KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN"

Transkripsi

1 Sistem Keamanan Komputer_YIS / 1 of 18 KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN POKOK BAHASAN Apa yang menjadi kebutuhan jaringan komputer saat ini? Ancaman terbesar terhadap keamanan komputer saat ini Komputer sebagai alat pencurian dan Pembongkaran. Aman : Terhindar dari serangan atau kegagalan Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya tidak ada satu sistem komputer yang memiliki sistem keamanan sempurna. Mengapa kita memerlukan pengamanan? Seberapa aman? Apa yang hendak kita lindungi? Seberapa penting data kita? KEBUTUHAN JARINGAN KOMPUTER SAAT INI Fakta yang ada: Jaringan komputer telah menyebar secara luas Sulitnya membuat 'benteng' terhadap penyerangan atas jaringan komputer Makin canggihnya kriminalitas komputer Ketertinggalan perangkat hukum Meningkatnya kebutuhan informasi oleh karyawan ANCAMAN TERHADAP KEAMANAN Ancaman bisa berupa: Ancaman secara fisik Bencana alam Kegagalan mekanis Sinyal elektronis Sambungan eksternal Manusia Kenyataannya sebagian besar ancaman bersumber pada manusia. Karena itu konsentrasikan pada ancaman yang paling serius yang mungkin akan timbul pada organisasi/perusahaan tersebut.

2 Sistem Keamanan Komputer_YIS / 2 of 18 Ancaman terbesar: Toll Fraud (Membobol sistem telepon interlokal / internasional) Pencurian terhadap komputer jinjing Serangan virus Karyawan yang frustasi KOMPUTER SEBAGAI ALAT PENCURIAN DAN PEMBONGKARAN Komputer menjadi unsur penting dari kejahatan modern karena: Cara yang baru dibandingkan yang tradisional Yang dicuri adalah informasi, bukan barang Komputer juga berperan pada 4 jenis kejahatan: Sebagai objek dari kejahatan Penjahat mencuri informasi, merusak program dan data atau mencuri perangkat kerasnya Sebagai tempat kejahatan Merubah isi dari record yang disimpan Sebagai alat kejahatan Menggunakan komputer untuk penipuan atau penyerangan, dan sebagainya Sebagai alat pemikat Komputer digunakan untuk mengancam atau menipu, misalnya: membuat iklan untuk layanan kencan. Dari situ dapat diketahui siapa saja peminatnya. PENDEKA TAN BARU Dasar teknik keamanan tidak berubah beberapa tahun ini, yaitu mengamankan server dan work station. Yang berbeda adalah kebutuhan keamanan informasi pada sebuah jaringan. Melihat bahwa: Jaringan komputer adalah nyata, seringkali kemampuan kompetisi perusahaan tergantung padanya. Tidak ada yang dapat menjamin keamanan fisik semua elemen jaringan. Dan jangan coba hal tersebut. Karena itu: Jangan proteksi lokasi, tetapi proteksi informasi. Konsentrasikan pada informasi yang paling penting. Perhatikan sisi orang, jangan sisi teknologinya.

3 Sistem Keamanan Komputer_YIS / 3 of 18 Tipe Penyusup dengan karakteristik: - The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki - The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halan situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya - The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal. - The Competition. Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya. - The Borrowers. Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankan sebagai server chatting(irc), situs porno atau bahkan server DNS. - The Leopfrogger. Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki Keamanan sistem terbagi tiga: 1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data 2 Masalah yang penting 1. Kehilangan data - Bencana, exc: kebakaran, banjir, gempa bumi, perang maupun kerusuhan - Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan program (bugs) - Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah kehilangan disk

4 Sistem Keamanan Komputer_YIS / 4 of Penyusup (Intruder) - Penyusup pasif, yaitu membaca data yang tidak di otorisasi - Penyusup aktif, yaitu mengubah data yang tidak diotorisasi 4 kategori intruder: 1. Keingintahuan seseorang akan hal-hal pribadi oranglain 2. Penyusupan oleh orang-orang dalam 3. Keinginan untuk mendapatkan uang 4. E-spionase komersial atau militer Pengamanan sistem komputer mancakup 4 hal mendasar: 1. Pengamanan Fisik 2. Pengamanan akses 3. Pengamanan Data 4. Pengamanan Jaringan Pihak yang diganggu oleh sistem komputer: - Perangkat lunak - Perangkat keras - Perangkat manusia - Sistem basis data - Operasional - Fisik Target Pengamanan : menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem Tipe-tipe Ancaman Keamanan 1. Interruption Informasi atau data yang ada dalam sistem komputer dirusak, dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi. Sumber Informasi Tujuan Informasi 2. Interception Merupakan ancaman terhadap kerahasiaan, penyadapan oleh yang tidak berhak Sumber Informasi Tujuan Informasi 3. Modification Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu diubah sesuai keinginan dan tujuan orang tsb

