Serangan Jaringan dan Internet
Chapter 10 : Keamanan Komputer dan Keselamatan, Etika dan Privasi
Discovering Computers Fundamentals, 2011 Edition
1 Chapter
10
Ikhtisar
Menjelaskan berbagai jenis serangan jaringan, g j g , Diskusikan dan teknik untuk identifikasi cara melindungi mencegah
akses dan dari serangan ini, penggunaan termasuk komputer yang firewalls tidak dan software sah pendeteksi gangguan Mengidentifikasi Jelaskan
cara untuk perlindungan melindungi terhadap terhadap pencurian pencurian
perangkat keras perangkat lunak dan dan vandalisme pencurian informasi
See Discovering Page 381 Computers Fundamentals, 2011 Edition
2 Chapter
for 10 Detailed Objectives
Ikhtisar
M id tifik i i ik d j j
Resiko Keamanan Komputer
- Resiko Keamanan Komputer adalah
Kiddies
Corporate SpiesCyberextortionists Cyberterrorists
Unethical Employees
382 ‐ 383
4 Pages
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
yang ilegal
setiap kejadian atau tindakan yang dapat menyebabkan kerugian atau kerusakan pada perangkat keras p y g p p g komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
Page 381 for Detailed Objectives
3 See
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Diskusikan masalah seputar informasi privasi
Diskusikan cara untuk Diskusikan cara untuk mencegah gangguan yang berhubungan dengan kesehatan dan cedera akibat menggunakan komputer
Mengidentifikasi
risiko dan perlindungan terkait dengan komunikasi nirkabelperangkat yang tersedia yang melindungi komputer dari kegagalan sistem
Diskusikan jenis‐jenis
- Kejahatan Cyber adalah kegiatan online
Hackers Crackers Script
Resiko Keamanan Komputer
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
5 Pages
382 ‐ 383 Figure
10‐1
Serangan Jaringan dan Internet
- Informasi yang dikirimkan melalui jaringan iliki ti k t i ik k l bih ti i memiliki tingkat risiko keamanan yang lebih tinggi dari informasi yang disimpan di tempat organisasi
Worm
Rootkit
- Mempengaruhi komputer dengan b h
- Membuat salinan sendiri berulang kali, k
- Sebuah program jahat yang b b i
- Program yang bersembunyi di komputer dan ki k
6 Page
384
mengubah cara komputer bekerja menggunakan
mungkin mematikan komputer
atau jaringan bersembunyi atau
terlihat
seperti program yangsah memungkinkan seseorang
dari lokasi yang jauh untuk
mengambil kontrol
penuh
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Virus Komputer
Trojan Horse
sumber daya dan
Video: Serangan Virus Mobile CLICK TO START (Pak file videonya tidak ada nih)
Discovering Computers Fundamentals, 2011 Edition
7 Chapter
10
Serangan Jaringan dan Internet
Sebuah komputer yang terinfeksi memiliki satu
- atau t l bih d i j l b ik t lebih dari gejala berikut:
Operating Ketersediaan Layar system berjalan lebih memori lebih menampilkan File
terkorupsi
lambat dari kurang dari yang pesan atau gambar biasanya seharusnya yangtidak biasa Musik atau suara Program atau file Program dan file yang Program tidak dikenal tidak biasa dan file yang yang ada menjadi ada menjadi dimainkan tidak bekerja muncul secara
secara hilang acak misterius Operating Operating
system system System properties tidak dapat start shuts
down secara berubah up tiba ‐tiba
Page Discovering Computers Fundamentals, 2011 Edition
8
384 Chapter
10
Serangan Jaringan dan Internet
Page Discovering Computers Fundamentals, 2011 Edition
385
9 Chapter
Figure 10
10‐2
Serangan Jaringan dan Internet
User dapat mengambil beberapa tindakan pencegahan • untuk untuk melindungi rumah dan komputer kerja dan melindungi rumah dan komputer kerja dan perangkat mobile dari infeksi ini berbahaya
Pages Discovering 385 – 387 Computers Fundamentals, 2011 Edition
10 Chapter
Figure 10 10‐4
Serangan Jaringan dan Internet
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
11 Page
386 Figure
10‐3
Serangan Jaringan dan Internet
- Botnet
adalah sekelompok komputer dikompromikan terhubung ke jaringan
zombie
- – Sekelompok komputer dikompromikan dikenal sebagai
DoS attack
) merupakan serangan thd komputer yang menyebabkan sebuah layanan Internet berhenti
- Denial of service attack
adalah program atau set instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan
- Back door
- Spoofing
adalah teknik penyusupan untuk membuat jaringan atau transmisi internet tampak sah
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
