Serangan Jaringan dan Internet

Chapter  10 : Keamanan Komputer dan  Keselamatan,  Etika dan Privasi

  Discovering  Computers Fundamentals, 2011 Edition 

  1 Chapter

   10

Ikhtisar

  Menjelaskan berbagai jenis serangan jaringan, g j g , Diskusikan  dan  teknik untuk  identifikasi cara melindungi mencegah

   akses dan  dari serangan ini, penggunaan  termasuk  komputer yang  firewalls tidak  dan software   sah pendeteksi gangguan Mengidentifikasi Jelaskan

     cara untuk  perlindungan melindungi  terhadap   terhadap  pencurian pencurian

   perangkat keras   perangkat lunak  dan dan  vandalisme  pencurian informasi

  See Discovering  Page 381  Computers Fundamentals, 2011 Edition 

  2 Chapter

  for  10  Detailed Objectives

Ikhtisar

M id tifik i i ik d j j

Resiko Keamanan Komputer

  • Resiko Keamanan Komputer adalah

  

 Kiddies

Corporate  Spies

  Cyberextortionists Cyberterrorists

  Unethical   Employees

   382 ‐ 383

  4 Pages

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

   yang ilegal

   setiap kejadian atau tindakan yang  dapat  menyebabkan kerugian atau kerusakan pada perangkat keras  p y g p p g komputer,  perangkat lunak, data, informasi, atau kemampuan  pemrosesan

   Page 381 for  Detailed Objectives

  3 See

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Diskusikan  masalah seputar  informasi  privasi

  Diskusikan cara untuk Diskusikan  cara untuk  mencegah  gangguan yang  berhubungan  dengan  kesehatan  dan cedera akibat  menggunakan  komputer

  

Mengidentifikasi

 risiko dan  perlindungan  terkait dengan  komunikasi  nirkabel

  perangkat  yang tersedia  yang  melindungi komputer  dari  kegagalan sistem

  Diskusikan  jenis‐jenis 

  • Kejahatan Cyber adalah kegiatan online

Hackers Crackers Script

Resiko Keamanan Komputer

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  5 Pages

   382 ‐ 383 Figure

   10‐1

Serangan Jaringan dan Internet

  • Informasi  yang dikirimkan melalui jaringan  iliki ti k t i ik k l bih ti i memiliki  tingkat risiko keamanan yang lebih tinggi  dari  informasi yang disimpan di tempat organisasi

Worm

Rootkit

  • Mempengaruhi   komputer   dengan   b h
  • Membuat salinan  sendiri  berulang  kali,  k
  • Sebuah   program  jahat  yang   b b i
  • Program  yang  bersembunyi  di  komputer  dan  ki k

  6 Page

   384

  mengubah  cara  komputer   bekerja menggunakan

   mungkin  mematikan   komputer

   atau  jaringan bersembunyi atau

  

 terlihat 

seperti  program  yang

   sah memungkinkan   seseorang

   dari  lokasi  yang jauh  untuk

    mengambil   kontrol

   penuh

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Virus  Komputer

Trojan  Horse

    sumber  daya  dan

Video:  Serangan Virus Mobile CLICK  TO START (Pak  file videonya tidak ada nih)

  Discovering  Computers Fundamentals, 2011 Edition 

  7 Chapter

   10

Serangan Jaringan dan Internet

  Sebuah  komputer yang terinfeksi memiliki satu 

  • atau t l bih d i j l b ik t  lebih dari gejala berikut:

  Operating Ketersediaan Layar  system  berjalan lebih memori lebih menampilkan File

  

 terkorupsi

lambat dari kurang dari yang pesan atau gambar   biasanya seharusnya yang

   tidak biasa Musik  atau suara  Program  atau file   Program  dan file  yang Program tidak dikenal  tidak biasa   dan file  yang yang ada menjadi  ada menjadi dimainkan tidak bekerja muncul secara

   secara  hilang acak misterius Operating Operating

   system   system  System  properties  tidak dapat start shuts

     down secara berubah up tiba ‐tiba

  Page Discovering  Computers Fundamentals, 2011 Edition 

  8

   384 Chapter

   10

Serangan Jaringan dan Internet

  Page Discovering  Computers Fundamentals, 2011 Edition 

   385

  9 Chapter

  Figure  10

   10‐2

Serangan Jaringan dan Internet

  User dapat  mengambil beberapa tindakan pencegahan  • untuk untuk melindungi rumah dan komputer kerja dan  melindungi rumah dan komputer kerja dan  perangkat  mobile dari infeksi ini berbahaya

