Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com.

Presentasi serupa


Presentasi berjudul: "6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com."— Transcript presentasi:

1 6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

2 Sumber  Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett  Discovering Computers 2011: Living in a Digital World Chapter 9

3 If someone says there is honor among thieves, this means that even corrupt or bad people sometimes have a sense of honor or integrity, or justice, even if it is skewed. Jika seseorang mengatakan ada kehormatan di antara pencuri, ini berarti bahwa orang-orang bahkan korup atau buruk kadang- kadang memiliki rasa hormat atau integritas, atau keadilan, bahkan jika itu miring

4 Materi  Keamanan yang berasal dari penggunaan jaringan komputer  Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko masalah yang terkait dengan masalah keamanan  Masalah keselamatan pribadi yang berkaitan dengan Internet  Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko yang berkaitan dengan isu-isu keamanan pribadi  Legislasi yang berkaitan dengan keamanan jaringan dan Internet

5 Mengapa kita harus Prihatin terhadap Jaringan dan Keamanan Internet?

6  Keprihatinan Keamanan yang berhubungan dengan jaringan komputer dan internet berlimpah  Kejahatan komputer (cyber crime): Setiap tindakan ilegal yang melibatkan komputer, termasuk:  Menembus keamanan jaringan  Pencurian aset keuangan  Memanipulasi data untuk keuntungan pribadi  Tindakan sabotase (menyebarkan virus komputer, mematikan server Web)  Semua pengguna komputer harus menyadari masalah keamanan dan tindakan pencegahan yang dapat diambil

7 Akses tidak sah dan Penggunaan Tidak Sah  Akses tidak sah: Mendapatkan akses ke komputer, jaringan, file, atau sumber daya lainnya tanpa izin  Penggunaan yang tidak sah: Menggunakan sumber daya komputer untuk kegiatan yang tidak disetujui  keduanya dapat dilakukan oleh orang dalam dan orang luar  Kode etik: Digunakan untuk menentukan aturan untuk perilaku, biasanya oleh bisnis atau sekolah

8 Akses tidak sah dan Penggunaan Tidak Sah  Hacking: Tindakan membobol sistem komputer lain  Sebuah ancaman serius bagi individu, bisnis, dan negara (keamanan nasional)  Wi-Fi hacker: umum bagi hacker untuk mendapatkan pintu masuk melalui Wi-Fi  War driving atau Wi-Fi piggybacking: Menggunakan orang lain Wi-Fi untuk mendapatkan akses gratis ke Internet  Ilegal di beberapa daerah  Dapat menyebabkan perilaku kriminal  masalah etika

9 Akses tidak sah dan Penggunaan Tidak Sah  Intersepsi komunikasi: Mendapatkan akses tidak sah ke data karena sedang dikirim melalui internet atau jaringan lain  Peningkatan penggunaan jaringan nirkabel telah membuka peluang baru bagi intersepsi data o Bisnis dan jaringan nirkabel pribadi o Penggunaan hotspot publik o Wireless koneksi dengan ponsel dan perangkat mobile  Setelah dicegat, konten dapat dibaca, diubah, atau digunakan untuk tujuan yang tidak diinginkan

10 Sabotase Komputer  Komputer sabotase: Kisah penghancuran berbahaya ke komputer atau sumber daya komputer  Bot: Sebuah PC yang dikendalikan oleh penjahat komputer  Botnet: Sekelompok bot yang dapat bekerja sama secara terkendali  Digunakan oleh botherders untuk mengirim spam, melancarkan serangan Internet dan malware, dll  Malware: Berbagai jenis perangkat lunak berbahaya  Termasuk virus, worm, Trojan horse, dll  Semakin banyak digunakan untuk kejahatan komputer dan untuk mengambil kendali PC individu untuk kegiatan botnet  Dapat menginfeksi ponsel dan perangkat mobile (beberapa diinstal pada perangkat mobile)

11 Sabotase Komputer  Virus komputer: Program berbahaya tertanam dalam file yang dirancang untuk menyebabkan kerusakan pada sistem komputer  Sering tertanam dalam program download dan  Komputer cacing: Program berbahaya yang dirancang untuk menyebar dengan cepat dengan mengirimkan salinan dirinya ke komputer lain  Biasanya dikirim melalui  Trojan horse: Program berbahaya yang menyamar sebagai sesuatu yang lain  Biasanya muncul untuk menjadi permainan atau program lain  Tidak dapat mereplikasi diri, harus didownload dan diinstal