12 Pages
387 ‐ 388
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click DoS Attacks below Chapter 10
(
Serangan Jaringan dan Internet
- A
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Firewalls below Chapter 10
389
14 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Software Pendeteksi Intrusion/Gangguan Software Pendeteksi Intrusion/Gangguan
10‐5
388 ‐ 389 Figure
13 Pages
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
a network’s resources from intrusion
firewall is hardware and/or software that t t t k’ f i t i protects
Serangan Jaringan dan Internet
- Menganalisa seluruh trafik jaringan
- Menilai kerentanan sistem
- Mengidentifikasi
setiap gangguan yang tidak sah
- Memberitahukan administrator jaringan, pola j g , p perilaku yang mencurigakan atau pelanggaran keamanan
Penggunaan Akses yang tidak sah
Akses yang
Akses yang tidak sah adalah menggunakan komputer atau jaringan tanpa permisi
tidak sah adalah penggunaan komputer atau data untuk kegiatan yang
tidak
disetujui atau mungkin ilegal ilegalDiscovering Computers Fundamentals, 2011 Edition
Chapter 10
15 Page
389
Penggunaan Akses yang tidak sah
- Akses kontrol mendefinisikan siapa yang dapat k k t k k d t mengakses komputer, kapan mereka dapat mengaksesnya,
dan apa tindakan mereka dapat
mengambil - – Dua tahap proses disebut identifikasi dan otentikasi
- – User name
- – Password
- – CAPTCHA
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
16 Pages
389 ‐ 390 Figure
10‐6
Penggunaan Akses yang tidak sah
adalah item yang harus anda bawa
- Possessed object
- Biometric device
- – Sering digunakan :
mengotentikasi
identitas item yang harus anda bawa untuk mendapatkan akses ke komputer atau fasilitas komputerpersonal identification number (
PIN
) g seseorang dengan menerjemahkan karakteristik pribadi menjadi kode digital yang dibandingkan dengan kode digital dalam komputer
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
17 Page
391 Figure
10‐8
Penggunaan Akses yang tidak sah
- Digital forensics
- Area yang memanfaatkan digital forensics
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
18 Page
392
Lembaga asuransi Departemen Keamanan
Informasi
Penegak hukum Jaksa Pidana Intel Militer
is menemukan, mengumpulkan, d li b kti dit k d dan menganalisa bukti yang ditemukan pada komputer dan jaringan
Pencurian Hardware dan Vandalisme Hardware theft
adalah aksi pencurian perangkat keras komputer
Hardware
vandalism adalah aksi mengubah atau menghancurkan perangkat komputer komputer perangkat komputerDiscovering Computers Fundamentals, 2011 Edition
Chapter 10
19 Page
393
Pencurian Hardware dan Vandalisme
- Untuk mengurangi kemungkinan pencurian, perusahaan dan sekolah menggunakan
berbagai tindakan
pengamanan
untuk mengunci peralatan
Chapter 10
20 Page
393 Figure
10‐9
Real time location system Passwords,
possessed objects, and biometrics
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click RTLS below Chapter 10
Kontrol akses terhadap fisik hardware Sistem Alarm Kabel
Discovering Computers Fundamentals, 2011 Edition
Pencurian Software
- Pencurian Software terjadi ketika:
lisensi single‐user biasanya berisi kondisi berikut kondisi berikut
394
22 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Tidak diijinkan untuk Tidak diijinkan untuk
Diijinkan untuk Diijinkan untuk
Register
dan / atau mengaktifkan program secara ilegalMengcopy program secara ilegal
393
21 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
menghapus program
Pencurian media software Sengaja
Pencurian Software
- Sebuah perjanjian
- :
- Install software pada satu komputer
- Membuat satu buah salinan
- Hapus software dari komputer sebelum diberikan / dijual pada orang lain
Tidak diijinkan untuk Tidak diijinkan untuk
- Install software di jaringan
- Memberikan salinan kepada orang lain sementara kita tetap menggunakan software tersebut
- Meminjamkan atau menyewakan software
tersebut
Pencurian Software
Menyalin, • meminjamkan, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat melanggar hukum hak cipta Beberapa software Beberapa
software membutuhkan aktivasi produk agar
dapat berfungsi sepenuhnya
Page Discovering
394 Computers Fundamentals, 2011 Edition
23 Figure Chapter
10‐10 10
Pencurian Informasi
Pencurian Informasi terjadi ketika seseorang
