6 Network and Internet Security PEOPLE & COMPUTER 6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9
If someone says there is honor among thieves, this means that even corrupt or bad people sometimes have a sense of honor or integrity, or justice, even if it is skewed. Jika seseorang mengatakan ada kehormatan di antara pencuri, ini berarti bahwa orang-orang bahkan korup atau buruk kadang- kadang memiliki rasa hormat atau integritas, atau keadilan, bahkan jika itu miring
Materi Keamanan yang berasal dari penggunaan jaringan komputer Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko masalah yang terkait dengan masalah keamanan Masalah keselamatan pribadi yang berkaitan dengan Internet Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko yang berkaitan dengan isu-isu keamanan pribadi Legislasi yang berkaitan dengan keamanan jaringan dan Internet
Mengapa kita harus Prihatin terhadap Jaringan dan Keamanan Internet?
Keprihatinan Keamanan yang berhubungan dengan jaringan komputer dan internet berlimpah Kejahatan komputer (cyber crime): Setiap tindakan ilegal yang melibatkan komputer, termasuk: Menembus keamanan jaringan Pencurian aset keuangan Memanipulasi data untuk keuntungan pribadi Tindakan sabotase (menyebarkan virus komputer, mematikan server Web) Semua pengguna komputer harus menyadari masalah keamanan dan tindakan pencegahan yang dapat diambil
Akses tidak sah dan Penggunaan Tidak Sah Akses tidak sah: Mendapatkan akses ke komputer, jaringan, file, atau sumber daya lainnya tanpa izin Penggunaan yang tidak sah: Menggunakan sumber daya komputer untuk kegiatan yang tidak disetujui keduanya dapat dilakukan oleh orang dalam dan orang luar Kode etik: Digunakan untuk menentukan aturan untuk perilaku, biasanya oleh bisnis atau sekolah
Akses tidak sah dan Penggunaan Tidak Sah Hacking: Tindakan membobol sistem komputer lain Sebuah ancaman serius bagi individu, bisnis, dan negara (keamanan nasional) Wi-Fi hacker: umum bagi hacker untuk mendapatkan pintu masuk melalui Wi-Fi War driving atau Wi-Fi piggybacking: Menggunakan orang lain Wi-Fi untuk mendapatkan akses gratis ke Internet Ilegal di beberapa daerah Dapat menyebabkan perilaku kriminal masalah etika
Akses tidak sah dan Penggunaan Tidak Sah Intersepsi komunikasi: Mendapatkan akses tidak sah ke data karena sedang dikirim melalui internet atau jaringan lain Peningkatan penggunaan jaringan nirkabel telah membuka peluang baru bagi intersepsi data Bisnis dan jaringan nirkabel pribadi Penggunaan hotspot publik Wireless koneksi dengan ponsel dan perangkat mobile Setelah dicegat, konten dapat dibaca, diubah, atau digunakan untuk tujuan yang tidak diinginkan
Sabotase Komputer Komputer sabotase: Kisah penghancuran berbahaya ke komputer atau sumber daya komputer Bot: Sebuah PC yang dikendalikan oleh penjahat komputer Botnet: Sekelompok bot yang dapat bekerja sama secara terkendali Digunakan oleh botherders untuk mengirim spam, melancarkan serangan Internet dan malware, dll Malware: Berbagai jenis perangkat lunak berbahaya Termasuk virus, worm, Trojan horse, dll Semakin banyak digunakan untuk kejahatan komputer dan untuk mengambil kendali PC individu untuk kegiatan botnet Dapat menginfeksi ponsel dan perangkat mobile (beberapa diinstal pada perangkat mobile)
Sabotase Komputer Virus komputer: Program berbahaya tertanam dalam file yang dirancang untuk menyebabkan kerusakan pada sistem komputer Sering tertanam dalam program download dan e-mail Komputer cacing: Program berbahaya yang dirancang untuk menyebar dengan cepat dengan mengirimkan salinan dirinya ke komputer lain Biasanya dikirim melalui e-mail Trojan horse: Program berbahaya yang menyamar sebagai sesuatu yang lain Biasanya muncul untuk menjadi permainan atau program lain Tidak dapat mereplikasi diri, harus didownload dan diinstal
