Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
6 Network and Internet Security
PEOPLE & COMPUTER 6 Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
2
Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9
3
If someone says there is honor among thieves, this means that even corrupt or bad people sometimes have a sense of honor or integrity, or justice, even if it is skewed. Jika seseorang mengatakan ada kehormatan di antara pencuri, ini berarti bahwa orang-orang bahkan korup atau buruk kadang- kadang memiliki rasa hormat atau integritas, atau keadilan, bahkan jika itu miring
4
Materi Keamanan yang berasal dari penggunaan jaringan komputer
Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko masalah yang terkait dengan masalah keamanan Masalah keselamatan pribadi yang berkaitan dengan Internet Perlindungan dan tindakan pencegahan yang dapat diambil untuk mengurangi risiko yang berkaitan dengan isu-isu keamanan pribadi Legislasi yang berkaitan dengan keamanan jaringan dan Internet
5
Mengapa kita harus Prihatin terhadap Jaringan dan Keamanan Internet?
6
Keprihatinan Keamanan yang berhubungan dengan jaringan komputer dan internet berlimpah
Kejahatan komputer (cyber crime): Setiap tindakan ilegal yang melibatkan komputer, termasuk: Menembus keamanan jaringan Pencurian aset keuangan Memanipulasi data untuk keuntungan pribadi Tindakan sabotase (menyebarkan virus komputer, mematikan server Web) Semua pengguna komputer harus menyadari masalah keamanan dan tindakan pencegahan yang dapat diambil
7
Akses tidak sah dan Penggunaan Tidak Sah
Akses tidak sah: Mendapatkan akses ke komputer, jaringan, file, atau sumber daya lainnya tanpa izin Penggunaan yang tidak sah: Menggunakan sumber daya komputer untuk kegiatan yang tidak disetujui keduanya dapat dilakukan oleh orang dalam dan orang luar Kode etik: Digunakan untuk menentukan aturan untuk perilaku, biasanya oleh bisnis atau sekolah
8
Akses tidak sah dan Penggunaan Tidak Sah
Hacking: Tindakan membobol sistem komputer lain Sebuah ancaman serius bagi individu, bisnis, dan negara (keamanan nasional) Wi-Fi hacker: umum bagi hacker untuk mendapatkan pintu masuk melalui Wi-Fi War driving atau Wi-Fi piggybacking: Menggunakan orang lain Wi-Fi untuk mendapatkan akses gratis ke Internet Ilegal di beberapa daerah Dapat menyebabkan perilaku kriminal masalah etika
9
Akses tidak sah dan Penggunaan Tidak Sah
Intersepsi komunikasi: Mendapatkan akses tidak sah ke data karena sedang dikirim melalui internet atau jaringan lain Peningkatan penggunaan jaringan nirkabel telah membuka peluang baru bagi intersepsi data Bisnis dan jaringan nirkabel pribadi Penggunaan hotspot publik Wireless koneksi dengan ponsel dan perangkat mobile Setelah dicegat, konten dapat dibaca, diubah, atau digunakan untuk tujuan yang tidak diinginkan
10
Sabotase Komputer Komputer sabotase: Kisah penghancuran berbahaya ke komputer atau sumber daya komputer Bot: Sebuah PC yang dikendalikan oleh penjahat komputer Botnet: Sekelompok bot yang dapat bekerja sama secara terkendali Digunakan oleh botherders untuk mengirim spam, melancarkan serangan Internet dan malware, dll Malware: Berbagai jenis perangkat lunak berbahaya Termasuk virus, worm, Trojan horse, dll Semakin banyak digunakan untuk kejahatan komputer dan untuk mengambil kendali PC individu untuk kegiatan botnet Dapat menginfeksi ponsel dan perangkat mobile (beberapa diinstal pada perangkat mobile)
11
Sabotase Komputer Virus komputer: Program berbahaya tertanam dalam file yang dirancang untuk menyebabkan kerusakan pada sistem komputer Sering tertanam dalam program download dan Komputer cacing: Program berbahaya yang dirancang untuk menyebar dengan cepat dengan mengirimkan salinan dirinya ke komputer lain Biasanya dikirim melalui Trojan horse: Program berbahaya yang menyamar sebagai sesuatu yang lain Biasanya muncul untuk menjadi permainan atau program lain Tidak dapat mereplikasi diri, harus didownload dan diinstal