- mencuri informasi personal i i f i l t i f i h i atau informasi rahasia
Encryption adalah
proses mengkonversi data
- dibaca ke dalam karakter yang tidak dapat dimengerti untuk mencegah akses yang tidak sah
Page Discovering 395 Computers Fundamentals, 2011 Edition
24 Chapter
Figure 10 10‐11
Pencurian Informasi
adalah kode terenkripsi bahwa t d t it W b t tanda tangan seseorang, situs Web, atau organisasi menempel pada sebuah pesan elektronik untuk memverifikasi identitas pengirim
- Digital signature
- Digital certificate
- – Dikeluarkan oleh
adalah pemberitahuan yang menjamin pengguna atau situs Web adalah sah j p gg
otoritas sertifikat
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
25 Pages
395 ‐ 396
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Certificates below Chapter 10
Pencurian Informasi
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
26 Page
395 Figure
10‐12
Kegagalan Sistem
- Kegagalan Sistem adalah kerusakan b k j d k t berkepanjangan pada komputer
- Factor ‐ faktor yang menyebabkan Kegagalan Sistem:
- – Usia hardware yang uzur
- – Bencana alam Bencana alam
- – Masalah listrik
- – Error pada program komputer
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
27 Page
396
Kegagalan Sistem
- Dua langkah untuk mencegah kegagalan sistem di b bk l h li t ik t t yang disebabkan oleh listrik :
surge
protectors and uninterruptable power supplies( UPS )
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
28 Page
396 Figures
10‐13 – 10‐14
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Surge Protectors below Chapter 10
Backing Up – Pengamanan Tertinggi
- Backup adalah membuat duplikat
- – back up file
- Backup offsite disimpan di lokasi yang terpisah dari situs komputer dari situs komputer
F ll b k
Child
397
30 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
generation
backup Grandparent ParentCloud Storage
396
29 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
berarti membuat salinan file tersebut
asli hilang, rusak, atau hancur
dari sebuah file, t di k d t di k jik program, atau disk yang dapat digunakan jika yang
Backing Up – Pengamanan Tertinggi
- Kategori backup:
- Kebijakan Tiga ‐ generation backup
- – Full backup
- – Selective backup
Wireless Security
Wireless access poses additional security risks • About Ab t 80 t f i l t k h it 80 percent of wireless networks have no security
- – protection
War allows driving individuals to detect wireless • networks while driving a vehicle through the area
A Configure f wireless access a WAP point Change so Use should not the default that only WPA or WPA2 broadcast network certain security a name devices standards network can name access it
Discovering Page Computers Fundamentals, 2011 Edition
397
31 Chapter
10
Masalah Kesehatan pada penggunaan komputer
The widespread use of • computers computers has led to has led to health concerns
- – ( RSI )
Repetitive strain injury
Tendonitis
- Carpal tunnel syndrome • (CTS) (CTS)
- – syndrome CVS
Computer vision
( )
Page Discovering 398
32
Computers Fundamentals, 2011 Edition Figure Chapter
10‐15 10
Masalah Kesehatan pada penggunaan komputer
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
33 Page
398 Figure
10‐16
Masalah Kesehatan pada penggunaan komputer
- Ergonomi adalah ilmu terapan yang ditujukan terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan ke
dalam desain dari item di tempat kerja p j
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
34 Page
399 Figure
10‐17
Masalah Kesehatan pada penggunaan komputer
- Computer addiction
- Gejalanya:
Bermasalah di tempat kerja atau di sekolah
10‐19
399 – 401 Figure
36 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
adalah pedoman moral yang pedoman moral yang mengatur penggunaan komputer dan sistem informasi
keluarga dan teman
Tidak nyaman bila tidak di depan komputer Mengabaikan
399
35 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Berlama ‐lama di depan komputer Terlalu nyaman berkomputer Tidak dapat menghentikan aktivitas berkomputer
terjadi
ketika komputer
mengkonsumsi seluruh kehidupan sosial seseorang mengkonsumsi seluruh kehidupan sosial seseorangEtika dan Masyarakat
- Computer ethics
- Fokusnya adalah akuras informasi informasi
- – Tidak semua informasi di web itu benar