Sabotase Komputer
Sabotase Komputer Serangan Denial of service (DoS): kegiatan sabotase dengan membanjiri server Web dengan aktivitas begitu banyak sehingga tidak dapat berfungsi Distribusi serangan DoS: Menggunakan beberapa komputer
Sabotase Komputer Data atau perubahan Program: Ketika pelanggaran hacker sebuah sistem komputer untuk menghapus atau mengubah data Siswa mengubah nilai Karyawan melakukan tindakan balas dendam, seperti menghapus atau mengubah data perusahaan Situs web defacement (cybervandalism): Mengubah isi dari sebuah situs Web Sering digunakan untuk membuat pernyataan politik
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Akses sistem kontrol: Digunakan untuk mengontrol akses ke: Fasilitas jaringan komputer Database Situs web account Bisa individu atau bagian dari kontrol akses jaringan lengkap (NAC-Network Access Control) sistem Dapat: Identifikasi sistem: Pastikan bahwa orang yang mencoba untuk mengakses fasilitas atau sistem adalah pengguna resmi Sistem otentikasi: Menentukan apakah orang tersebut mendapat klaim Dapat menggunakan lebih dari satu jenis (dua faktor sistem)
Access Control Systems Pengetahuan memiliki Sistem akses : Gunakan informasi yang hanya seorang individu yang tahu Username PIN Password Harus password yang kuat dan sering berubah Token dapat menghasilkan password Kognitif authentification sistem: Gunakan informasi yang diketahui individu (guru masa lalu, tempat kelahiran, rumah pertama, dll) Kerugian: Dapat digunakan oleh individu yang tidak sah dengan pengetahuan yang tepat
Passwords
Possessed Knowledge Systems
Access Control Systems Sistem akses yang dimiliki objek: Gunakan benda-benda fisik yang dimiliki individu dalam nya atau kepemilikan nya Smart cards RFID-encoded badges Magnetic cards Encoded badges USB security keys or e-tokens Kerugian: bisa hilang atau digunakan oleh individu yang tidak sah Ketika digunakan dengan password atau biometrik = otentikasi dua faktor
Access Control Systems Sistem akses biometrik: Gunakan karakteristik fisik yang unik dari individu dalam rangka memberikan akses Fingerprint Hand geometry Face Iris Bisa juga menggunakan sifat-sifat pribadi, seperti suara atau tanda tangan Semakin banyak dibangun ke dalam perangkat keras Keuntungan: Hanya dapat digunakan oleh individu yang berwenang dan tidak bisa hilang atau lupa Kerugian: Tidak bisa reset; mahal
Biometric Systems
Access Control Systems Mengontrol akses ke jaringan nirkabel Secara umum, Wi-Fi kurang aman dibandingkan jaringan kabel Keamanan biasanya aktif secara default, jaringan nirkabel harus diamankan Pemilik jaringan nirkabel harus: Aktifkan Wi-Fi enkripsi (WPA lebih aman daripada WEP) Tidak menyiarkan nama jaringan Mengubah password default administrator jaringan Dapat menggunakan Media Access Control (MAC) alamat penyaringan
Controlling Access to Wireless Networks
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Firewall: Sistem keamanan yang menyediakan pembatas antara komputer atau jaringan dan dunia luar Bekerja dengan menutup semua komunikasi alamat port eksternal Blok akses ke PC dari hacker luar Blok akses ke Internet dari program pada PC pengguna kecuali disahkan oleh pengguna Penting untuk PC rumah yang memiliki koneksi internet langsung serta untuk bisnis Intrusion sistem proteksi (IPS) perangkat lunak terkait Memonitor dan menganalisa lalu lintas diizinkan oleh firewall untuk mencoba dan mendeteksi kemungkinan serangan
Firewalls