12 Sabotase Komputer

13  Serangan Denial of service (DoS): kegiatan sabotase dengan membanjiri server Web dengan aktivitas begitu banyak sehingga tidak dapat berfungsi  Distribusi serangan DoS: Menggunakan beberapa komputer

14 Sabotase Komputer  Data atau perubahan Program: Ketika pelanggaran hacker sebuah sistem komputer untuk menghapus atau mengubah data  Siswa mengubah nilai  Karyawan melakukan tindakan balas dendam, seperti menghapus atau mengubah data perusahaan  Situs web defacement (cybervandalism): Mengubah isi dari sebuah situs Web o Sering digunakan untuk membuat pernyataan politik

15 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Akses sistem kontrol: Digunakan untuk mengontrol akses ke:  Fasilitas  jaringan komputer  Database  Situs web account  Bisa individu atau bagian dari kontrol akses jaringan lengkap (NAC-Network Access Control) sistem  Dapat:  Identifikasi sistem: Pastikan bahwa orang yang mencoba untuk mengakses fasilitas atau sistem adalah pengguna resmi  Sistem otentikasi: Menentukan apakah orang tersebut mendapat klaim  Dapat menggunakan lebih dari satu jenis (dua faktor sistem)

16 Access Control Systems  Pengetahuan memiliki Sistem akses : Gunakan informasi yang hanya seorang individu yang tahu  Username  PIN  Password o Harus password yang kuat dan sering berubah o Token dapat menghasilkan password  Kognitif authentification sistem: Gunakan informasi yang diketahui individu (guru masa lalu, tempat kelahiran, rumah pertama, dll)  Kerugian: Dapat digunakan oleh individu yang tidak sah dengan pengetahuan yang tepat

17 Passwords

18 Possessed Knowledge Systems

19 Access Control Systems  Sistem akses yang dimiliki objek: Gunakan benda-benda fisik yang dimiliki individu dalam nya atau kepemilikan nya  Smart cards  RFID-encoded badges  Magnetic cards  Encoded badges  USB security keys or e-tokens  Kerugian: bisa hilang atau digunakan oleh individu yang tidak sah  Ketika digunakan dengan password atau biometrik = otentikasi dua faktor

20 Access Control Systems  Sistem akses biometrik: Gunakan karakteristik fisik yang unik dari individu dalam rangka memberikan akses o Fingerprint o Hand geometry o Face o Iris o Bisa juga menggunakan sifat-sifat pribadi, seperti suara atau tanda tangan o Semakin banyak dibangun ke dalam perangkat keras  Keuntungan: Hanya dapat digunakan oleh individu yang berwenang dan tidak bisa hilang atau lupa  Kerugian: Tidak bisa reset; mahal

21 Biometric Systems

22 Access Control Systems  Mengontrol akses ke jaringan nirkabel  Secara umum, Wi-Fi kurang aman dibandingkan jaringan kabel  Keamanan biasanya aktif secara default, jaringan nirkabel harus diamankan  Pemilik jaringan nirkabel harus: o Aktifkan Wi-Fi enkripsi (WPA lebih aman daripada WEP) o Tidak menyiarkan nama jaringan o Mengubah password default administrator jaringan o Dapat menggunakan Media Access Control (MAC) alamat penyaringan

23 Controlling Access to Wireless Networks

24 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Firewall: Sistem keamanan yang menyediakan pembatas antara komputer atau jaringan dan dunia luar  Bekerja dengan menutup semua komunikasi alamat port eksternal  Blok akses ke PC dari hacker luar  Blok akses ke Internet dari program pada PC pengguna kecuali disahkan oleh pengguna  Penting untuk PC rumah yang memiliki koneksi internet langsung serta untuk bisnis  Intrusion sistem proteksi (IPS) perangkat lunak terkait o Memonitor dan menganalisa lalu lintas diizinkan oleh firewall untuk mencoba dan mendeteksi kemungkinan serangan

