- Kejahatan komputer
- Keamanan komputer
- Risk management Model
=> Vulnerabilities : bugs, keteledoran,
=> Threats : bencana alam, crackers, user
- Mengurangi kelemahan dan ancaman
- Era Informasi : Informasi adalah aset
- Keamanan perlu ada perencanaan
- Sulit membujuk management untuk berinvestasi
- Keamanan intangible(tidak dapat diukur langsung dengan uang)
- Namun sebenarnya dapat diukur tangible
=> Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda
Perencanaan tepat = Penilaian resiko tepat + Teknologi tepat
C. Fakta Keamanan
2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs berubah
2001, Nasabah klickbca.com disadap identitas accountnya
2000, Web terkemuka dunia diserang DoS (Yahoo, eBay, Amazon.com,CNN
2000, Fabian Clone menjebol web bank lippo dan Bali
1999, Domain Timor Timur hilang
Cracker Indonesia (hc) tertangkap saat menjebol web perusahaan Singapura
Hacker dari Massachusetts mematikan sistem telekomunikasi bandara lokal
Penipuan user Indonesia dengan accout eBay
Warnet digrebeg karena menggunakan account curian dari ISP Centrin
Website Indonesia diacak-acak cracker naisenodni (BEJ, BCA)
- Kerugian : finansial, kerahasian dan harga diri
- Motif : politis, finansial, dendam, pekerjaan(cracker bayaran)
1. Peningkatan Kejahatan Komputer
Beberapa sebab :
- Aplikasi bisnis berbasis IT meningkat
2. E-Commerce
3. Electronic Data Interchange
- Jaringan Internet semakin meningkat
- Desentralisasi server
- Pengguna yang semakin pandai
- Lemahnya cyberlaw
- Kompleksitas sistem
- Confidentiality (Kerahasiaan) : boleh diakses oleh yang berhak saja : spoofing(pencurian password)
- Integrity (Keutuhan) : boleh diubah oleh yang berhak : informasi dimodifikasi (misal : virus, trojan horse)
- Availability (Ketersediaan) : tersedia ketika dibutuhkan : membuat server hang, down, crash (misal : DoS)
- Authentication (Pembuktian) : keaslian data orang yang mengakses data : password palsu
- Norepudition (Tanpa penyangkalan) : tidak dapat menyangkal transaksi
- Access control : pengaturan akses pada informasi : Social engineering
- Interruption
=> perusakan pada hardware/ software hingga sistem berhenti bekerja
- Interception
=> penyadapan terhadap data melalui jaringan
- Modification
=> perubahan file/ pesan yang ditransmisikan
- Febrication
=> pengiriman pesan palsu pada orang lain
E. Security Methodology
- Keamanan fisik
- Keamanan data
- Keamanan database
- Keamanan jaringan
- Keamanan aplikasi
- Ancaman :
=> Penyalahgunaan account yang aktif
=> Pembobolan ruang sistem komputer
=> Bencana alam (banjir, gempa, dll)
- Solusi :
=> Menggunakan screen saver
=> Ruangan dikunci atau memiliki akses kontrol (fingerprint)
=> Konstruksi bangunan yang kokoh
2. Keamanan Data Base
- Ancaman :
=> Database terkena virus
=> Diakses oleh orang yang tidak berhak
: Social engineering : mengaku user yang sah pada sistem (mencuri/ mendapatkan account orang lain)
- Solusi :
=> Melakukan backup secara rutin
=> Mendidik semua staff akan pentingnya keamanan
3. Keamanan Jaringan
- Ancaman :
=> Spoofing (pemalsuan)
=> Session hijacking (pembajakan)
=> DoS attack (Denial of service attack)
- Solusi :
=> Gunakan Firewall
=> Pasang IDS
4. Keamanan Aplikasi
- Ancaman :
=> Out of bound array
- Solusi :
F. Malicious Code
- Kode program atau script yang bertujuan untuk merusak sistem
- Malware à Malicious Software
- Namun e-mail bohong tidak terkategori sehingga dipakailah “Malcode” bukan “Malware”
- Dikategorikan menjadi
=> Trojan
=> Worm
- Gunakan antivirus
- Virus : program yang dapat memodifikasi kode program lain
=> Memodifikasi code program lain : interface dan fungsi berubah
- Trojan : sejenis virus namun tidak bisa memproduksi dirinya sendiri
=> Memodifikasi code program lain
- Worm : program yang mencopikan dirinya ke hanya memory saja
=> Hanya membebani kerja memory
G. Hacker, Cracker, Carder
- Hacker : sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan konstruktif
- Cracker : sebutan untuk orang sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan destruktif
- Carder : adalah sebutan untuk mereka yang memanfaatkan data kartu kredit orang lain untuk kepentingan sendiri
- Etika, moral dan integritas pelaku sendiri
- Kebijakan Keamanan
- Kontrol Akses
- Firewall
- IDS (Intrusion Detection System)
- Kriptografi
- Backup
- Audit Sistem
- Kebijakan penggunaan komputer
=> Tidak boleh mengambil/menaruh file dari komputer kantor, dll
- Kebijakan penggunaan Installasi program
=> Tidak boleh menginsall program ilegal, dll
- Kebijakan penggunaan Internet
=> Tidak boleh mengakses situs yang berpotensi menyebarkan virus, dll
- Kebijakan penggunaan Email
J. Firewall
- Perangkat yang diletakkan antara jaringan Internet dan internal
=> Bisa juga software yang ditambahkan pada sebuah server yang berfungsi sebagai firewall
- Fungsinya :
=> Menolak paket yang akan keluar atau masuk jika diperlukan
=> Memantau paket yang lalu lalang
K. Intrusion Detection System
- Sistem pemantau untuk mengetahui penyusup atau adanya serangan
- Caranya :
=> Mengenali signature dari penyerang
L. Kriptografi
- Ilmu dan seni untuk menjaga pesan tetap aman
- Enkripsi : pesan (plainntext) à pesan tersembunyi (chipertext)
- Dekripsi : chipertext à plaintext
- Chiper : persamaan matematis yang dipakai saat enkripsi dan dekripsi
- Contoh : PESAN SANGAT RAHASIA
M. Backup & Audit
- Backuplah secara rutin sebelum menyesal!
- Backuplah ke…
=> Hardisk yang diperuntukkan untuk backup
- Auditlah sistem anda!!!