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Enkripsi: Metode mengacak e-mail atau file untuk membuat mereka tidak terbaca Enkripsi kunci pribadi: Menggunakan satu kunci Paling sering digunakan untuk mengenkripsi file pada PC Jika digunakan untuk mengirim file ke orang lain, penerima harus diberitahu kunci Enkripsi kunci publik: Menggunakan dua kunci Kunci publik (Public Key): Dapat diberikan kepada siapa saja, digunakan untuk mengenkripsi pesan yang akan dikirim ke orang yang Kunci privat (Private Key): Hanya dikenal oleh individu, digunakan untuk mendekripsi pesan yang dienkripsi dengan kunci publik individu Pasangan kunci dapat diperoleh melalui Certificate Authority
Encryption
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Halaman Web aman: Gunakan enkripsi (SSL, EV SSL, dll) untuk melindungi informasi yang dikirimkan melalui halaman Web mereka Mencari gembok terkunci pada status bar dan https:// di URL Hanya mengirimkan nomor kartu kredit dan data sensitif lainnya melalui server Web aman Web-based e-mail terenkripsi (HushMail) Berbagai kekuatan enkripsi yang tersedia Stronger lebih sulit untuk retak Kuat = 128-bit (16-karakter kunci) Militer = 2.048-bit (256-karakter kunci)
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Virtual private networks (VPN): jalur aman melalui Internet Memungkinkan pengguna berwenang untuk aman mengakses jaringan pribadi melalui Internet Jauh lebih murah daripada jaringan pribadi yang aman karena menggunakan Internet Dapat menyediakan lingkungan yang aman di wilayah geografis yang luas Biasanya digunakan oleh pengusaha untuk jarak jauh mengakses jaringan perusahaan melalui Internet VPN pribadi dapat digunakan oleh individu untuk berselancar dengan aman di hotspot nirkabel
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Perangkat lunak antivirus: Digunakan untuk mendeteksi dan menghilangkan virus komputer dan jenis-jenis malware Harus dibentuk untuk terus berjalan untuk memeriksa masuk e-mail, pesan instan, dan file download Harus dibentuk untuk memindai seluruh PC secara teratur Perlu diperbarui secara teratur karena malware baru diperkenalkan setiap saat Terbaik untuk memiliki program otomatis mendownload definisi virus baru secara teratur Beberapa program juga memindai ancaman lainnya, seperti spyware, bot, skema phishing mungkin, et
Antivirus Software
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Beberapa Filter ISP termasuk memeriksa virus E-mail sistem otentikasi dapat melindungi terhadap virus yang dikirim melalui e-mail
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Individu harus mengambil tindakan pencegahan tambahan ketika menggunakan hotspot publik selain menggunakan perangkat lunak keamanan, halaman Web aman, VPN, dan enkripsi file Matikan file sharing Nonaktifkan Wi-Fi dan Bluetooth jika tidak diperlukan Gunakan firewall untuk memblokir koneksi masuk Matikan otomatis dan ad hoc koneksi
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer Sejumlah besar pelanggaran keamanan (lebih dari 60%) yang dilakukan oleh orang dalam Hati-hati dengan karyawan dapat membantu menghindari masalah keamanan Pemantauan potensi karyawan baru dengan hati-hati Perhatikan karyawan yang tidak puas dan mantan karyawan Mengembangkan kebijakan dan kontrol Menggunakan data-pencegahan kebocoran dan perusahaan- hak perangkat lunak manajemen Mintalah mitra bisnis untuk meninjau keamanan mereka untuk menghindari serangan yang datang dari seseorang terletak pada organisasi yang
Data-Leakage Prevention Software
