Document Details

LongLastingBamboo1508

Uploaded by LongLastingBamboo1508

Telkom University

2020

Burhanuddin D

Tags

computer security computer networks information security cybersecurity

Summary

This document provides information on computer security, including concepts, types of attacks, and network administration. It's a collection of lecture notes, likely from a course on computer systems security at Telkom University, featuring content from 08/11/2020, focused on system security and aspects of network security,.

Full Transcript

08/11/2020 Keamanan Sistem Komputer Burhanuddin D Dosen S1-TK 1 Materi 1. Pengertian ( Konsep – Kepentingan – Budaya Keamanan) 2. Konsep Keamanan (Segi keamanan, jenis serangan, ancama...

08/11/2020 Keamanan Sistem Komputer Burhanuddin D Dosen S1-TK 1 Materi 1. Pengertian ( Konsep – Kepentingan – Budaya Keamanan) 2. Konsep Keamanan (Segi keamanan, jenis serangan, ancaman keamanan ) 3. Penanganan Keamanan, Perlindungan Jaringan 4. Perangkat Keamanan jaringan ( Firewall, IDS, Enkripsi, NSA, dal lain-lain) 5. Macam Serangan, Ancaman Keamanan 6. Administrator jaringan 7. Tips Komputasi Aman 2 Pengertian Keamanan Komputer   Perlindungan sistem komputer dari pencurian atau kerusakan perangkat keras, perangkat lunak, dan informasi di dalamnya, serta dari gangguan atau penyesatan layanan yang mereka sediakan. Dikenal sebagai keamanan siber atau keamanan teknologi informasi Termasuk mengontrol akses fisik ke perangkat keras Melindungi dari bahaya yang mungkin datang melalui akses jaringan, injeksi data dan instruksi program Melindungi dari malpraktek oleh operator, baik disengaja atau tidak disengaja, atau karena mereka ditipu 3 1 08/11/2020 Kepentingan keamanan komputer  Pencegahan pencurian data.  Penyalahgunaan data di komputer  Memodifikasi dan mengubah kode sumber program  Membuat konten yang menghina seperti gambar porno, akun sosial yang menyesatkan dan menyinggung.  Penggunakan komputer oleh pihak lain untuk menyerang komputer  Peretas merusak sistem komputer  Serangan yang mengakibatkan server tidak bisa memberikan layanan 4 Budaya Keamanan Informasi Perilaku karyawan dapat membantu atau merusak keamanan informasi.  Karyawan berkontribusi pada perlindungan informasi dari semua jenis. Lima langkah harus diambil 1. Pra-Evaluasi: Identifikasi kesadaran karyawan 2. Perencanaan Strategis: Program kesadaran yang lebih baik dengan target yang jelas 3. Perencanaan Operatif: Membangun budaya keamanan dengan komunikasi, dukungan manajemen, dan kesadaran keamanan dan program pelatihan. 4. Implementasi: Komitmen manajemen, Komunikasi, Kursus / pelatihan keamanan informasi, Komitmen karyawan. 5. Post-Evaluation: Menilai keberhasilan perencanaan dan pelaksanaan 5 Batas 6 2 08/11/2020 Segi-Segi Keamanan 1. Confidentiality/Kerahasiaan :  Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity/ Integritas: informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 3. Availability / Ketersediaan: informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 4. Authentication/Keaslian : pengirim informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Nonrepudiation/Penyangkalan: Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 7 Kategori Serangan a. Interruption / Pemutusan sementara : Layanan tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : pencetakan, akses data. b. Interception / Pencegatan: Pihak yang tidak berwenang mendapatkan akses pada suatu suber daya. Contohnya : penyadapan terhadap data c. Modification / Perubahan : Pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu data. Contohnya adalah perubahan nilai. d. Fabrication / Pembuatan : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya : pesan palsu kepada orang lain. 8 Jenis Serangan a. Serangan Pasif : penyerang memantau lalu lintas data dan mencari informasi sensitif untuk serangan lain. b. Serangan Aktif : penyerang menerobos atau membobol system. Mencakup upaya untuk merusak perlindungan, memasukkan program berbahaya, dan mencuri atau mengubah informasi. c. Serangan Terdistribusi : serangan dari banyak computer, yang biasanya dilakukan dengan memasukkan program jahat ke computer lain, untuk menyerang computer tertentu. Serangan ini biasanya bertujuan menghilangkan layanan oleh server. 