25 Firewalls

26 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Enkripsi: Metode mengacak atau file untuk membuat mereka tidak terbaca  Enkripsi kunci pribadi: Menggunakan satu kunci o Paling sering digunakan untuk mengenkripsi file pada PC o Jika digunakan untuk mengirim file ke orang lain, penerima harus diberitahu kunci  Enkripsi kunci publik: Menggunakan dua kunci o Kunci publik (Public Key): Dapat diberikan kepada siapa saja, digunakan untuk mengenkripsi pesan yang akan dikirim ke orang yang o Kunci privat (Private Key): Hanya dikenal oleh individu, digunakan untuk mendekripsi pesan yang dienkripsi dengan kunci publik individu o Pasangan kunci dapat diperoleh melalui Certificate Authority

27 Encryption

28 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Halaman Web aman: Gunakan enkripsi (SSL, EV SSL, dll) untuk melindungi informasi yang dikirimkan melalui halaman Web mereka  Mencari gembok terkunci pada status bar dan https:// di URL  Hanya mengirimkan nomor kartu kredit dan data sensitif lainnya melalui server Web aman  Web-based terenkripsi (HushMail)  Berbagai kekuatan enkripsi yang tersedia o Stronger lebih sulit untuk retak o Kuat = 128-bit (16-karakter kunci) o Militer = bit (256-karakter kunci)

29 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Virtual private networks (VPN): jalur aman melalui Internet  Memungkinkan pengguna berwenang untuk aman mengakses jaringan pribadi melalui Internet  Jauh lebih murah daripada jaringan pribadi yang aman karena menggunakan Internet  Dapat menyediakan lingkungan yang aman di wilayah geografis yang luas  Biasanya digunakan oleh pengusaha untuk jarak jauh mengakses jaringan perusahaan melalui Internet  VPN pribadi dapat digunakan oleh individu untuk berselancar dengan aman di hotspot nirkabel

30 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Perangkat lunak antivirus: Digunakan untuk mendeteksi dan menghilangkan virus komputer dan jenis-jenis malware  Harus dibentuk untuk terus berjalan untuk memeriksa masuk , pesan instan, dan file download  Harus dibentuk untuk memindai seluruh PC secara teratur  Perlu diperbarui secara teratur karena malware baru diperkenalkan setiap saat  Terbaik untuk memiliki program otomatis mendownload definisi virus baru secara teratur  Beberapa program juga memindai ancaman lainnya, seperti spyware, bot, skema phishing mungkin, et

31 Antivirus Software

32 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Beberapa Filter ISP termasuk memeriksa virus  sistem otentikasi dapat melindungi terhadap virus yang dikirim melalui

33 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Individu harus mengambil tindakan pencegahan tambahan ketika menggunakan hotspot publik selain menggunakan perangkat lunak keamanan, halaman Web aman, VPN, dan enkripsi file  Matikan file sharing  Nonaktifkan Wi-Fi dan Bluetooth jika tidak diperlukan  Gunakan firewall untuk memblokir koneksi masuk  Matikan otomatis dan ad hoc koneksi

34 Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer  Sejumlah besar pelanggaran keamanan (lebih dari 60%) yang dilakukan oleh orang dalam  Hati-hati dengan karyawan dapat membantu menghindari masalah keamanan  Pemantauan potensi karyawan baru dengan hati-hati  Perhatikan karyawan yang tidak puas dan mantan karyawan  Mengembangkan kebijakan dan kontrol  Menggunakan data-pencegahan kebocoran dan perusahaan- hak perangkat lunak manajemen  Mintalah mitra bisnis untuk meninjau keamanan mereka untuk menghindari serangan yang datang dari seseorang terletak pada organisasi yang

35 Data-Leakage Prevention Software

36 Online Theft, Fraud, and Other Dot Cons  Dot con: Sebuah penipuan atau penipuan yang dilakukan melalui Internet  Pencurian data atau pencurian informasi dapat dilakukan oleh: o Mencuri sebuah PC yang sebenarnya o Seorang hacker mendapatkan akses tidak sah o Termasuk data pribadi, informasi perusahaan milik, dan uang  Identitas pencuri:  Menggunakan identitas orang lain untuk membeli barang atau jasa, mendapatkan kartu kredit baru atau pinjaman bank, atau ilegal dan menyamar sebagai individu  Informasi yang diperoleh melalui dokumen, skema phishing, informasi yang dicuri, dll

