untuk menjaga pesan tetap aman
o Enkripsi : pesan (plainntext) à pesan tersembunyi (chipertext)
o Dekripsi : chipertext à plaintext
o Chiper : persamaan matematis yang dipakai saat
enkripsi dan dekripsi
PHHW PH DIWHU WKH WRJD SDUWB
Backup & Audit
o Backuplah secara rutin sebelum menyesal!
- Sistem operasi, Database, Aplikasi ,Data penting
lainnya
o Backuplah ke…
- CD/ DVD/ Tape
- Hardisk yang diperuntukkan untuk backup
o Auditlah sistem anda!!!
- Memonitoring aktivitas sistem melalui log
- Jika ada kejanggalan segera lakukan tindakan
Tidak ada komentar:
Posting Komentar