Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Sekilas kriminal teknologi informasi

Presentasi serupa


Presentasi berjudul: "Sekilas kriminal teknologi informasi"— Transcript presentasi:

1 Sekilas kriminal teknologi informasi

2 OTAK

3 OTAK

4 OTAK KIRI DAN OTAK KANAN
Seseorang yang ‘hebat’ secara akademis, pada umumnya sangat kuat dalam logika, kata, daftar, angka, linieritas, analisis, dan sejenisnya. Menurut Tony Buzan (Use Your Head: 1993): hasil aktivitas otak kiri manusia. Adapun otak kanan lebih berkaitan menangani irama, imajinasi, warna, angan-angan, kesadaran ruang, gambaran menyeluruh dan dimensi. Belakangan berkumandang anjuran, jangan hanya memanfaatkan otak kiri, otak kanan juga dong. Konon, para ilmuwan hebat memanfaatkan otak kiri. Para seniman kuat di otak kanan. Mana tahu, Sampeyan hebat memanfaatkan otak kiri, canggih membedayakan otak kiri. Piawai menghitung fulus fasih berimajinasi. Mana tahu lho. Setiap manusia memiliki kecenderungannya masing2 dalam penggunaan otak kanan atau otak kiri, baik sadar ataupun dibawah sadarnya. Hal ini bergantung pada banyak faktor yang mempengaruhinya sejak masih kecil bahkan sejak dalam kandungan.

5 Ucapkan warnanya!! Bukan tulisannya

6 PERCOBAAN KONFLIK OTAK KIRI DAN OTAK KANAN dengan TEST WARNA

7 OTAK KIRI DAN OTAK KANAN

8 OTAK KIRI DAN OTAK KANAN
Otak kanan — KREATIF — Bentuk, Intuisi, Lagu &musik, Warna warni, Simbol, Gambar, Imajinasi, Menghayal Otak kiri – ANALITIK — Bahasa verbal, Matematika, Logika, Angka2, Urutan2, Penilaian, Analisis, Linier

9 OTAK KIRI DAN OTAK KANAN

10 Standar Kompetensi Mahasiswa mampu menjelaskan dan melakukan keamanan komputer dengan menerapkan metode keamanan Mahasiswa memahami etika dan hukum dalam pemanfaatan komputer pada jaringan global.

11 Garis Besar Pengajaran
Sekilas kriminal teknologi informasi Keamanan dan Kerahasiaan data Sekuritas sebuah proses Manajemen Resiko Topologi dan Komunikasi Keamanan Sistem Evaluasi Sistem keamanan Metode Keamanan Komputer Eksploitasi keamanan Program-program perusak (virus, Trojan, worm) Kriptografi Enkripsi Dekripsi Forensik Komputer Etika Profesi Di Bidang Teknologi Informasi Cyber Law (Aspek hukum dunia maya)

12 Modal dasar Mengetahui Bahasa Pemrograman
Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). Menguasai pengelolaan instalasi komputer. Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. Memahami cara kerja system operasi. Memiliki ‘pikiran jahat’ ;-p

13 Cara belajar Cari buku-buku mengenai keamanan komputer cetakan, e-book, majalah-majalah/tabloid komputer edisi cetak maupun edisi online. Akses ke situs-situs review keamanan (contoh: ), situs-situs underground (silahkan cari via search engine). Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik.

14 Keamanan Komputer Mengapa dibutuhkan?
“information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

15 Statistik di Indonesia
Januari Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia September Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober Dua Warnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”

16 Statistik di Indonesia
Juni Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obat- obatan dengan mengubah data-data pembelian obat Oktober Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober Web BRI diubah (deface)

17

18

19

20

21 Koran Tempo, 26 September 2003

22 KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003

23 Mungkinkah aman? Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) Semakin tidak aman, semakin nyaman Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect

24 Faktor Peningkatan Kejahatan Komputer
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat: online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet.

25 Faktor Peningkatan Kejahatan Komputer
Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce) Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet).

26 Faktor Peningkatan Kejahatan Komputer
Desentralisasi server. Terkait dengan langkanya SDM yang handal Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM Server remote seringkali tidak terurus Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)

27 Faktor Peningkatan Kejahatan Komputer
Transisi dari single vendor ke multi-vendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak

28 Faktor Peningkatan Kejahatan Komputer
Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah

29 Faktor Peningkatan Kejahatan Komputer
Meningkatnya kompleksitas sistem (teknis & bisnis) Program menjadi semakin besar. Megabytes. Gigabytes. Pola bisnis berubah: partners, alliance, inhouse development, outsource, … Potensi lubang keamanan juga semakin besar.

30 Klasifikasi Keamanan Komputer
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Keamanan yang berhubungan dengan orang (personel), Contoh : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

31 Klasifikasi Keamanan Komputer
Fisik (physical security) Biasanya orang terfokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting! Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures) [menurut David Icove]

32 ASPEK KEAMANAN KOMPUTER
Privacy / Confidentiality Integrity Authentication Availability Access Control Non-repudiation

33 ASPEK KEAMANAN KOMPUTER
Privacy / Confidentiality Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

34 ASPEK KEAMANAN KOMPUTER
Integrity Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

35 ASPEK KEAMANAN KOMPUTER
Authentication Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

36 ASPEK KEAMANAN KOMPUTER
Availability Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses nya.

37 ASPEK KEAMANAN KOMPUTER
Access Control Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Non-repudiation Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

38 Serangan Terhadap Keamanan Sistem
Interruption DoS attack, network flooding Interception Password sniffing Modification Virus, trojan horse Fabrication spoffed packets A B A B E A B E A B E

39 Serangan Terhadap Keamanan Sistem
Interruption: Perangkat sistemmenjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti palsu ke dalamjaringan komputer.

40 Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

41 Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

42 Prinsip merancang suatu sistem keamanan
Dalam merancang suatu sistem keamanan, ada prinsip yang harus diperhatikan: LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

43 Ada Pertanyaan


Download ppt "Sekilas kriminal teknologi informasi"

Presentasi serupa


Iklan oleh Google