Etika dan Masyarakat Intellectual property rights adalah hak pencipta atas Intellectual
- Copyright melindungi
Digital
termasuk mengurangi termasuk mengurangi listrik dan limbah lingkungan saat menggunakan komputer
10‐20
401 ‐ 402 Figure
38 Pages
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Rights Management below Chapter 10
401
37 Page
Chapter 10
Discovering Computers Fundamentals, 2011 Edition
rights management adalah strategi yang dirancang untuk mencegah distribusi ilegal film dirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya
setiap bentuk ekspresi nyata
property rights adalah hak pencipta atas pekerjaan mereka
Etika dan Masyarakat
- Green computing
- – ENERGY STAR program p g
Etika dan Masyarakat
mengacu pada hak individu d h t k l k t b t i dan perusahaan untuk menolak atau membatasi pengumpulan
dan penggunaan informasi tentang
mereka- Information privacy
- Penting untuk melindungi informasi anda
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
39 Page
402 ‐ 403
Etika dan Masyarakat
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
40 Page
403 Figure
10‐21
Etika dan Masyarakat
Ketika Anda mengisi • formulir, formulir, pedagang pedagang memasukkannya ke dalam database Banyak perusahaan saat • ini mengijinkan user untuk menentukan apakah mereka ingin apakah mereka ingin informasi pribadi mereka didistribusikan atau tidak
Page Discovering 403 Computers Fundamentals, 2011 Edition
41 Chapter
10
Etika dan Masyarakat Cookie
adalah file teks kecil yang disimpan web server • pada komputer kita pada komputer kita Web
sites menggunakan cookies untuk beberapa alasan: • Membantu Membantu Untuk Untuk Menyimpan Menyimpan online online personalisasi personalisasi password password
user user
shopping shopping Track TrackClick to view Web Link, kebiasaan kebiasaan Target Target iklan iklan click Chapter 10, Click Web Link from left navigation, surfing surfing then click Cookies user user below Chapter 10
Pages Discovering Computers Fundamentals, 2011 Edition
42
403 ‐ 404 Chapter
10
Etika dan Masyarakat
Page Discovering Computers Fundamentals, 2011 Edition
404
43 Chapter
Figure 10
10‐22
Etika dan Masyarakat
Spam adalah sebuah
- p pesan y g e‐mail yang tidak diminta atau pesan newsgroup
E
blok ‐mail filtering
- pesan e ‐mail yang tidak diinginkan
Anti t spa p og a s
‐spam programs • mencoba untuk menghapus spam sebelum mencapai kotak masuk Anda
Pages Discovering 404 ‐ 405
44
Computers Fundamentals, 2011 Edition Figure Chapter
10‐23 10
Etika dan Masyarakat
Phishing adalah scam di
- mana mana pelaku mengirim e pelaku mengirim e ‐ mail yang mencoba untuk mendapatkan informasi pribadi dan keuangan
Pharming adalah scam di
- mana pelaku usaha untuk mendapatkan informasi pribadi dan keuangan melalui spoofing
Page Discovering
405 Computers Fundamentals, 2011 Edition
45 Figure Chapter
10‐24 10
Etika dan Masyarakat
Kekhawatiran
tentang privasi telah menyebabkan
- b l k berlakunya d d f d l d undang‐undang federal dan negara bagian mengenai penyimpanan dan pengungkapan data pribadi
Page Discovering Computers Fundamentals, 2011 Edition
46
406 Chapter
10
Etika dan Masyarakat
Social Social engineering is defined as gaining engineering is defined as gaining unauthorized access or obtaining confidential information by taking advantage of trust and naivety
Employee
monitoring involves the use of computers to observe record and review an employee’s use of to observe, record, and review an employee s use of a computer
Discovering Pages Computers Fundamentals, 2011 Edition
405 ‐ 407
47 Chapter
10
Etika dan Masyarakat
Content adalah filtering • proses membatasi akses proses membatasi akses ke materi tertentu pada Web Banyak
bisnis • menggunakan konten penyaringan
W b fil Web i f
filtering software • mencegah akses pada suatu Web
sites
Page Discovering 407
48
Computers Fundamentals, 2011 Edition Figure Chapter
10‐26 10
Kesimpulan
Resiko keamanan Potensi risiko komputer dan
pengamanan Resiko keamanan nirkabel dan pengamanannya
Isu etika seputar privasi Kesehatan ber ‐ komputer dan pencegahannya p p informasi
akurasi, hak
kekayaan
intelektual,komputasi
hijau, dan informasi
Discovering Computers Fundamentals, 2011 Edition
Chapter 10
49 Page
408
Disc ove ring Com put e rs Funda m e nt a ls, 2 0 1 1 Edit ion Living in a Digit a l World Chapter 10 Complete