12
Sabotase Komputer
13
Sabotase Komputer Serangan Denial of service (DoS): kegiatan sabotase dengan membanjiri server Web dengan aktivitas begitu banyak sehingga tidak dapat berfungsi Distribusi serangan DoS: Menggunakan beberapa komputer
14
Sabotase Komputer Data atau perubahan Program: Ketika pelanggaran hacker sebuah sistem komputer untuk menghapus atau mengubah data Siswa mengubah nilai Karyawan melakukan tindakan balas dendam, seperti menghapus atau mengubah data perusahaan Situs web defacement (cybervandalism): Mengubah isi dari sebuah situs Web Sering digunakan untuk membuat pernyataan politik
15
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Akses sistem kontrol: Digunakan untuk mengontrol akses ke: Fasilitas jaringan komputer Database Situs web account Bisa individu atau bagian dari kontrol akses jaringan lengkap (NAC-Network Access Control) sistem Dapat: Identifikasi sistem: Pastikan bahwa orang yang mencoba untuk mengakses fasilitas atau sistem adalah pengguna resmi Sistem otentikasi: Menentukan apakah orang tersebut mendapat klaim Dapat menggunakan lebih dari satu jenis (dua faktor sistem)
16
Access Control Systems
Pengetahuan memiliki Sistem akses : Gunakan informasi yang hanya seorang individu yang tahu Username PIN Password Harus password yang kuat dan sering berubah Token dapat menghasilkan password Kognitif authentification sistem: Gunakan informasi yang diketahui individu (guru masa lalu, tempat kelahiran, rumah pertama, dll) Kerugian: Dapat digunakan oleh individu yang tidak sah dengan pengetahuan yang tepat
17
Passwords
18
Possessed Knowledge Systems
19
Access Control Systems
Sistem akses yang dimiliki objek: Gunakan benda-benda fisik yang dimiliki individu dalam nya atau kepemilikan nya Smart cards RFID-encoded badges Magnetic cards Encoded badges USB security keys or e-tokens Kerugian: bisa hilang atau digunakan oleh individu yang tidak sah Ketika digunakan dengan password atau biometrik = otentikasi dua faktor
20
Access Control Systems
Sistem akses biometrik: Gunakan karakteristik fisik yang unik dari individu dalam rangka memberikan akses Fingerprint Hand geometry Face Iris Bisa juga menggunakan sifat-sifat pribadi, seperti suara atau tanda tangan Semakin banyak dibangun ke dalam perangkat keras Keuntungan: Hanya dapat digunakan oleh individu yang berwenang dan tidak bisa hilang atau lupa Kerugian: Tidak bisa reset; mahal
21
Biometric Systems
22
Access Control Systems
Mengontrol akses ke jaringan nirkabel Secara umum, Wi-Fi kurang aman dibandingkan jaringan kabel Keamanan biasanya aktif secara default, jaringan nirkabel harus diamankan Pemilik jaringan nirkabel harus: Aktifkan Wi-Fi enkripsi (WPA lebih aman daripada WEP) Tidak menyiarkan nama jaringan Mengubah password default administrator jaringan Dapat menggunakan Media Access Control (MAC) alamat penyaringan
23
Controlling Access to Wireless Networks
24
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Firewall: Sistem keamanan yang menyediakan pembatas antara komputer atau jaringan dan dunia luar Bekerja dengan menutup semua komunikasi alamat port eksternal Blok akses ke PC dari hacker luar Blok akses ke Internet dari program pada PC pengguna kecuali disahkan oleh pengguna Penting untuk PC rumah yang memiliki koneksi internet langsung serta untuk bisnis Intrusion sistem proteksi (IPS) perangkat lunak terkait Memonitor dan menganalisa lalu lintas diizinkan oleh firewall untuk mencoba dan mendeteksi kemungkinan serangan
25