37 Identity Theft

38 Online Theft, Fraud, and Other Dot Cons  Online auction fraud (Lelang online penipuan): Apabila barang yang dibeli melalui lelang online tidak pernah disampaikan, atau item tersebut tidak seperti yang ditentukan oleh penjual  Internet menawarkan penipuan: Berbagai macam penipuan ditawarkan melalui situs Web atau tidak diminta  Pinjaman dan piramida penipuan  Work-at-home kontra dan menawarkan hadiah palsu  Surat Nigeria penipuan skema  Spoofing: Membuat tampak bahwa atau situs web berasal dari tempat lain selain di mana itu benar-benar ada  Web site spoofing  spoofing

39 Online Theft, Fraud, and Other Dot Cons  Phishing: Penggunaan palsu untuk mendapatkan nomor kartu kredit dan data pribadi lainnya  Setelah klik link korban dalam data pesan dan perlengkapan sensitif, mereka mengirimkan data ke pencuri  dan situs web sering terlihat sah

40 Online Theft, Fraud, and Other Dot Cons  Tombak phishing (Spear phishing) : Target untuk individu tertentu  Sering termasuk informasi pribadi tampak lebih sah  Mungkin meniru seseorang dalam organisasi Anda, seperti dari sumber daya manusia atau IT dept.  Pharming: Penggunaan nama domain palsu untuk mendapatkan informasi pribadi  Server DNS yang hacked untuk rute permintaan untuk halaman Web yang sah ke halaman web palsu (DNS keracunan)  Sering terjadi melalui DNS perusahaan melayani  Drive-by pharming: perubahan Hacker server DNS yang digunakan oleh router korban atau jalur akses untuk menggunakan server DNS diatur oleh pharmer

41 Online Theft, Fraud, and Other Dot Cons  Spyware: Program diinstal tanpa sepengetahuan pengguna yang diam-diam mengumpulkan informasi dan mengirimkannya ke pihak luar melalui internet  Dapat diinstal: o Dengan program lain (program freeware tertentu) o Dengan mengklik link dalam pesan phishing o Dengan mengunjungi situs Web  Risiko keamanan jika mentransmisikan data pribadi yang dapat digunakan dalam pencurian identitas atau kegiatan ilegal lainnya  Juga dapat memperlambat PC atau membuat kerusakan  Stealthware: Aggressive spyware program o Seringkali terus memberikan iklan, mengubah pengaturan browser, dll

42 Melindungi Terhadap Pencurian online, Penipuan, dan Kontra Dot Lain  Melindungi terhadap pencurian identitas o Jangan memberikan informasi pribadi (nomor Jaminan Sosial, nama gadis ibu, dll) kecuali benar-benar diperlukan o Jangan pernah memberikan informasi sensitif melalui telepon atau melalui o Rusak dokumen yang berisi data sensitif, menawarkan kartu kredit, dll o Jangan menempatkan surat keluar sensitif di kotak surat Anda o Melihat tagihan Anda dan laporan kredit untuk mendeteksi pencurian identitas awal o Bisa mendapatkan laporan kredit gratis dari 3 biro kredit konsumen utama setiap tahun

43 Melindungi Terhadap Pencurian Identitas

44 Protecting Against Online Theft, Fraud, and Other Dot Cons  Melindungi terhadap kontra dot lainnya: o Gunakan akal sehat o Periksa umpan balik lelang penjual online sebelum penawaran o Membayar pembelian online melalui kartu kredit sehingga transaksi dapat diperdebatkan jika diperlukan o Jangan pernah membalas permintaan informasi kredit diperbarui kartu o Jangan pernah mengklik link dalam yang tidak diminta o Jauhkan browser dan sistem operasi up to date

45 Protecting Against Online Theft, Fraud, and Other Dot Cons

46 Protecting Against Online Theft, Fraud, and

47 Protecting Against Online Theft, Fraud, and Other Dot Cons  Melindungi terhadap spyware: o Periksa situs Web yang daftar program spyware diketahui sebelum men- download program o Jalankan program antispyware teratur o Berhati-hatilah jika download o Menjaga sistem operasi dan browser up to date