9 3 08/11/2020 Jenis Serangan d. Serangan Orang Dalam : melibatkan seseorang dari dalam untuk menyerang jaringan. e. Serangan Jarak Dekat : melibatkan seseorang yang mencoba untuk secara fisik dekat dengan jaringan. Salah satu bentuk serangan dilakukan melalui interaksi sosial dengan pengguna di dalam jaringan untuk mengungkapkan informasi tentang keamanan jaringan. f. Serangan pembajakan : hacker mengambil alih sesi salah satu pengguna dan memutuskan individu lain dari komunikasi. Pengguna terus berbicara, dan mungkin mengirim informasi pribadi ke peretas. 10 Batas 11 Penanganan Keamanan Komputer a) Perangkat Lunak Antivirus: diinstal di semua perangkat dan diperbarui secara berkala. b) Enkripsi: proses mengacak data ke titik yang tidak dapat dipahami dan hanya memberikan kunci kepada pihak yang berwenang. Dengan cara ini, data tidak dapat dibaca. c) Firewall: Firewall adalah program perangkat lunak, perangkat keras atau kombinasi keduanya yang memblokir lalu lintas yang tidak diinginkan agar tidak memasuki jaringan, namun tetap mengizinkan akses ke permintaan yang sah. 12 4 08/11/2020 Penanganan Kemanan Komputer d) Otentikasi Multi-Faktorotentikasi lebih dari satu metode : pengguna harus menyediakan dua metode identifikasi terpisah untuk masuk ke akun (misalnya, mengetikkan kata sandi dan kemudian mengetikkan kode numerik yang dikirim ke perangkat lain). e) Segmentasi Jaringan: Segmentasi jaringan melibatkan pemecahan jaringan yang lebih besar menjadi berbagai subjaringan atau segmen. Jika ada subnetwork yang disusupi atau disusupi, subnetwork lainnya tidak tersentuh karena ada secara independen satu sama lain. 13 Perlindungan Jaringan 1. Berikan Hak Akses dengan Cermat Pemberian hak akses sesuai keperluan organisasi, untuk membantu mengurangi kemungkinan akses yang tidak sah, gangguan atau pelanggaran keamanan. 2. Sandi / password yang kuat Membuat sandi yang kuat adalah cara sederhana dan sangat efektif untuk menjaga keamanan jaringan. 3. Pengamanan Server dan Perangkat Sistem Lindungi server dan perangkat secara fisik, jangan berikan akses untuk umum selalu di awasi 14 Perlindungan Jaringan 4. Uji Keamanan Sistem  Pengujian sistem keamanan perlu dilakukan secara berkala, untuk mengidentifikasi kerentanan apa pun.  Pastikan untuk melakukan perbaikan dan pembaruan sesuai kebutuhan.  Rencana pemulihan data juga perlu dilakukan.  Perlu pendidikan dan pelatihan berkelanjutan 5. Aplikasi Pemecahan Masalah Jaringan Ada aplikasi mandiri yang dapat digunakan untuk menentukan status jaringan dan untuk memecahkan masalah. Gunakan untuk membantu menangani jaringan. 15 5 08/11/2020 Batas 16 Perangkat Keamanan 1.Firewall : Memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan.  Firewall biasanya membuat penghalang antara jaringan tepercaya dan jaringan tidak tepercaya, seperti Internet.  Firewall dikategorikan sebagai sistem berbasis jaringan atau berbasis host. Firewall berbasis jaringan ditempatkan di mana pun dalam jaringan. Firewall berbasis host disebarkan pada host itu sendiri 17 Perangkat Keamanan 2. Sistem deteksi penyusup (Intrusion Detection System ) / Sistem Pencegahan Penyusup (Intrusion Prevention System ):  Memantau jaringan untuk aktivitas berbahaya atau pelanggaran kebijakan.  Setiap aktivitas intrusi atau pelanggaran dilaporkan ke administrator  Klasifikasi yang paling umum adalah IDS berbasis jaringan dan IDS berbasis host.  Sistem yang memantau file sistem operasi penting adalah contoh HostIDS  Sistem yang menganalisis lalu lintas jaringan yang masuk adalah contoh NIDS. IDS juga dapat diklasifikasikan dengan pendekatan deteksi, yaitu deteksi berbasis tanda tangan dan deteksi berbasis anomali 18 6 08/11/2020 Perangkat Keamanan 3. Web Filter / Filter Internet : mengontrol konten yang dapat diakses oleh pengguna Internet, membatasi materi yang dikirimkan melalui Internet melalui Web, email, atau cara lain. 4. Packet Sniffer: Menganalisis lalu lintas di jaringan, mencari tahu port mana yang terbuka, dan mengidentifikasi kerentanan jaringan. 