Firewalls
26
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Enkripsi: Metode mengacak atau file untuk membuat mereka tidak terbaca Enkripsi kunci pribadi: Menggunakan satu kunci Paling sering digunakan untuk mengenkripsi file pada PC Jika digunakan untuk mengirim file ke orang lain, penerima harus diberitahu kunci Enkripsi kunci publik: Menggunakan dua kunci Kunci publik (Public Key): Dapat diberikan kepada siapa saja, digunakan untuk mengenkripsi pesan yang akan dikirim ke orang yang Kunci privat (Private Key): Hanya dikenal oleh individu, digunakan untuk mendekripsi pesan yang dienkripsi dengan kunci publik individu Pasangan kunci dapat diperoleh melalui Certificate Authority
27
Encryption
28
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Halaman Web aman: Gunakan enkripsi (SSL, EV SSL, dll) untuk melindungi informasi yang dikirimkan melalui halaman Web mereka Mencari gembok terkunci pada status bar dan di URL Hanya mengirimkan nomor kartu kredit dan data sensitif lainnya melalui server Web aman Web-based terenkripsi (HushMail) Berbagai kekuatan enkripsi yang tersedia Stronger lebih sulit untuk retak Kuat = 128-bit (16-karakter kunci) Militer = bit (256-karakter kunci)
29
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Virtual private networks (VPN): jalur aman melalui Internet Memungkinkan pengguna berwenang untuk aman mengakses jaringan pribadi melalui Internet Jauh lebih murah daripada jaringan pribadi yang aman karena menggunakan Internet Dapat menyediakan lingkungan yang aman di wilayah geografis yang luas Biasanya digunakan oleh pengusaha untuk jarak jauh mengakses jaringan perusahaan melalui Internet VPN pribadi dapat digunakan oleh individu untuk berselancar dengan aman di hotspot nirkabel
30
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Perangkat lunak antivirus: Digunakan untuk mendeteksi dan menghilangkan virus komputer dan jenis-jenis malware Harus dibentuk untuk terus berjalan untuk memeriksa masuk , pesan instan, dan file download Harus dibentuk untuk memindai seluruh PC secara teratur Perlu diperbarui secara teratur karena malware baru diperkenalkan setiap saat Terbaik untuk memiliki program otomatis mendownload definisi virus baru secara teratur Beberapa program juga memindai ancaman lainnya, seperti spyware, bot, skema phishing mungkin, et
31
Antivirus Software
32
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Beberapa Filter ISP termasuk memeriksa virus sistem otentikasi dapat melindungi terhadap virus yang dikirim melalui
33
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Individu harus mengambil tindakan pencegahan tambahan ketika menggunakan hotspot publik selain menggunakan perangkat lunak keamanan, halaman Web aman, VPN, dan enkripsi file Matikan file sharing Nonaktifkan Wi-Fi dan Bluetooth jika tidak diperlukan Gunakan firewall untuk memblokir koneksi masuk Matikan otomatis dan ad hoc koneksi
34
Melindungi Terhadap Akses tidak sah, Penggunaan, dan Sabotase Komputer
Sejumlah besar pelanggaran keamanan (lebih dari 60%) yang dilakukan oleh orang dalam Hati-hati dengan karyawan dapat membantu menghindari masalah keamanan Pemantauan potensi karyawan baru dengan hati-hati Perhatikan karyawan yang tidak puas dan mantan karyawan Mengembangkan kebijakan dan kontrol Menggunakan data-pencegahan kebocoran dan perusahaan- hak perangkat lunak manajemen Mintalah mitra bisnis untuk meninjau keamanan mereka untuk menghindari serangan yang datang dari seseorang terletak pada organisasi yang
35
Data-Leakage Prevention Software
36
Online Theft, Fraud, and Other Dot Cons