  Pages Discovering  385 – 387  Computers Fundamentals, 2011 Edition 

  10 Chapter

  Figure  10  10‐4

Serangan Jaringan dan Internet

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  11 Page

   386 Figure

   10‐3

Serangan Jaringan dan Internet

  • Botnet

  adalah  sekelompok komputer dikompromikan terhubung ke  jaringan

  zombie

  • – Sekelompok  komputer dikompromikan dikenal sebagai

DoS attack

  )  merupakan serangan thd komputer yang  menyebabkan sebuah layanan Internet berhenti

  • Denial  of service attack 

  adalah  program atau set instruksi dalam sebuah  program  yang memungkinkan pengguna untuk memotong kontrol  keamanan

  • Back  door
  • Spoofing

  adalah  teknik penyusupan untuk membuat jaringan atau  transmisi  internet tampak sah

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  12 Pages

   387 ‐ 388

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click DoS Attacks below Chapter 10

  (

Serangan Jaringan dan Internet

  • A  

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Firewalls below Chapter 10

   389

  14 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Software Pendeteksi Intrusion/Gangguan Software  Pendeteksi Intrusion/Gangguan

   10‐5

   388 ‐ 389 Figure

  13 Pages

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

   a network’s resources from intrusion

  firewall is  hardware and/or software that  t t t k’ f i t i protects

Serangan Jaringan dan Internet

  • Menganalisa seluruh trafik jaringan
  • Menilai  kerentanan sistem
  • Mengidentifikasi

     setiap gangguan yang tidak sah

  • Memberitahukan  administrator jaringan, pola  j g , p perilaku  yang mencurigakan atau pelanggaran  keamanan

Penggunaan Akses yang  tidak sah

Akses yang

  Akses yang  tidak sah adalah menggunakan komputer atau jaringan tanpa permisi

   tidak sah adalah penggunaan  komputer atau  data  untuk kegiatan yang 

tidak

 disetujui atau mungkin  ilegal ilegal

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  15 Page

   389

Penggunaan Akses yang  tidak sah

  • Akses  kontrol mendefinisikan siapa yang dapat  k k t k k d t mengakses  komputer, kapan mereka dapat  mengaksesnya,

     dan apa tindakan mereka dapat 

    mengambil
    • – Dua  tahap proses disebut  identifikasi  dan otentikasi
    • User  name
    • Password
    • CAPTCHA

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  16 Pages

   389 ‐ 390 Figure

   10‐6

Penggunaan Akses yang  tidak sah

  adalah   item yang harus anda bawa

  • Possessed  object 
  • Biometric  device
    • – Sering digunakan :  

  

mengotentikasi

 identitas  item  yang harus anda bawa  untuk  mendapatkan akses  ke  komputer atau fasilitas  komputer

  personal   identification  number (

PIN

  ) g seseorang  dengan  menerjemahkan  karakteristik  pribadi  menjadi kode digital  yang  dibandingkan dengan  kode  digital dalam komputer

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  17 Page

   391 Figure

   10‐8

Penggunaan Akses yang  tidak sah

  • Digital  forensics
  • Area  yang memanfaatkan digital forensics

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  18 Page

   392

  Lembaga asuransi Departemen Keamanan

  Informasi

  Penegak hukum Jaksa Pidana Intel  Militer

  is  menemukan, mengumpulkan,  d li b kti dit k d dan menganalisa bukti  yang ditemukan pada  komputer  dan jaringan

Pencurian Hardware  dan Vandalisme Hardware  theft

  adalah aksi pencurian perangkat keras komputer

  