5 Sistem Keamanan Komputer_YIS / 5 of 18 Sumber Informasi Tujuan Informasi 4. Fabrication Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tsb. Sumber Informasi Tujuan Informasi Prinsip Pengamanan Sistem 1. Otentifikasi Pemakai, identifikasi saat login berdasarkan 3 cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai 2. Password Upaya mengamankan proteksi password, antara lain: a. Salting String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu b. One-time Password Password yang dimiliki oleh pemakai diganti secara teratur. c. Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya d. Tanggapan-tanggapan Pemakai diberi kebebasan memilih suatu algoritma 3. Identifikasi Fisik Dilakukan dengan memeriksa apa yang dimiliki pemakai a. Kartu berpita magnetik b. Sidik fisik c. Analisis tanda tangan 4. Pembatasan Exc: Pembatasan jumlah usaha login s.d 3 kali dan segera dikunci

6 Sistem Keamanan Komputer_YIS / 6 of 18 Mengetahui Letak Kelemahan Yang Dimiliki 1. Kelemahan fungsi sistem Kelemahan kendali pada penanganan data Lemah dalam kendali fisik Tidak cukupnya kendali prosedural Kurangnya standar etika Lemahnya prosedur pemrograman Kelemahan O/S Tidak adanya identifikasi user Tidak lengkapnya kendali untuk media penyimpanan Tidak adanya kendali atas manusia 2. Kelemahan pada kendali akses secara fisik Area yang rawan adalah: Lokasi penyiapan data dan pelaporan Sistem yang bersifat on-line Lokasi penyimpanan media 3. Lainnya Perhatikan kecelakaan yang bersifat tidak sengaja, sederhana sampai dengan bencana yang alami Meningkatnya Kejahatan Komputer: Aplikasi bisnis yang berbasis teknologi informasi dan jaringan computer semakin meningkat. Bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), dll Decentralisasi (dan distributed) server menyebabkan lebih banyak system yang harus ditangani. Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak system yang harus dimengerti sementara masalah interoperability antar vendor lebih sulit ditangani. Meningkatnya kemampuan pemakai computer dan banyak dianatara mereka yang mencoba-coba bermain atau membongkar system Kemudahan untuk memperoleh software yang dapat digunakan untuk mnyerang computer dan jaringan computer. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat Semakin kompleks sistem yang digunakan, semakin besar program (sourcecode) yang digunakan. Semakin banyak perusahaan yang menghubungkan sistem informasi dengan jaringan komputer global seperti internet.

7 Sistem Keamanan Komputer_YIS / 7 of 18 Klasifikasi Kejahatan Komputer: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan. Exc: temapat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan seperti coretan password atau manual. 2. Keamanan yang berhubungan dengan orang (personel), termasuk identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja). Kriminal ini berpura-pura sebagai pemakai yang lupa akan passwordnya dan minta agak diganti dengan kata lain. 3. Keamanan dari data media serta teknik komunikasi. Exc: kelemahan dalam software yang digunakan untuk menglola data 4. Keamanan dalam operasi exc: SOP Kebijakan Pengamanan: Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: Siapa sajakah yang memiliki akses ke sistem? Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem? Siapa memiliki data apa? Perbaikan terhadap kerusakan yang mungkin terjadi Penggunaan yang wajar dari sistem 5 Kesalahan Utama Dalam Keamanan: 1. Menuliskan password dikertas. Survei yang dilakukan oleh lembaga security di US menemukan bahwa 15-20% pengguna di suatu perusahaan melakukan hal ini. 2. Pemilihan password yang buruk. 3. Meninggalkan komputer yang masih hidup begitu saja 4. Membuka lampiran (attachment) tanpa melakukan pengecekan terlebih dahulu 5. Tidak adanya kebijakan keamanan computer di perusahaan Pemakaian Password: 1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter spesial 2. Tidak memiliki maaksud/makna 3. Sebaiknya diberi periode berlaku 4. Jangan gunakan nama login, baik dengan huruf kapital, dibalik,dsb 5. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus 6. Jangan pernah menuliskan password di tempat-tempat yang dapat diakses umum 7. Jangan menggunakan password yang membuat kesulitan untuk menghafal 8. Jangan pernah memberitahu password kepada orang lain 9. Apabila merasa perlu, silahkan menggunakan software atau utilitas tambahan untuk menambah keamanan komputer 10. Tidak ada salahnya untuk mencoba mengcrack password sendiri agar yakin. 11. Usahakan untuk tidak menggunakan password yang sama pada account yang berbeda 12. gunakan kombinasi karakter