5. Port Scanner: Mencari port terbuka pada perangkat target dan mengumpulkan informasi, termasuk layanan apa yang berjalan pada port tertentu 19 Perangkat Keamanan 6. Protocol Analyzer: Mengintegrasikan kemampuan diagnostik dan pelaporan untuk memberikan pandangan komprehensif tentang jaringan organisasi. 7. Wi-Fi Analyzer: Mendeteksi perangkat dan titik gangguan dalam sinyal Wi-Fi, membantu Anda memecahkan masalah dalam konektivitas jaringan melalui jaringan nirkabel. 8. Perangkat Forensik Jaringan ( Network Forensic Tools ) : menangkap, merekam, dan menganalisis paket jaringan untuk menentukan sumber serangan, untuk mengumpulkan bukti. Juga mendeteksi pola intrusi, dengan fokus pada aktivitas penyerang. 20 Batas 21 7 08/11/2020 Macam Serangan Jaringan 1. Eavesdropping ( Mendengar komunikasi antar komputer) Menyadap data yang dikomunikasikan dan mengambil data-data penting. Dikurangi dengan enkripsi data yang kuat 2. Modifikasi Data Memodifikasi data dalam paket. Merugikan pengguna baik secara ekonomi maupun reputasi dan kepentingan pengguna. 3. Identity / IP Spoofing (Penyamaran Alamat IP) Alamat IP komputer biasa digunakan untuk mengidentifikasi entitas yang valid, dan ditiru oleh penyerang sehingga tampaknya berasal dari alamat valid dan masuk sebagai pengguna dikenal. 22 Macam Serangan Jaringan 4. Serangan Berbasis Kata Sandi/ password Kata sandi / password menentukan hak akses pengguna. Jika kata sandi diambil penyerang, hak akses akan sama dengan pengguna. Ada tiga metode utama serangan sandi: (a)serangan kamus menggunakan file daftar kata sandi potensial. (b) Serangan brute-force adalah mencoba setiap kemungkinan kombinasi karakter (3) Serangan hybrid, paduan keduanya. 5. Serangan Sniffer Perangkat membaca, memantau, dan menangkap pertukaran data, untuk serangan selanjutnya. Diatasi dengan enkripsi data yang dikirim. 23 Macam Serangan Jaringan 6. Serangan Denial-of-Service Upaya membuat komputer atau jaringan tidak dapat digunakan oleh pengguna yang valid. Penyerang biasanya melakukan salah satu hal berikut:  Mengirim data yang tidak valid ke server, yang menyebabkan penghentian aplikasi atau layanan menjadi tidak normal.  Membanjiri komputer atau seluruh jaringan dengan lalu lintas data hingga terjadi pemadaman karena kelebihan beban.  Blokir lalu lintas, yang mengakibatkan hilangnya akses ke sumber daya jaringan oleh pengguna yang berwenang. 24 8 08/11/2020 Ancaman Keamanan Komputer 1. Virus komputer adalah program berbahaya dan dapat mereplikasi dirinya sendiri dan menginfeksi file dan program di PC pengguna. Virus komputer biasanya melakukan tindakan berbahaya (seperti menghancurkan data). 2. Worm komputer adalah program yang dapat menyalin dirinya sendiri dari satu komputer ke komputer lain, biasanya melalui jaringan. Worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program server jaringan dan mulai berjalan sendiri sebagai proses terpisah. Di atasi dengan meng-update patch sistem operasi. 25 Ancaman Keamanan Komputer 3. Phising : pencurian informasi melalui email palsu atau pesan instan dengan cara menyamar sebagai teman yang dapat dipercaya. Biasanya, pengguna tertipu karena mengira itu adalah surat yang sah dan dia kemudian memasukkan informasi pribadinya. 4. RansomWare / Program pemeras : memblokir pengguna untuk menggunakan perangkat computer seprti layer dan mengunduh konten illegal serta menakut-nakuti korban agar membayar biaya untuk bisa aktif kembali. 5. Rootkit adalah program komputer yang dirancang untuk memberikan akses istimewa ke komputer dan dapat menjalankan file dari jarak jauh dan dapat mengubah konfigurasi sistem pada mesin host 26 Batas 27 9 08/11/2020 Administrator Jaringan Seseorang yang mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien Tugas : 1. mengendalikan strategi perusahaan terkait asset pada jaringan komputer 2. mengontrol kepatuhan pengguna 3. meningkatkan pelayanan 4. menyeimbangkan berbagai kebutuhan 5. mengurangi waktu henti / waktu padamnya jaringan 6. mengendalikan biaya 28 Administrator Jaringan Pengetahuan yang harus dikuasai : 1) Pengetahuan dasar tentang komputer teori maupun praktik 2) Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi. 3) Pemahaman tentang routing, baik teori maupun konfigurasi 4) Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) 5) Memiliki etika profesional 29 Administrator Jaringan Lima langkah untuk menjadi administrator keamanan jaringan 1. Pendidikan: gelar dalam ilmu komputer atau bidang terkait biasanya lebih disukai, tetapi bukan suatu keharusan. 