Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya Kemanan Komputer adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya.
Objek Kemanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak syah Pencurian dan pengrusakan Kegagalan sistem Etika Pribadi Masalah kesehatan
Apa Resiko keamanan internet terbesar Think about it… Apa Resiko keamanan internet terbesar yang anda saat ini ? SISTEM KOMPUTER
Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit
Kejahatan Komputer Bentuk kejahatan computer di Indonesia: 1. Pencurian uang 2. Virus computer 3. Layanan pencurian 4. Pencurian data dalam program 5. Memperbanyak program 6. Mengubah data 7. Pengrusakan program 8. Pengrusakan data
Kejahatan Komputer Hacking dan Cracking Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer?
Kejahatan Komputer Jenis-jenis kejahatan komputer Data diddling (dineling): manipulasi atau pemalsuan data Salami slicing(selami slaising): bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu Phreaking(priking): membuat panggilan jarak jauh gratis Carding: pencurian nomor kartu kredit secara online Piggybacking(piggibaking): pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster (damste) diving: pencarian informasi pribadi di bak sampah Spoofing(spiewing): pencurian password melalui pemalsuan halaman login
Pencurian Komputer
Pencurian Komputer Pencurian Perangkat keras Pencurian perangkat lunak Pembajakan Pencurian data/informasi
Pencurian Hardware dan Pengrusakan Apakah hardware theft dan hardware vandalism? Hardware theft adalah tindakan mencuri peralatan komputer Kabel kadang-kadang digunakan untuk mengunci peralatan Beberapa komputer notebook menggunakan password, benda-benda yang dimiliki, dan biometrik sebagai metode keamanan Untuk PDAs, anda dapat menggunakan password untuk melindungi perangkat Hardware vandalism adalah tindakan mengotori atau pengrusakan peralatan komputer Next
Pencurian Software Apakah software theft? Tindakan mencuri atau menyalin secarailegal perangkat lunak atau sengaja menghapus program Pembajakan prangkat lunak adalah duplikasi ilegal hak cipta perangkat lunak
Serangan Internet dan Jaringan Apakah viruses, worms, Logic bomb dan Trojan horses? Virus adalah sebuah program komputer yang berpotensi merusak Worm salinan diri sendiri secara berulang, menggunakan sumberdaya dan mungkin mematikan komputer atau jaringan Logic bomb atau time bombs sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu Trojan horse bersembunyi didalam atau terlihat seperti program yang syah hingga dipicu (triggered) Dapat menyebar dan merusak file Tidak meriplikasi dirinya pada komputer lain
Serangan Internet dan Jaringan Bagaimana virus menyebar melalui pesan e-mail? Step 1. Programer tidak bermoral membuat sebuah virus. Mereka menyembunyikan dalam dokumen word dan melampirkan dokumen word kepesan e-mail. Step 2. Mereka menggunakan Internet untuk mengirim pesan e-mail ke ribuan pengguna di seluruh dunia Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. Ini pengguna tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e-mail. Komputer-komputer pengguna tidak terinfeksi virus Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi virus.
Tanda peringatan dari Infeksi Virus Komputer anda mulai berjalan lambat. Komputer mati secara tiba-tiba atau kadang-kadang crash. Komputer mengalami masalah memori atau kehabisan ruang dalam disk. File-file atau direktori tidak biasanya muncul pada sistem anda. Pesan-pesan aneh muncul di layar.
Computer Security Risks Apakah computer security risk? Tindakan yang menyebabkan kehilangan atau kerusakan pada sistem komputer
Keamanan Komputer Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan Keamanan Internet Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan
Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga/orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)
Keamanan Komputer Pengamanan apa yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja/pegawai yang bisa dipercaya
Serangan Internet dan Jaringan Apakah beberapa tips untuk mencegah infeksi virus, worm dan Trojan horse? Jangan pernah menghidupkan komputer dengan media yang dapat dipindahkan dalam drive. Instal program anti virus dan anti antispyware pada semua komputer anda Jangan pernah membuka lampiran e-mail kecuali anda mengharapkan lampiran itu dan dari sumber yang terpercaya Jika bendera program antivirus sebuah lamp. e-mail terinfeksi, segera hapus lampiran tersebut Cek semua program untuk download dari virus, worms, atau Trojan horses Install sebuah program firewall personal
Serangan Internet dan Jaringan Apakah antivirus program? Mengidentifikasi dan memindahkan virus-virus komputer Kebanyakan juga melindungi serangan worms dan Trojan horses
Serangan Internet dan Jaringan Apa yang terjadi jika program anti virus mengidentifikasi sebuah file terinfeksi? Upaya untuk menghapus file yang terdeteksi Menggaransi file-file yang tidak dapat dipindahkan/dihapus Menyimpan file dalam area terpisah dari hard disk
Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan
Akses Tidak Syah dan User Apakah user name? Kombinasi huruf unik yang mengidentifikasi User Password adalah kombinasi Huruf-huruf yang bersifat pribadi terkait Dengan user name yang Membiarkan akses ke Sumberdaya komputer
Akses Tidak Syah dan User Bagaimana anda membuat password anda lebih aman? Pasword yang panjang memberikan keamanan lebih besar
Akses Tidak Syah dan User Apakah biometric device? Autentifikasi identitas seseorang mengguakan karakteristik pribadi Fingerprint, hand geometry, voice, signature, and iris
Pencurian Software Apakah product activation? Product activation membiarkan user untuk memasukkan nomor identifikasi secara online atau lewat telepon dan menerima nomor identifikasi intalasi unik
Pencurian Informasi Apakah encryption? Perlindungan terhadap pencurian informasi Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext (karakter terbaca) Kunci Encryption (rumus) sering menggunakan lebih dari satu metode Untuk membaca data, penerima harus decrypt, atau menguraikan data
Backing Up — The Ultimate Safeguard Apakah backup? Duplikat file, program atau disk Full Back Up Membuat cadangan semua file dalam komputer Selective backup File-file terpilih yang dibuatkan cadangan Three-generation backup menjaga salinan ketiga dari file-file penting Dalam kasus kerusakan sistem atau file-file terkorupsi, restore file-file dengan mengkopi ke tempat asalnya
Digital Certificates Figure 14-7