8 Sistem Keamanan Komputer_YIS / 8 of 18 Pengontrolan Login/Password: Membatasi kesalahan login Periode waktu dibatasi Pesan login terakhir User dapat mengubah password Password disediakan oleh sistem Password diberi batas waktu Panjang minimum Diberikan dua password (primary dan scondary) untuk login Mengamankan console hacking, misalnya: 1. Memasang password BIOS 2. Memasang password logon 3. Memasang password screensaver 4. Membuat password pada folder 5. Mengenkripsi dokumen-dokumen penting Mengamankan Informasi: 1. Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan data, akses internet dan serta mengimplementasikannya 2. Mengimplementasikan kontrol akses kepada karyawan, hanya pada data yang mereka butuhkan dalam melakukan pekerjaan 3. Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level jaringan dan tidak meninggalkannya dalam keadaan default. 4. Menjaga software selalu up-to-date dan meng-install patch keamanan sebagaimana dibutuhkan. Menggunakan anti virus pada semua komputer 5. Mematikan atau menutup service yang tidak diperlukan. Exc: service yang tidak diperlukan pada workstation adalah web (http) service dan mail service 6. Melakukan pemerikasaan fisik untuk memastikan bahwa hanya personel yang berhak saja yang dapat mengakses jaringan. Exc: memastikan komputer atau peralatan lainnya dalam posisi non-aktif (mati) jika tidak sedang dipergunakan 7. Secara berkala melakukan assessment. Assessment juga dilakukan untuk memetkan asset penting dan memahami risiko yang terkait dengan asset. Faktor-faktor yang membuat sumber daya manusia menjadi kendala dalam sistem keamanan informasi, yaitu: 1. Tidak adanya kebijakan keamanan. Tidak adanya security policy menyebabkan karyawan tidak mempunyai pengetahuan yang memadai ataupun panduan dalam melakukan pengamanan atas sistem informasi itu. 2. Tidak disosialisasikannya kebijakan keamanan. Kebijakan keamanan tanpa program sosialisasi yang efektif akan menjadi usaha yang sis-sis belaka. 3. Bahasa yang digunakan sulit dimengerti. Exc: disertai gambar yang menerangkan prosedur.

9 Sistem Keamanan Komputer_YIS / 9 of 18 Mengenal Virus Komputer Apa itu virus? Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh. Bagaimana virus menginfeksi komputer? Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya: Dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.exc: menerima suatu file yang sudah terinfeksi virus dalam attachment Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi). Dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. Trojan horse Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda. Exc: virus DLoader-L datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS. Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.

10 Sistem Keamanan Komputer_YIS / 10 of 18 Worms Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan untuk mem-forward dirinya sendiri kepada pihak lain. Apa yang bisa dilakukan oleh virus? Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu: Memperlambat Virus dapat menyebar melalui , seperti virus Sobig, dan mampu untuk membuat trafik yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. Mencuri data konfidental Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. Menggunakan komputer Anda untuk menyerang suatu situs MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. Membiarkan orang lain untuk membajak komputer Anda Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya. Merusak data Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel. Menghapus data Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga. Men-disable hardware Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi. Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. Menampilkan pesan tertentu Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei. Merusak kredibilitas Anda Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda

11 Sistem Keamanan Komputer_YIS / 11 of 18 sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda. Membuat malu Anda Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. Dimana saja letak risiko terhadap virus komputer? Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut. Program dan dokumen Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda mensharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet. Internet Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya. yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap atau membaca isi dari Anda. CD, USB Flash, atau disket Disket dapat membawa virus pada boot sector-nya. CD, USB Flash atau disket juga bisa berisi program yang sudah terinfeksi oleh virus. File-file apa saja yang bisa diinfeksi oleh virus? Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa sajakah hal tersebut? Simak saja penjelasan berikut ini. Program Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia. Dokumen Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.