2. Pengalaman: sangat diperlukan pengalaman langsung di lingkungan teknologi informasi. 3. Inisiatif: menampilkan minat pada spesialisasi karier dan inisiatif untuk meningkatkan keterampilan dan pengetahuan tanpa disuruh 4. Sertifikasi profesional: sertifikasi apa pun yang dapat dibanggakan oleh seorang kandidat akan sangat bermanfaat. 5. Sikap berpikiran terbuka: siap untuk berpindah dari satu tugas ke tugas lain dengan lancar dan tanpa keluhan, melakukan apa pun yang perlu dilakukan untuk perusahaan 30 10 08/11/2020 Batas 31 10 Tips Komputasi Aman dr security.Berkeley.edu Tip # 1 - Anda adalah target para peretas  Kita semua berisiko dan taruhannya  Keamanan siber adalah tanggung jawab semua orang  Tetap waspada  Lindungi diri sendiri dan orang lain. Tip # 2 - Selalu perbarui perangkat lunak  Perbarui (update) sistem operasi dan program  Aktifkan Pembaruan Otomatis untuk sistem operasi  Gunakan browser web seperti Chrome atau Firefox yang sering memperbaruan keamanan otomatis.  Pastikan untuk selalu memperbarui plugin browser (Flash, Java, dll.). 32 10 Tips Komputasi Aman dr security.Berkeley.edu Tip # 3 - Hindari penipuan Phishing  Penipuan phishing menggunakan berbagai manipulasi psikologis  Mencoba menipu agar membocorkan informasi pribadi seperti ID masuk dan kata sandi, atau kartu kredit.  Dapat dilakukan melalui telepon, teks, atau melalui situs jejaring sosial - tetapi paling sering melalui email.  Berhati-hatilah terhadap email atau panggilan telepon yang tampak resmi yang meminta informasi pribadi atau keuangan. Tip # 4 - Praktikkan manajemen kata sandi yang baik Jangan gunakan sandi yang sama untuk semua system. Buat kata sandi yang kuat dan perbarui secara berkala. Gunakan kombinasi hurup besar, huruf kecil angka dan karakter khusus, dengan panjang yang cukup 33 11 08/11/2020 10 Tips Komputasi Aman dr security.Berkeley.edu Tip # 5 - Berhati-hatilah dengan apa yang Anda klik  Hindari mengunjungi situs web yang tidak dikenal atau mengunduh perangkat lunak dari sumber yang tidak tepercaya.  Jika lampiran atau tautan dalam email tidak terduga atau mencurigakan karena alasan apa pun, jangan klik.  Coba penggunaan Click-to-Play atau NoScript, fitur add-on browser yang mencegah download otomatis konten plug-in Tip # 6 - Jangan meninggalkan perangkat tanpa pengawasan  Jika meninggalkan perangkat, kuncilah perangkat  Simpan data pada flash drive / hard drive eksternal, pastikan data tersebut dienkripsi dan dikunci juga. 34 10 Tips Komputasi Aman dr security.Berkeley.edu Tip# 7 - Menjaga Data yang Dilindungi  Hati-hati untuk data penting (mis., informasi kartu kredit, catatan siswa, informasi kesehatan ) dr PC, laptop, atau HP.  Hapus file data sensitif dengan aman saat tidak lagi diperlukan.  Gunakan enkripsi saat menyimpan /mengirimkan data sensitif. Tip # 8 - Gunakan perangkat seluler dengan aman  Kunci perangkat dengan PIN atau kata sandi  Jangan pernah perangkat meninggalkannya di tempat umum.  Instal aplikasi hanya dari sumber tepercaya (Apple AppStore, Google Play).  Selalu perbarui sistem operasi perangkat.  jangan menyimpan informasi penting di perangkat.  Gunakan alat Find my iPhone atau sejenisnya 35 10 Tips Komputasi Aman dr security.berkeley.edu Tip # 9 - Instal perlindungan antivirus / anti-malware  Instal program ini hanya dari sumber yang dikenal dan tepercaya.  Selalu perbarui definisi virus,  Perbarui mesin, dan perangkat lunak untuk memastikan program tetap efektif. Tip # 10 - Buat cadangan data Anda  Cadangkan secara teratur, khususnya data-data penting  Seringkali, satu-satunya cara yang dijamin untuk memperbaiki komputer Anda adalah dengan menghapus dan menginstal ulang sistem. 36 12

Use Quizgecko on...
Browser
Browser