Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan kerusakan atau kerugian terhadap sistem komputer 2 1
Virus Komputer, Worm, dan kuda Troya (Trojan horse) Virus adalah sebuah program komputer yang berpotensi merusak Dapat menyebar dan merusak file Worm menggandakan diri berulangulang, menghabiskan sumberdaya komputer (memori, operasi CPU), dan mungkin memadamkan komputer atau jaringan Trojan horse menyembunyikan diri dalam program lain atau menyamar sebagai program yang asli Tidak mengganda kan diri dalam komputer Payload (kejadian yang merusak), yaitu sesuatu yang terjadi ketika membuka atau menjalankan file yang terinfeksi atau menyalakan komputer dengan disk yang terinfeksi virus 3 Bagaimanakah virus dapat menyebar melalui e-mail? Langkah 1. Programmer yang berniat jahat membuat program virus, menyimpannya dalam dokumen Word dan melampirkan dokumen tersebut ke dalam e-mail. Langkah 2. Menggunakan Internet untuk mengirim e-mail ke ribuan pengguna di seluruh dunia. Langkah 3a. Beberapa pengguna membuka lampiran email dan komputer mereka menjadi terinfeksi virus. Langkah 3b. Pengguna lain tidak mengenali nama si pengirim email sehingga tidak membuka email tersebut, bahkan menghapus email tersebut. Pengguna ini komputernya tidak terinfeksi oleh virus. 4 2
Bagaimana melindungi sistem komputer dari virus makro? Set level keamanan makro dalam aplikasi yang membolehkan kita menulis makro Pada level keamanan medium, muncul peringatan yang menyatakan dokumen mengandung makro. Makro adalah rentetan instruksi yang disimpan dalam aplikasi, seperti program pengolah kata atau worksheet 5 Apakah program antivirus itu? Program untuk mengidentifikasi dan menghapus virus komputer Kebanyakan juga melindungi dari worm dan trojan 6 3
Virus Komputer, Worm, dan Trojan Apakah tanda tangan virus (virus signature ) itu? Pola yang khas pada setiap program virus Disebut juga virus definition Program antivirus mencari dan mengenali tanda tangan virus 7 Bagaimana program antivirus mengimunisasi sebuah file program? Menggunakan informasi untuk mendeteksi virus yang mencoba menyerang file Menyimpan file pada lokasi yang berbeda dalam hard disk Menyimpan informasi tentang program, seperti ukuran file dan tanggal pembuatan Mengkarantina file yang terinfeksi dan tidak dapat dihilangkan Mencoba menghilangkan virus yang terdeteksi 8 4
Tips yang dapat digunakan untuk mencegah infeksi oleh virus komputer, worm, and trojan Set keamanan makro dalam program sehingga pengguna dapat mengaktifkan atau menonaktifkan makro Jika program antivirus memberitahu bahwa lampiran email terinfeksi, segera hapus secepatnya Pasang program antivirus pada semua komputer yang ada Periksa semua program yang diunduh dari infeksi virus, worm dan trojan Jangan pernah membuka lampiran email kecuali memang mengharapkannya dan email tersebut berasal dari sumber yang dipercaya Pasang program firewall personal 9 Serangan denial of service (denial of service attack) dan back door Serangan denial of service adalah serangan yang mematikan akses komputer ke layanan Internet seperti server web atau email Back door adalah sebuah program atau rentetan instruksi dalam program yang membolehkan pengguna untuk melakukan bypass kontrol keamanan ketika mengakses sumber daya komputer (memori, hard disk dsb) 10 5
Spoofing menjadikan transmisi data melalui jaringan atau Internet tampak memiliki legitimasi (sah/ legitimate) IP spoofing terjadi ketika sebuah komputer penyelinap menipu jaringan sehingga percaya bahwa alamat IPnya berasal dari sumber yang dipercaya Pelaku IP spoofing mengelabui korbannya untuk berinteraksi dengan server website palsu 11 Firewall Sistem keamanan yang mencakup perangkat keras dan/atau lunak untuk mencegah penyelinapan tanpa ijin 12 6
Personal firewall utility Program yang melindungi PC dan data di dalamnya dari penyelinap tidak berijin Memantau transmisi dari dan ke komputer Memberitahu setiap ada usaha penyelinapan 13 Akses dan penggunaan tidak berijin Bagaimana perusahaan berlindung dari hacker? Perangkat lunak pendeteksi penyusup akan menganalisa lalu lintas jaringan, menilai kerentanan keamanan sistem, serta mengidentifikasi penyusup dan perilaku mencurigakan Kontrol akses mengatur siapa yang berhak mengakses komputer dan kegiatan apa saja yang boleh dilakukan Audit trail Audit trail merekam usahausaha akses 14 7
Cara lain untuk melindungi komputer Nonaktifkan sharing file dan printer pada koneksi Internet 15 User name Kombinasi unik karakter untuk mengidentifikasi pengguna Password adalah kombinasi karakter rahasia yang berkaitan dengan user name yang membolehkan untuk mengakses sumberdaya komputer 16 8
Bagaimana membuat password lebih aman? Makin panjang password makin aman 17 Possessed object Benda yang harus dibawa untuk membuka akses ke komputer atau suatu fasilitas Sering digunakan dengan password numerik yang disebut personal identification number (PIN) 18 9
Piranti biometrika (biometric device) Piranti yang mendeteksi kebenaran jati diri seseorang menggunakan ciri-ciri pribadi Sidik jari, bentuk tangan, suara, tanda tangan, dan iris mata 19 10