Hardware

 vandalism adalah aksi mengubah atau menghancurkan perangkat komputer komputer perangkat komputer

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  19 Page

   393

Pencurian Hardware  dan Vandalisme

  • Untuk mengurangi kemungkinan pencurian,  perusahaan dan sekolah menggunakan

     berbagai tindakan 

    pengamanan

   untuk mengunci  peralatan

  Chapter  10

  20 Page

   393 Figure

   10‐9

  Real  time location  system Passwords,

   possessed  objects,  and biometrics

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click RTLS below Chapter 10

  Kontrol akses terhadap fisik hardware Sistem Alarm Kabel

  Discovering  Computers Fundamentals, 2011 Edition 

Pencurian Software

  • Pencurian Software terjadi ketika:

  lisensi  single‐user biasanya  berisi  kondisi berikut kondisi  berikut

   394

  22 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Tidak diijinkan untuk Tidak diijinkan untuk

  Diijinkan untuk Diijinkan untuk

  

Register

 dan / atau  mengaktifkan   program secara   ilegal

  Mengcopy program  secara ilegal

   393

  21 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

    menghapus   program

  Pencurian media   software Sengaja

Pencurian Software

  • Sebuah  perjanjian 
  • :
  • Install  software pada satu komputer
  • Membuat satu buah salinan
  • Hapus software  dari komputer sebelum diberikan / dijual pada orang lain

Tidak diijinkan untuk Tidak diijinkan untuk

  • Install  software di jaringan
  • Memberikan salinan kepada orang lain  sementara kita tetap menggunakan software  tersebut
  • Meminjamkan atau menyewakan software

     tersebut

Pencurian Software

  Menyalin,   • meminjamkan, meminjamkan,   meminjam,  menyewa,  atau  mendistribusikan  perangkat  lunak dapat  melanggar  hukum hak  cipta Beberapa software Beberapa

   software  membutuhkan aktivasi     produk agar

   dapat berfungsi  sepenuhnya

  Page Discovering

   394  Computers Fundamentals, 2011 Edition 

  23 Figure Chapter

   10‐10  10

Pencurian Informasi

  Pencurian Informasi terjadi ketika seseorang

  • mencuri informasi personal i i f i l t i f i h i  atau informasi rahasia

  Encryption adalah

 proses mengkonversi data 

  • dibaca  ke dalam karakter yang tidak dapat dimengerti untuk  mencegah akses yang tidak sah

  Page Discovering  395  Computers Fundamentals, 2011 Edition 

  24 Chapter

  Figure  10  10‐11

Pencurian Informasi

  adalah  kode terenkripsi bahwa  t d t it W b t tanda tangan seseorang,  situs Web, atau  organisasi  menempel pada sebuah pesan  elektronik  untuk memverifikasi identitas pengirim 

  • Digital  signature
  • Digital  certificate
    • – Dikeluarkan  oleh 

  adalah  pemberitahuan yang  menjamin  pengguna atau situs Web adalah sah j p gg

  otoritas  sertifikat

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  25 Pages

   395 ‐ 396

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Certificates below Chapter 10

Pencurian Informasi

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  26 Page

   395 Figure

   10‐12

Kegagalan Sistem

  • Kegagalan Sistem adalah  kerusakan b k j d k t berkepanjangan  pada komputer
  • Factor ‐ faktor yang menyebabkan Kegagalan Sistem:
    • – Usia hardware  yang uzur
    • – Bencana alam Bencana alam
    • – Masalah listrik
    • – Error  pada program komputer

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  27 Page

   396

Kegagalan Sistem

  • Dua langkah untuk mencegah kegagalan sistem di b bk l h li t ik t t yang  disebabkan oleh listrik : 

  

surge

 protectors and   uninterruptable  power supplies

  ( UPS )

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  28 Page

   396 Figures

   10‐13 – 10‐14

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Surge Protectors below Chapter 10

Backing  Up – Pengamanan Tertinggi

  • Backup adalah membuat duplikat
    • back  up file 

  • Backup  offsite disimpan di lokasi yang terpisah  dari situs komputer dari  situs komputer