Online Theft, Fraud, and Other Dot Cons Dot con: Sebuah penipuan atau penipuan yang dilakukan melalui Internet Pencurian data atau pencurian informasi dapat dilakukan oleh: Mencuri sebuah PC yang sebenarnya Seorang hacker mendapatkan akses tidak sah Termasuk data pribadi, informasi perusahaan milik, dan uang Identitas pencuri: Menggunakan identitas orang lain untuk membeli barang atau jasa, mendapatkan kartu kredit baru atau pinjaman bank, atau ilegal dan menyamar sebagai individu Informasi yang diperoleh melalui dokumen, skema phishing, informasi yang dicuri, dll
Identity Theft
Online Theft, Fraud, and Other Dot Cons Online auction fraud (Lelang online penipuan): Apabila barang yang dibeli melalui lelang online tidak pernah disampaikan, atau item tersebut tidak seperti yang ditentukan oleh penjual Internet menawarkan penipuan: Berbagai macam penipuan ditawarkan melalui situs Web atau tidak diminta e-mail Pinjaman dan piramida penipuan Work-at-home kontra dan menawarkan hadiah palsu Surat Nigeria penipuan skema Spoofing: Membuat tampak bahwa e-mail atau situs web berasal dari tempat lain selain di mana itu benar-benar ada Web site spoofing E-mail spoofing
Online Theft, Fraud, and Other Dot Cons Phishing: Penggunaan e-mail palsu untuk mendapatkan nomor kartu kredit dan data pribadi lainnya Setelah klik link korban dalam data pesan dan perlengkapan sensitif, mereka mengirimkan data ke pencuri E-mail dan situs web sering terlihat sah
Online Theft, Fraud, and Other Dot Cons Tombak phishing (Spear phishing) : Target untuk individu tertentu Sering termasuk informasi pribadi tampak lebih sah Mungkin meniru seseorang dalam organisasi Anda, seperti dari sumber daya manusia atau IT dept. Pharming: Penggunaan nama domain palsu untuk mendapatkan informasi pribadi Server DNS yang hacked untuk rute permintaan untuk halaman Web yang sah ke halaman web palsu (DNS keracunan) Sering terjadi melalui DNS perusahaan melayani Drive-by pharming: perubahan Hacker server DNS yang digunakan oleh router korban atau jalur akses untuk menggunakan server DNS diatur oleh pharmer
Online Theft, Fraud, and Other Dot Cons Spyware: Program diinstal tanpa sepengetahuan pengguna yang diam-diam mengumpulkan informasi dan mengirimkannya ke pihak luar melalui internet Dapat diinstal: Dengan program lain (program freeware tertentu) Dengan mengklik link dalam pesan e-mail phishing Dengan mengunjungi situs Web Risiko keamanan jika mentransmisikan data pribadi yang dapat digunakan dalam pencurian identitas atau kegiatan ilegal lainnya Juga dapat memperlambat PC atau membuat kerusakan Stealthware: Aggressive spyware program Seringkali terus memberikan iklan, mengubah pengaturan browser, dll
Melindungi Terhadap Pencurian online, Penipuan, dan Kontra Dot Lain Melindungi terhadap pencurian identitas Jangan memberikan informasi pribadi (nomor Jaminan Sosial, nama gadis ibu, dll) kecuali benar-benar diperlukan Jangan pernah memberikan informasi sensitif melalui telepon atau melalui e-mail Rusak dokumen yang berisi data sensitif, menawarkan kartu kredit, dll Jangan menempatkan surat keluar sensitif di kotak surat Anda Melihat tagihan Anda dan laporan kredit untuk mendeteksi pencurian identitas awal Bisa mendapatkan laporan kredit gratis dari 3 biro kredit konsumen utama setiap tahun
Melindungi Terhadap Pencurian Identitas
Protecting Against Online Theft, Fraud, and Other Dot Cons Melindungi terhadap kontra dot lainnya: Gunakan akal sehat Periksa umpan balik lelang penjual online sebelum penawaran Membayar pembelian online melalui kartu kredit sehingga transaksi dapat diperdebatkan jika diperlukan Jangan pernah membalas e-mail permintaan informasi kredit diperbarui kartu Jangan pernah mengklik link dalam e-mail yang tidak diminta Jauhkan browser dan sistem operasi up to date
Protecting Against Online Theft, Fraud, and Other Dot Cons
Protecting Against Online Theft, Fraud, and
