Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Antonius Wahyu Sudrajat, S. Kom., M.T.I. Sekilas kriminal teknologi.

Presentasi serupa


Presentasi berjudul: "Antonius Wahyu Sudrajat, S. Kom., M.T.I. Sekilas kriminal teknologi."— Transcript presentasi:

1 Antonius Wahyu Sudrajat, S. Kom., M.T.I. Sekilas kriminal teknologi informasi

2 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK

3 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK

4 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK KIRI DAN OTAK KANAN Seseorang yang ‘hebat’ secara akademis, pada umumnya sangat kuat dalam logika, kata, daftar, angka, linieritas, analisis, dan sejenisnya. Menurut Tony Buzan (Use Your Head: 1993): hasil aktivitas otak kiri manusia. Adapun otak kanan lebih berkaitan menangani irama, imajinasi, warna, angan-angan, kesadaran ruang, gambaran menyeluruh dan dimensi. Belakangan berkumandang anjuran, jangan hanya memanfaatkan otak kiri, otak kanan juga dong. Konon, para ilmuwan hebat memanfaatkan otak kiri. Para seniman kuat di otak kanan. Mana tahu, Sampeyan hebat memanfaatkan otak kiri, canggih membedayakan otak kiri. Piawai menghitung fulus fasih berimajinasi. Mana tahu lho. Setiap manusia memiliki kecenderungannya masing2 dalam penggunaan otak kanan atau otak kiri, baik sadar ataupun dibawah sadarnya. Hal ini bergantung pada banyak faktor yang mempengaruhinya sejak masih kecil bahkan sejak dalam kandungan.

5 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Ucapkan warnanya!! Bukan tulisannya

6 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I PERCOBAAN KONFLIK OTAK KIRI DAN OTAK KANAN dengan TEST WARNA

7 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK KIRI DAN OTAK KANAN

8 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK KIRI DAN OTAK KANAN 1.Otak kanan — KREATIF — Bentuk, Intuisi, Lagu &musik, Warna warni, Simbol, Gambar, Imajinasi, Menghayal 2.Otak kiri – ANALITIK — Bahasa verbal, Matematika, Logika, Angka2, Urutan2, Penilaian, Analisis, Linier

9 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I OTAK KIRI DAN OTAK KANAN

10 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Standar Kompetensi Mahasiswa mampu menjelaskan dan melakukan keamanan komputer dengan menerapkan metode keamanan Mahasiswa memahami etika dan hukum dalam pemanfaatan komputer pada jaringan global.

11 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Garis Besar Pengajaran 1.Sekilas kriminal teknologi informasi 2.Keamanan dan Kerahasiaan data 3.Sekuritas sebuah proses 4.Manajemen Resiko 5.Topologi dan Komunikasi Keamanan Sistem 6.Evaluasi Sistem keamanan 7.Metode Keamanan Komputer 8.Eksploitasi keamanan 9.Program-program perusak (virus, Trojan, worm) 10.Kriptografi 11.Enkripsi Dekripsi 12.Forensik Komputer 13.Etika Profesi Di Bidang Teknologi Informasi 14.Cyber Law (Aspek hukum dunia maya)

12 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Modal dasar Mengetahui Bahasa Pemrograman Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). Menguasai pengelolaan instalasi komputer. Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. Memahami cara kerja system operasi. Memiliki ‘pikiran jahat’ ;-p

13 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Cara belajar Cari buku-buku mengenai keamanan komputer cetakan, e-book, majalah-majalah/tabloid komputer edisi cetak maupun edisi online. Akses ke situs-situs review keamanan (contoh: ), situs-situs underground (silahkan cari via search engine). Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik.

14 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Keamanan Komputer Mengapa dibutuhkan? “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

15 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Statistik di Indonesia Januari Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia September Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober Dua Warnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”

16 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Juni Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obat- obatan dengan mengubah data-data pembelian obat Oktober Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober Web BRI diubah (deface) Statistik di Indonesia

17

18

19

20

21 Koran Tempo, 26 September 2003

22 KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003

23 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Mungkinkah aman? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) – Semakin tidak aman, semakin nyaman Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect

24 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Faktor Peningkatan Kejahatan Komputer Aplikasi bisnis berbasis TI dan jaringan komputer meningkat: online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet.

25 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Aplikasi bisnis yang berbasis komputer / Internet meningkat. – Internet mulai dibuka untuk publik tahun 1995 – Electronic commerce (e-commerce) Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet). Faktor Peningkatan Kejahatan Komputer

26 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Desentralisasi server. – Terkait dengan langkanya SDM yang handal – Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM – Server remote seringkali tidak terurus – Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) Faktor Peningkatan Kejahatan Komputer

27 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Transisi dari single vendor ke multi-vendor. – Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … – Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak Faktor Peningkatan Kejahatan Komputer

28 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. – Cyberlaw belum matang – Tingkat awareness masih rendah – Technical capability masih rendah Faktor Peningkatan Kejahatan Komputer

29 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Meningkatnya kompleksitas sistem (teknis & bisnis) – Program menjadi semakin besar. Megabytes. Gigabytes. – Pola bisnis berubah: partners, alliance, inhouse development, outsource, … – Potensi lubang keamanan juga semakin besar. Faktor Peningkatan Kejahatan Komputer

30 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Klasifikasi Keamanan Komputer Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : – Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. – Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). – Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Keamanan yang berhubungan dengan orang (personel), Contoh : – Identifikasi user (username dan password) – Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

31 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Klasifikasi Keamanan Komputer Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures) Biasanya orang terfokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting! [menurut David Icove]

32 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Privacy / Confidentiality Integrity Authentication Availability Access Control Non-repudiation

33 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Privacy / Confidentiality – Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. – Privacy : lebih kearah data-data yang sifatnya privat, Contoh : seorang pemakai (user) tidak boleh dibaca oleh administrator. – Confidentiality: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. – Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. – Bentuk Serangan : usaha penyadapan (dengan program sniffer). – Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

34 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Integrity – Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. – Contoh : di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. – Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

35 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Authentication – Defenisi : metoda untuk menyatakan bahwa informasi betul- betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. – Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

36 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Availability – Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. – Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e- mailnya atau kesulitan mengakses nya.

37 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I ASPEK KEAMANAN KOMPUTER Access Control – Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy – Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Non-repudiation – Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

38 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Serangan Terhadap Keamanan Sistem Interruption DoS attack, network flooding Interception Password sniffing Modification Virus, trojan horse Fabrication spoffed packets AB E A A A B B B E E

39 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Serangan Terhadap Keamanan Sistem Interruption: Perangkat sistemmenjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti palsu ke dalamjaringan komputer.

40 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Mendeteksi serangan Anomaly Detection (Penyimpangan) mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

41 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Mencegah serangan Desain Sistem – Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai – Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen – Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

42 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Prinsip merancang suatu sistem keamanan Dalam merancang suatu sistem keamanan, ada prinsip yang harus diperhatikan: – LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. – ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. – ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. – COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. – OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

43 Keamanan Komputer Antonius Wahyu Sudrajat, S. Kom., M.T.I Ada Pertanyaan


Download ppt "Antonius Wahyu Sudrajat, S. Kom., M.T.I. Sekilas kriminal teknologi."

Presentasi serupa


Iklan oleh Google