  F ll b k

  Child

   397

  30 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  

generation

 backup Grandparent Parent

  Cloud   Storage

   396

  29 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  berarti membuat salinan file  tersebut

   asli hilang, rusak, atau hancur

   dari sebuah file,  t di k d t di k jik program,  atau disk yang dapat digunakan jika  yang

Backing  Up – Pengamanan Tertinggi

  • Kategori backup:
  • Kebijakan Tiga ‐ generation backup
    • – Full  backup
    • – Selective  backup

Wireless  Security

  Wireless  access poses additional security risks • About Ab t 80 t f i l t k h it  80 percent of wireless networks have no security 

  • – protection

  War allows  driving   individuals to detect wireless  • networks  while driving a vehicle through the area

  A Configure f  wireless access   a WAP  point Change so Use  should not   the default   that only   WPA or WPA2  broadcast network certain security  a   name  devices   standards network can  name   access it

  Discovering Page  Computers Fundamentals, 2011 Edition 

   397

  31 Chapter

   10

Masalah  Kesehatan pada penggunaan  komputer

  The  widespread use of  • computers computers has led to  has led to  health  concerns

  • – ( RSI )

Repetitive  strain injury 

  Tendonitis

  • Carpal  tunnel syndrome  • (CTS) (CTS)
    • syndrome CVS

Computer  vision 

  ( )

  Page Discovering  398

  32

   Computers Fundamentals, 2011 Edition  Figure Chapter

   10‐15  10

Masalah  Kesehatan pada penggunaan  komputer

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  33 Page

   398 Figure

   10‐16

Masalah  Kesehatan pada penggunaan  komputer

  • Ergonomi  adalah ilmu  terapan yang ditujukan terapan  yang ditujukan  untuk  menggabungkan  kenyamanan,  efisiensi,  dan  keselamatan ke 

  dalam  desain dari item  di  tempat kerja p j

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  34 Page

   399 Figure

   10‐17

Masalah  Kesehatan pada penggunaan  komputer

  • Computer  addiction
  • Gejalanya:

  Bermasalah di tempat kerja atau di sekolah

   10‐19

   399 – 401 Figure

  36 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  adalah   pedoman moral yang pedoman  moral yang  mengatur  penggunaan  komputer  dan sistem  informasi

    keluarga  dan  teman

  Tidak nyaman bila   tidak  di depan  komputer Mengabaikan

   399

  35 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Berlama ‐lama di depan komputer Terlalu nyaman berkomputer Tidak dapat menghentikan aktivitas berkomputer

  terjadi

 ketika komputer 

mengkonsumsi seluruh kehidupan sosial seseorang mengkonsumsi  seluruh kehidupan sosial seseorang

Etika dan Masyarakat

  • Computer  ethics
  • Fokusnya adalah akuras informasi informasi
    • – Tidak semua informasi di web  itu benar

Etika dan Masyarakat Intellectual property rights adalah hak pencipta atas Intellectual

  • Copyright melindungi

Digital

  termasuk mengurangi termasuk mengurangi   listrik  dan limbah  lingkungan  saat  menggunakan   komputer

   10‐20

   401 ‐ 402 Figure

  38 Pages

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

  Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Rights Management below Chapter 10

   401

  37 Page

  Chapter  10

  Discovering  Computers Fundamentals, 2011 Edition 

   rights management adalah strategi yang  dirancang untuk mencegah distribusi ilegal film dirancang  untuk mencegah distribusi ilegal film,  musik,  dan konten digital lainnya

   setiap bentuk ekspresi nyata

   property rights adalah hak pencipta atas pekerjaan  mereka

Etika dan Masyarakat

  • Green  computing
    • ENERGY  STAR program p g

Etika dan Masyarakat

  mengacu  pada hak individu  d h t k l k t b t i dan  perusahaan untuk menolak atau membatasi  pengumpulan

 dan penggunaan informasi tentang 

mereka

  • Information  privacy 
  • Penting untuk melindungi informasi anda

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  39 Page

   402 ‐ 403

Etika dan Masyarakat

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  40 Page

   403 Figure

   10‐21

Etika dan Masyarakat

  Ketika  Anda mengisi  • formulir, formulir, pedagang  pedagang  memasukkannya ke   dalam  database Banyak  perusahaan saat  • ini  mengijinkan user untuk  menentukan  apakah mereka ingin apakah  mereka ingin  informasi  pribadi  mereka  didistribusikan atau tidak