48 Protecting Against Online Theft, Fraud, and Other Dot Cons  Digital signature: kode digital yang unik yang dapat dilampirkan ke pesan atau dokumen  Dapat digunakan untuk memverifikasi identitas pengirim  Dapat digunakan untuk menjamin pesan atau file belum diubah  Menggunakan enkripsi kunci publik o Dokumen ditandatangani dengan kunci pribadi pengirim o Kunci dan dokumen membuat tanda tangan digital yang unik o Tanda tangan tersebut diverifikasi dengan menggunakan kunci publik pengirim

49 Protecting Against Online Theft, Fraud, and Other Dot Cons  Sertifikat digital: Kelompok data elektronik yang dapat digunakan untuk memverifikasi identitas seseorang atau organisasi  Diperoleh dari Otoritas Sertifikat  Biasanya berisi informasi identitas tentang orang atau organisasi, tanggal kedaluwarsa, dan sepasang kunci yang akan digunakan dengan enkripsi dan tanda tangan digital  Juga digunakan dengan situs Web yang aman untuk menjamin bahwa situs tersebut aman dan benar-benar milik individu atau organisasi dinyatakan o Bisa SSL atau EV SSL  Bank dan lembaga keuangan lainnya akan segera mengeluarkan sertifikat digital untuk pelanggan untuk melindungi terhadap kontra dot

50 Protecting Against Online Theft, Fraud, and Other Dot Cons

51 Masalah Keselamatan Personal  Cyberbullying: Bullying seseorang melalui internet atau o Semakin banyak terjadi pada anak-anak dan remaja  Cyberstalking: ancaman berulang atau perilaku melecehkan melalui atau lain metode komunikasi internet termasuk: o Mengirim melecehkan kepada korban o Mengirim file yang tidak diinginkan kepada korban o Posting pesan yang tidak pantas tentang korban o Penandatanganan korban untuk materi ofensif o Mempublikasikan informasi kontak korban  Kadang-kadang kekerasan pribadi

52 Masalah Keselamatan Personal  Online pornography  Kepedulian terhadap orang tua dan sekolah  Sulit untuk berhenti karena hak konstitusional  Pornografi online yang melibatkan anak di bawah umur adalah ilegal  Link antara pornografi online dan penganiayaan anak  Internet dapat membuat lebih mudah untuk mengatur pertemuan berbahaya antara predator dan anak-anak

53 Melindungi Terhadap cyberstalking dan Kekhawatiran Keamanan Pribadi  Tips keselamatan untuk orang dewasa  Berhati-hati dalam chat room, kelompok diskusi  Gunakan netral gender, nama nonprovocative  Jangan mengungkapkan informasi pribadi  Jangan menanggapi penghinaan atau komentar melecehkan  Meminta agar informasi pribadi dihapus dari direktori online  Tips keselamatan untuk orang anak-anak  Orang tua harus memantau aktivitas Internet  Apakah anak-anak menggunakan PC di ruang keluarga  Mereka harus diberitahukan kegiatan yang diperbolehkan  Instruksikan mereka untuk memberitahu orang tua dari permintaan untuk informasi pribadi atau pertemuan pribadi

54 Jaringan dan Internet Security Legislasi  Sulit bagi sistem hukum untuk mengimbangi tingkat di mana teknologi perubahan  Ada masalah yurisdiksi domestik dan internasional  Komputer undang-undang kejahatan terus diusulkan dan kejahatan komputer sedang dituntut

55 Jaringan dan Internet Security Legislasi

56 Tugas Kelompok Setiap kelompok terdiri dari 2 anggota  Carilah sebuah Situs jual beli online  Analisis situs tersebut: 1. Profil situs 2. Barang apa yang ditawarkan 3. Workflow atau proses pemesanan sampai kiriman 4. Access Contol and Security bagi pembeli 5. Cara-cara pembayaran, verifikasi pembayaran  Presentasikan hasil analisis anda pada pertemuan berikutnya.


Download ppt "6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com."

Presentasi serupa


Iklan oleh Google