Dot con: Sebuah penipuan atau penipuan yang dilakukan melalui Internet Pencurian data atau pencurian informasi dapat dilakukan oleh: Mencuri sebuah PC yang sebenarnya Seorang hacker mendapatkan akses tidak sah Termasuk data pribadi, informasi perusahaan milik, dan uang Identitas pencuri: Menggunakan identitas orang lain untuk membeli barang atau jasa, mendapatkan kartu kredit baru atau pinjaman bank, atau ilegal dan menyamar sebagai individu Informasi yang diperoleh melalui dokumen, skema phishing, informasi yang dicuri, dll
37
Identity Theft
38
Online Theft, Fraud, and Other Dot Cons
Online auction fraud (Lelang online penipuan): Apabila barang yang dibeli melalui lelang online tidak pernah disampaikan, atau item tersebut tidak seperti yang ditentukan oleh penjual Internet menawarkan penipuan: Berbagai macam penipuan ditawarkan melalui situs Web atau tidak diminta Pinjaman dan piramida penipuan Work-at-home kontra dan menawarkan hadiah palsu Surat Nigeria penipuan skema Spoofing: Membuat tampak bahwa atau situs web berasal dari tempat lain selain di mana itu benar-benar ada Web site spoofing spoofing
39
Online Theft, Fraud, and Other Dot Cons
Phishing: Penggunaan palsu untuk mendapatkan nomor kartu kredit dan data pribadi lainnya Setelah klik link korban dalam data pesan dan perlengkapan sensitif, mereka mengirimkan data ke pencuri dan situs web sering terlihat sah
40
Online Theft, Fraud, and Other Dot Cons
Tombak phishing (Spear phishing) : Target untuk individu tertentu Sering termasuk informasi pribadi tampak lebih sah Mungkin meniru seseorang dalam organisasi Anda, seperti dari sumber daya manusia atau IT dept. Pharming: Penggunaan nama domain palsu untuk mendapatkan informasi pribadi Server DNS yang hacked untuk rute permintaan untuk halaman Web yang sah ke halaman web palsu (DNS keracunan) Sering terjadi melalui DNS perusahaan melayani Drive-by pharming: perubahan Hacker server DNS yang digunakan oleh router korban atau jalur akses untuk menggunakan server DNS diatur oleh pharmer
41
Online Theft, Fraud, and Other Dot Cons
Spyware: Program diinstal tanpa sepengetahuan pengguna yang diam-diam mengumpulkan informasi dan mengirimkannya ke pihak luar melalui internet Dapat diinstal: Dengan program lain (program freeware tertentu) Dengan mengklik link dalam pesan phishing Dengan mengunjungi situs Web Risiko keamanan jika mentransmisikan data pribadi yang dapat digunakan dalam pencurian identitas atau kegiatan ilegal lainnya Juga dapat memperlambat PC atau membuat kerusakan Stealthware: Aggressive spyware program Seringkali terus memberikan iklan, mengubah pengaturan browser, dll
42
Melindungi Terhadap Pencurian online, Penipuan, dan Kontra Dot Lain
Melindungi terhadap pencurian identitas Jangan memberikan informasi pribadi (nomor Jaminan Sosial, nama gadis ibu, dll) kecuali benar-benar diperlukan Jangan pernah memberikan informasi sensitif melalui telepon atau melalui Rusak dokumen yang berisi data sensitif, menawarkan kartu kredit, dll Jangan menempatkan surat keluar sensitif di kotak surat Anda Melihat tagihan Anda dan laporan kredit untuk mendeteksi pencurian identitas awal Bisa mendapatkan laporan kredit gratis dari 3 biro kredit konsumen utama setiap tahun
43
Melindungi Terhadap Pencurian Identitas
44
Protecting Against Online Theft, Fraud, and Other Dot Cons
Melindungi terhadap kontra dot lainnya: Gunakan akal sehat Periksa umpan balik lelang penjual online sebelum penawaran Membayar pembelian online melalui kartu kredit sehingga transaksi dapat diperdebatkan jika diperlukan Jangan pernah membalas permintaan informasi kredit diperbarui kartu Jangan pernah mengklik link dalam yang tidak diminta Jauhkan browser dan sistem operasi up to date
45
Protecting Against Online Theft, Fraud, and Other Dot Cons
46
Protecting Against Online Theft, Fraud, and
47