12 Sistem Keamanan Komputer_YIS / 12 of 18 Boot sector Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula. Virus virus ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment . Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat (misalnya HTML file atau file dalam format EML), dan akan menggunakan program yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program pada komputer Anda untuk mengirimkan , tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan . virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus ini biasanya akan menimbulkan trafik yang sangat besar dan membuat server menjadi crash. Dapatkah terkena virus hanya dengan membaca suatu ? Tidak perlu membuka atau menjalankan program dalam attachment untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer begitu membaca . Mereka akan tampak seperti pesan yang normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan berjalan begitu membuka atau membacanya (atau bisa juga melalui preview pane, jika menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan merubah setting pada komputer dan mengirimkan virus kepada user lain melalui . Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Untuk mengetahui patch apa saja yang Anda perlukan, maka silakan kunjungi situs Untuk mengikuti perkembangan security pada sistem operasi Windows dan juga aplikasinya, silakan saja ikuti mailing list mereka di Internet Worms, Backdoor Trojan dan Spyware Internet worms Akan sangat berisiko jika terhubung ke internet, bahkan jika tidak membuka sekalipun. Internet worm dapat menjangkiti komputer yang terhubung pada jaringan dengan cara memanfaatkan kelemahan pada sistem operasi. Worm Blaster contohnya, memanfaatkan kelemahan yang ada pada service Remote Procedure Call (RPC) yang ada pada Windows NT, 2000 dan XP. Worm ini memanfaatkan tersebut untuk melakukan propagasi dengan cara meng-copy-kan dirinya sendiri ke komputer yang lainnya. Ketika worm tersebut menyebarkan dirinya, maka ini akan menimbulkan trafik pada jaringan yang sangat besar yang pada akhirnya akan memperlambat jaringan komputer Anda atau bahkan membuat komputer Anda menjadi

13 Sistem Keamanan Komputer_YIS / 13 of 18 crash. Worm ini juga membuat komputer-komputer yang terinfeksi tadi untuk bersamasama mengadakan koneksi ke situs Microsoft sehingga membuat situs tersebut sulit diakses oleh orang lain karena mengalami overload. Microsoft (dan juga vendor sistem operasi lainnya) mengeluarkan patch untuk memperbaiki kelemahan-kelemahan yang ada pada software mereka. Anda sebaiknya mengikuti perkembangan security produkproduk mereka dengan cara secara reguler mengunjungi website vendor tersebut untuk mendapatkan informasinya. Dapatkah mendapatkan virus dari suatu situs? Suatu situs biasanya ditulis dengan memanfaatkan kode HTML (Hypertext Markup Language). Ini tidak akan membawa virus, meskipun ia dapat juga memanggil program atau file yang dapat melakukannya. Anda tidak akan terinfeksi oleh virus gara-gara Anda mengakses halaman web yang murni berbasis HTML. Backdoor trojan Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu Anda. Tetapi begitu Anda menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer. Backdoor trojan saat ini bisa dikatakan sedang trend di internet, bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya pada bagian startup di komputer tersebut sehingga backdoor trojan ini akan selalu dijalankan ketika komputer dinyalakan kembali. Si pengirim backdoor trojan ini bisa melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file personal Anda, memodifikasi file atau meng-upload file, merekam keystroke keyboard Anda atau bahkan menggunakan komputer Anda untuk mengirimkan spam kepada orang lain. Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster. Spyware Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus, tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga. Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan.

14 Sistem Keamanan Komputer_YIS / 14 of 18 Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic. Mencegah Virus: Membuat orang memahami risiko yang harus ditanggung bila terkena virus Install program anti virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang keamanan Gunakan firewall Selalu backup secara reguler data anda

15 Sistem Keamanan Komputer_YIS / 15 of 18 Hacking dan Cracking Dua Bagian Kejahatan Komputer, yaitu: 1. Fraud by Computer Manipulation, yaitu si pelaku melakukan manipulasi atas jumlah saldo rekening, transfer dana ilegal, manipulasi jumlah jam kerja, jatah cuti dan lain sebagainya. 2. Computer Forgery, yaitu biasanya berupa pemalsuan surat-surat penting, pengrusakan data dan program komputer, penyusupan ke sistem komputer, pembajakan program komputer, melakukan penyalinan, penghapusan data dan masih banyak lagi. Sejarah Singkat Terminologi Hacker Terminologi hacker muncul pada awl tahun 1960-an, kata hacker pertaman kali muncul dengan arti positif untuk menyebutkan seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebutkan seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Perbedaan Terminologi Hacker dan Cracker HACKER Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing informasi bebas tanpa batas, memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet, tetapi tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi. Tujuan Hacker adalah bukan desdruktif, bukan komersil, bukan pula sebuah ketenaran. Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya adalah menjaga jaringan dari kemungkinan perusakan pihak luar cracker, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker untuk mengobrak-abrik jaringannya. Exc: Prince waterhouse memiliki tim hacker yang disebut dengan Tiger Team. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain merupakan sisi gelap dari hacker yang bersifat desdruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web orang lain dan memiliki ketertarikan untuk menghapus dan mencuri data dan informasi, melakukan berbagai macam perusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