Protecting Against Online Theft, Fraud, and Other Dot Cons Melindungi terhadap spyware: Periksa situs Web yang daftar program spyware diketahui sebelum men- download program Jalankan program antispyware teratur Berhati-hatilah jika download Menjaga sistem operasi dan browser up to date
Protecting Against Online Theft, Fraud, and Other Dot Cons Digital signature: kode digital yang unik yang dapat dilampirkan ke pesan e-mail atau dokumen Dapat digunakan untuk memverifikasi identitas pengirim Dapat digunakan untuk menjamin pesan atau file belum diubah Menggunakan enkripsi kunci publik Dokumen ditandatangani dengan kunci pribadi pengirim Kunci dan dokumen membuat tanda tangan digital yang unik Tanda tangan tersebut diverifikasi dengan menggunakan kunci publik pengirim
Protecting Against Online Theft, Fraud, and Other Dot Cons Sertifikat digital: Kelompok data elektronik yang dapat digunakan untuk memverifikasi identitas seseorang atau organisasi Diperoleh dari Otoritas Sertifikat Biasanya berisi informasi identitas tentang orang atau organisasi, tanggal kedaluwarsa, dan sepasang kunci yang akan digunakan dengan enkripsi dan tanda tangan digital Juga digunakan dengan situs Web yang aman untuk menjamin bahwa situs tersebut aman dan benar-benar milik individu atau organisasi dinyatakan Bisa SSL atau EV SSL Bank dan lembaga keuangan lainnya akan segera mengeluarkan sertifikat digital untuk pelanggan untuk melindungi terhadap kontra dot
Protecting Against Online Theft, Fraud, and Other Dot Cons
Masalah Keselamatan Personal Cyberbullying: Bullying seseorang melalui internet atau e-mail Semakin banyak terjadi pada anak-anak dan remaja Cyberstalking: ancaman berulang atau perilaku melecehkan melalui e-mail atau lain metode komunikasi internet termasuk: Mengirim melecehkan e-mail kepada korban Mengirim file yang tidak diinginkan kepada korban Posting pesan yang tidak pantas tentang korban Penandatanganan korban untuk materi ofensif Mempublikasikan informasi kontak korban Kadang-kadang kekerasan pribadi
Masalah Keselamatan Personal Online pornography Kepedulian terhadap orang tua dan sekolah Sulit untuk berhenti karena hak konstitusional Pornografi online yang melibatkan anak di bawah umur adalah ilegal Link antara pornografi online dan penganiayaan anak Internet dapat membuat lebih mudah untuk mengatur pertemuan berbahaya antara predator dan anak-anak
Melindungi Terhadap cyberstalking dan Kekhawatiran Keamanan Pribadi Tips keselamatan untuk orang dewasa Berhati-hati dalam chat room, kelompok diskusi Gunakan netral gender, nama nonprovocative Jangan mengungkapkan informasi pribadi Jangan menanggapi penghinaan atau komentar melecehkan Meminta agar informasi pribadi dihapus dari direktori online Tips keselamatan untuk orang anak-anak Orang tua harus memantau aktivitas Internet Apakah anak-anak menggunakan PC di ruang keluarga Mereka harus diberitahukan kegiatan yang diperbolehkan Instruksikan mereka untuk memberitahu orang tua dari permintaan untuk informasi pribadi atau pertemuan pribadi
Jaringan dan Internet Security Legislasi Sulit bagi sistem hukum untuk mengimbangi tingkat di mana teknologi perubahan Ada masalah yurisdiksi domestik dan internasional Komputer undang-undang kejahatan terus diusulkan dan kejahatan komputer sedang dituntut
Jaringan dan Internet Security Legislasi
Tugas Kelompok Setiap kelompok terdiri dari 2 anggota Carilah sebuah Situs jual beli online Analisis situs tersebut: Profil situs Barang apa yang ditawarkan Workflow atau proses pemesanan sampai kiriman Access Contol and Security bagi pembeli Cara-cara pembayaran, verifikasi pembayaran Presentasikan hasil analisis anda pada pertemuan berikutnya.