  Page Discovering  403  Computers Fundamentals, 2011 Edition 

  41 Chapter

   10

Etika dan Masyarakat Cookie

  adalah file  teks kecil yang disimpan web server  • pada komputer kita pada komputer kita Web

   sites menggunakan cookies untuk beberapa alasan: • Membantu Membantu Untuk Untuk Menyimpan Menyimpan online online     personalisasi personalisasi password password

 user  user

shopping shopping Track Track

      Click to view Web Link, kebiasaan kebiasaan Target Target  iklan  iklan click Chapter 10, Click Web Link from left navigation, surfing surfing then click Cookies  user  user below Chapter 10

  Pages Discovering  Computers Fundamentals, 2011 Edition 

  42

   403 ‐ 404 Chapter

   10

Etika dan Masyarakat

  Page Discovering  Computers Fundamentals, 2011 Edition 

   404

  43 Chapter

  Figure  10

   10‐22

Etika dan Masyarakat

  Spam adalah  sebuah 

  • p pesan y g  e‐mail yang tidak  diminta  atau pesan newsgroup

E

  blok ‐mail filtering

  • pesan e ‐mail yang tidak diinginkan

Anti t spa p og a s

  ‐spam programs • mencoba  untuk  menghapus  spam  sebelum  mencapai kotak  masuk  Anda

  Pages Discovering  404 ‐ 405

  44

   Computers Fundamentals, 2011 Edition  Figure Chapter

   10‐23  10

Etika dan Masyarakat

  Phishing adalah  scam di 

  • mana mana pelaku mengirim e  pelaku mengirim e ‐ mail  yang mencoba untuk  mendapatkan  informasi  pribadi  dan keuangan

  Pharming adalah  scam di 

  • mana  pelaku usaha untuk  mendapatkan  informasi  pribadi  dan keuangan  melalui  spoofing

  Page Discovering

   405  Computers Fundamentals, 2011 Edition 

  45 Figure Chapter

   10‐24  10

Etika dan Masyarakat

  Kekhawatiran

 tentang privasi telah menyebabkan 

  • b l k berlakunya d d f d l d  undang‐undang federal dan negara  bagian  mengenai penyimpanan dan  pengungkapan  data pribadi

  Page Discovering  Computers Fundamentals, 2011 Edition 

  46

   406 Chapter

   10

Etika dan Masyarakat

  Social Social engineering is defined as gaining  engineering is defined as gaining  unauthorized  access or obtaining confidential   information  by taking advantage of trust and naivety

Employee

   monitoring involves the use of computers  to observe record and review an employee’s use of to  observe, record, and review an employee s use of  a  computer

  Discovering Pages  Computers Fundamentals, 2011 Edition 

   405 ‐ 407

  47 Chapter

   10

Etika dan Masyarakat

  Content adalah  filtering   • proses membatasi akses proses  membatasi akses  ke  materi tertentu pada  Web Banyak

   bisnis  • menggunakan  konten  penyaringan

W b fil Web i f

   filtering software • mencegah akses pada suatu Web

   sites

  Page Discovering  407

  48

   Computers Fundamentals, 2011 Edition  Figure Chapter

   10‐26  10

Kesimpulan

  Resiko keamanan Potensi  risiko komputer  dan

   pengamanan Resiko keamanan nirkabel dan pengamanannya

  Isu etika  seputar privasi  Kesehatan ber ‐ komputer dan pencegahannya p p informasi

   akurasi, hak 

kekayaan

 intelektual, 

komputasi

   hijau, dan  informasi

  Discovering  Computers Fundamentals, 2011 Edition 

  Chapter  10

  49 Page

   408

  Disc ove ring Com put e rs Funda m e nt a ls, 2 0 1 1 Edit ion Living in a Digit a l World Chapter  10 Complete