16 Sistem Keamanan Komputer_YIS / 16 of 18 Tujuan cracker umumnya untuk mendapatkan keuntungan, bermaksud jahat atau karena sebab lain karena ada tantangan. Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. TINGKATAN HACKER Ada istilah-istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya. tingkatan hacker, dari yang tinggi hingga terendah (Gilbert Alaverdian, Elite Pemahaman mengenai sistem operasi luar-dalam cukup tinggi, serta sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data. Semi Elite Hacker ini biasanya lebih muda daripada Elite, tapi mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi beserta hole-nya. Biasanya mereka didukung oleh sejumlah program untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini. Developed Kiddie Tingkatan usia kelompok ini masih cukup muda dan umumnya masih di bangku sekolah. Mereka membaca tentang metode hacking dan cara-caranya dari berbagai sumber. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. Script Kiddie Mereka yang ada ada tingkatan ini biasanya melakukan aktifitas sama seperti yang dilakukan Developed Kiddie. Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan Trojan untuk menakuti dan membuat resah para pengguna internet. Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan memadai, teteapi ingin menjadi hacker (wanna-be hacker). Mereka biasa membaca atau mendengar tentang hacker dan ingin menjadi sepertinya. Biasanya melakukan hacking menggunakan software Trojan, nuke atau DoS, serta menyombongkan diri setelah melakukan hacking melalui IRC channel dan sebagainya. ATURAN MAIN HACKER Memberitahukan administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.

17 Sistem Keamanan Komputer_YIS / 17 of 18 Jangan mengambil keuntungan yang tidak fair dari hacking. Tidak mendistribusikan dan mengumpulkan software bajakan. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh. Tidak pernah menghack sebuah sistem untuk mencuri uang dan tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas. Jangan meninggalkan nama asli ataupun nama oranglain Berhati-hati dalam berbagi informasi sensitif. Jangan memulai dengan menargetkan komputer-komputer milik pemerintah. Beberapa penyebab Terminologi Hacker disamakan dengan cracker: Para cracker tidak jarang menyebut diri mereka sebagai hacker Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker Media massa menggunakan terminologi hacker secara salah kaprah Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual. Cara Hacker Mendapatkan Password: Menghadang yang mengirimkan password pada anda Mengirimkan Trojan Horse lewat attachment Menggunakan Password Cracker untuk mendapatkan password Menggunakan Web Spoofing, untuk melihat apa yang diketikkan secara online termasuk password Menggunakan Software Key Logger, untuk merekam semua tombol yang ditekan pada keyboard dan rekaman tersebut dapat dikirimkan via ke pemasangnya Social Engineering dengan melakukan cek dan ricek langsung ke korban. Proses Hacking 1. Footprinting. Mencari rincian informasi atas sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois dan DNS zone transfer 2. Scanning. Terhadap sasaran tertentu kemudian dicari pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan 3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share dan aplikasi untuk mendapatkan mana yang proteksinya lemah 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password serta melakukan buffer overflow

18 Sistem Keamanan Komputer_YIS / 18 of Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan untuk mendapat privilege admin jaringan dengan password cracking 6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data 7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas, meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming 8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan mengganti aplikasi dengan trojan Tipe-tipe Serangan: Snifer Menangkap, menyimpan dan menyusun kembali paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Spoofing Metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah Scanning Melakukan scanning untuk mengetahui dan melihat status servis pada server target yang terbuka layanan port. Web Deface Aktivitas yang dilakukan untuk menubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya Buffer Overflow Metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu.

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan

Lebih terperinci

Hacking Tools whois, host, nslookup, dig (tools di

Hacking Tools whois, host, nslookup, dig (tools di Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem

Lebih terperinci

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB X KEAMANAN KOMPUTER. Pengantar Teknologi Informasi 1 BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1 Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa. Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005 TERMS OF SERVICE PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev. 5.9.29 / 2005 1. PARA PIHAK 1.1. aksimedia.com merupakan jasa layanan internet hosting yang sepenuhnya dikelola oleh PT. Interaksi Intimedia

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

Keamanan Jaringan.

Keamanan Jaringan. Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,

Lebih terperinci

Keamanan Komputer. Malware. -Aurelio Rahmadian

Keamanan Komputer. Malware. -Aurelio Rahmadian Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Mengenal Script Kiddie

Mengenal Script Kiddie Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci