Peningkatan kejahatan komputer
Beberapa sebab :
Aplikasi bisnis berbasis IT
meningkat
E-banking
E-Commerce
Electronic Data Interchange
Jaringan Internet semakin meningkat
Desentralisasi server
Pengguna yang semakin pandai
Lemahnya cyberlaw
Kompleksitas sistem
ASPEK KEAMANAN
Confidentiality (Kerahasiaan) :
boleh diakses oleh yang
berhak saja :
spoofing(pencurian password)
Integrity (Keutuhan) : boleh diubah
oleh yang berhak
: informasi dimodifikasi (misal :
virus, trojan horse)
Availability (Ketersediaan) :
tersedia ketika dibutuhkan
: membuat server hang, down, crash
(misal : DoS)
Authentication (Pembuktian) :
keaslian data orang yang
mengakses data : password
palsu
Norepudition (Tanpa penyangkalan) :
tidak dapat
menyangkal transaksi
Access control : pengaturan akses
pada informasi
: Social engineering
ASPEK KETIDAKAMANAN
Internuption
sistem rusak tidak dapat menyediakan
layanan
perusakan pada hardware/ software
hingga sistem berhenti
bekerja
Interception
informasi dapat diakses oleh pihak
yang tidak berhak
(penyadapan)
penyadapan terhadap data melalui
jaringan
Modification
informasi dapat diubah oleh pihak
yang tidak berhak
perubahan file/ pesan yang
ditransmisikan
Febrication
pemalsuan informasi oleh pihak tidak
bertanggungjawab
pengiriman pesan palsu pada orang
lain
Security Methodology
Keamanan fisik
Keamanan data
Keamanan database
Keamanan jaringan
Keamanan aplikasi
Keamanan Fisik
Ancaman :
Pencurian/ perusakan insfrastruktur
(kabel, PC, laptop,
router dll)
Penyalahgunaan account yang aktif
Pembobolan ruang sistem komputer
Bencana alam (banjir, gempa, dll)
Solusi :
Laptop pakai pengunci, kabelà
conduit
Menggunakan screen saver
Ruangan dikunci atau memiliki akses
kontrol (fingerprint)
Konstruksi bangunan yang kokoh
Keamanan data & database
Ancaman :
Dokumen hilang, terbakar,
kebanjiran
Database terkena virus
Diakses oleh orang yang tidak berhak
: Social engineering :
mengaku user yang sah
pada sistem (mencuri/ mendapatkan
account orang
lain)
Solusi :
Meletakkan dokumen ditempat yang
aman
Melakukan backup secara rutin
Mendidik semua staff akan pentingnya
keamanan
Keamanan Jaringan
Ancaman :
Sniffing (penyadapan)
Spoofing (pemalsuan)
Session hijacking (pembajakan)
DoS attack (Denial of service
attack)
Solusi :
Enkripsi
Gunakan Firewall
Pasang IDS
Keamanan Aplikasi
Ancaman :
Aplikasi berbasis web : SQL Injection
Out of bound array
Solusi :
Desain sistem dengan memperhatikan keamanan
Malicious Code
Kode program atau script yang bertujuan untuk merusak sistem
Malware à Malicious Software
Namun e-mail bohong tidak
terkategori sehingga dipakailah
“Malcode” bukan “Malware”
Dikategorikan menjadi
Virus
Trojan
Worm
Gunakan antivirus
Virus : program yang dapat memodifikasi kode program lain
dapat memperbanyak diri
memodifikasi code program lain : interface dan fungsi
berubah
Trojan : sejenis virus namun tidak bisa memproduksi dirinya
sendiri
dibawa/ menyusup di program atau utility lain
memodifikasi code program lain
Worm : program yang mencopikan dirinya ke hanya memory saja
tidak memodifikasi code target
hanya membebani kerja memory
Hacker, Cracker, Carder
Hacker sebutan untuk orang yang masuk ke dalam sistem/ probing
untuk tujuan konstruktif
Penelitihan, testing terhadap
keamanan sistem
Cracker sebutan untuk orang sebutan untuk orang yang masuk ke dalam
sistem/ probing untuk tujuan destruktif
Mendeface halaman web, mendelete/
mengambil data
orang lain
Carder à adalah sebutan untuk mereka yang memanfaatkan data kartu
kredit orang lain untuk kepentingan sendiri
Etika, moral dan integritas pelaku
sendiri
Upaya Pencegahan
Kebijakan Keamanan
Kontrol Akses
Firewall
IDS (Intrusion Detection System)
Kriptografi
Backup
Audit Sistem
Kebijakan keamanan
Kebijakan penggunaan komputer
Tidak boleh meminjamkan account
kepada orang lain
Tidak boleh mengambil/menaruh file
dari komputer
kantor, dll
Kebijakan penggunaan Installasi
program
Tidak boleh menginsall program tanpa
seijin staff IT
Tidak boleh menginsall program
ilegal, dll
Kebijakan penggunaan Internet
Tidak boleh menggunakan internet
untuk kegiatan
carding,hacking, dkk Tidak boleh
mengakses situs yang
berpotensi menyebarkan virus, dll
Kebijakan penggunaan Email
Tidak boleh menggunakan email kantor
untuk kegiatan
milis, dll
Firewall
Perangkat yang diletakkan antara
jaringan Internet dan
internal
Bisa berupa hardware yang dilengkapi software tertentu
Bisa juga software yang ditambahkan pada sebuah server yang
berfungsi sebagai firewall
Fungsinya :
Mengamati paket IP yang dilewatkan boleh atau tidak (IP
address, port, dan arah informasinya)
Menolak paket yang akan keluar atau masuk jika diperluka
Memantau paket yang lalu lalang
Kriptografi
Ilmu dan seni untuk menjaga pesan
tetap aman
Enkripsi : pesan (plainntext) à
pesan tersembunyi
(chipertext)
Dekripsi : chipertext à plaintext
Chiper : persamaan matematis yang
dipakai saat enkripsi
dan dekripsi
Contoh :
PESAN SANGAT RAHASIA
PHHW PH DIWHU WKH WRJD SDUWB
Backup & Audit
Backuplah secara rutin sebelum menyesal!
Sistem operasi, Database, Aplikasi ,Data penting lainnya
Backuplah ke…
CD/ DVD/ Tape
Hardisk yang diperuntukkan untuk backup
Auditlah sistem anda!!!
Memonitoring aktivitas sistem melalui log Jika ada
kejanggalan segera lakukan tindakan
Tidak ada komentar:
Posting Komentar