Protecting Against Online Theft, Fraud, and Other Dot Cons
Melindungi terhadap spyware: Periksa situs Web yang daftar program spyware diketahui sebelum men- download program Jalankan program antispyware teratur Berhati-hatilah jika download Menjaga sistem operasi dan browser up to date
48
Protecting Against Online Theft, Fraud, and Other Dot Cons
Digital signature: kode digital yang unik yang dapat dilampirkan ke pesan atau dokumen Dapat digunakan untuk memverifikasi identitas pengirim Dapat digunakan untuk menjamin pesan atau file belum diubah Menggunakan enkripsi kunci publik Dokumen ditandatangani dengan kunci pribadi pengirim Kunci dan dokumen membuat tanda tangan digital yang unik Tanda tangan tersebut diverifikasi dengan menggunakan kunci publik pengirim
49
Protecting Against Online Theft, Fraud, and Other Dot Cons
Sertifikat digital: Kelompok data elektronik yang dapat digunakan untuk memverifikasi identitas seseorang atau organisasi Diperoleh dari Otoritas Sertifikat Biasanya berisi informasi identitas tentang orang atau organisasi, tanggal kedaluwarsa, dan sepasang kunci yang akan digunakan dengan enkripsi dan tanda tangan digital Juga digunakan dengan situs Web yang aman untuk menjamin bahwa situs tersebut aman dan benar-benar milik individu atau organisasi dinyatakan Bisa SSL atau EV SSL Bank dan lembaga keuangan lainnya akan segera mengeluarkan sertifikat digital untuk pelanggan untuk melindungi terhadap kontra dot
50
Protecting Against Online Theft, Fraud, and Other Dot Cons
51
Masalah Keselamatan Personal
Cyberbullying: Bullying seseorang melalui internet atau Semakin banyak terjadi pada anak-anak dan remaja Cyberstalking: ancaman berulang atau perilaku melecehkan melalui atau lain metode komunikasi internet termasuk: Mengirim melecehkan kepada korban Mengirim file yang tidak diinginkan kepada korban Posting pesan yang tidak pantas tentang korban Penandatanganan korban untuk materi ofensif Mempublikasikan informasi kontak korban Kadang-kadang kekerasan pribadi
52
Masalah Keselamatan Personal
Online pornography Kepedulian terhadap orang tua dan sekolah Sulit untuk berhenti karena hak konstitusional Pornografi online yang melibatkan anak di bawah umur adalah ilegal Link antara pornografi online dan penganiayaan anak Internet dapat membuat lebih mudah untuk mengatur pertemuan berbahaya antara predator dan anak-anak
53
Melindungi Terhadap cyberstalking dan Kekhawatiran Keamanan Pribadi
Tips keselamatan untuk orang dewasa Berhati-hati dalam chat room, kelompok diskusi Gunakan netral gender, nama nonprovocative Jangan mengungkapkan informasi pribadi Jangan menanggapi penghinaan atau komentar melecehkan Meminta agar informasi pribadi dihapus dari direktori online Tips keselamatan untuk orang anak-anak Orang tua harus memantau aktivitas Internet Apakah anak-anak menggunakan PC di ruang keluarga Mereka harus diberitahukan kegiatan yang diperbolehkan Instruksikan mereka untuk memberitahu orang tua dari permintaan untuk informasi pribadi atau pertemuan pribadi
54
Jaringan dan Internet Security Legislasi
Sulit bagi sistem hukum untuk mengimbangi tingkat di mana teknologi perubahan Ada masalah yurisdiksi domestik dan internasional Komputer undang-undang kejahatan terus diusulkan dan kejahatan komputer sedang dituntut
55
Jaringan dan Internet Security Legislasi
56
Tugas Kelompok Setiap kelompok terdiri dari 2 anggota
Carilah sebuah Situs jual beli online Analisis situs tersebut: Profil situs Barang apa yang ditawarkan Workflow atau proses pemesanan sampai kiriman Access Contol and Security bagi pembeli Cara-cara pembayaran, verifikasi pembayaran Presentasikan hasil analisis anda pada pertemuan berikutnya.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.