Resume Keamanan Informasi pert 1-14 ( sebelum UTS) dan (setelah UTS)
SEBELUM UTS
Pertemuan 1
Data dan
Informasi
Terdapat
data yang berisi atau memuat informasi,
dan data itu juga menjadi pengetahuan
atau ada karena adanya pengetahuan kemudian pengetahuan yang telah ada
akan kita apakan dengan keputusan atau langkah yang akan diambil.
Efek
dari perkembangan teknologi tentu saja
banyak sekali ada sisi positif dan negative dari teknologi tu, untuk sisi
positive nya dapat meringankan pekerjaan manusia, mengefisienkan waktu dan
tenaga sangatla menguntungkan tapi juga ada sisi negatifnya yaitu
ketergantungan atau kecanduan ataupun tindak kejahatan. Masalah keamanan menjadi aspek penting dari
sebuah manajemen sistem
informasi.
Tetapi masalah keamanan ini kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua,
atau bahkan di urutan
terakhir
dalam daftar hal-hal yang dianggap penting. Apabila menggangu kinerja dari
sebuah sistem, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Apapun sudah canggih dan terus terupdate.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi,
komersial (perusahaan), perguruan tinggi, lembaga pemerintahanmaupun individual
(pribadi).
Ø
Ancaman
Siber
Ancaman dan gangguan yang berhubungan erat
dengan penggunaan teknologi yang berbasis
komputer dan jaringan telekomunikasi ini dapat
disebut sebagai “Ancaman Siber”.
Dan ini dapat dikelompokkan dalam beberapa
bentuk sesuai modus operasi yang ada, antara lain:
• Cyber
Espionage
• Cyber
Warfare
• Cyber
Crime
• Cyber Terrorism
Ø
Pelaku
ancaman
Bisa
saja dilakukan :
-perorangan
/ pribadi
-organisasi
-dan
pemerintahan
Ø
Tujuan
atau motifasi melakukan tindak untuk
•Uang/Materi
•
Kekuasaan
•
Pengendalian
•
Pencitraan
• Dendam
•
Crackers/Belajar
•
Perlindungan/Uji Coba
• atau,
Cuma hanya iseng
Tentunya
media sosial menjadi sumber informasi serangan siber seperti ( facebook, instagram, twiter,
youtube dll)
Keamanan
Informasi
•
Merujuk ISO:IEC 27000 Information technology — Security techniques — Information security management
systems —Overview and vocabulary, Keamanan informasi adalah upaya yang
dilakukan untuk menjaga kerahasiaan (confidentiality), integritas (integrity)
dan ketersediaan (availability) dari informasi, hal ini dapat termasuk
otentikasi (authenticity), akuntabilitas (accountability), nir-sangkal
(non-repudiation) dan keandalan (reliability).
• Dan
berdasarkan ISO/IEC 27032:2012 Information technology —Security techniques —
Guidelines for cybersecurity, Cybersecurity adalah upaya yang dilakukan dalam
menjaga kerahasiaan (confidentiality), integritas (integrity) dan
ketersediaan(availability) dari informasi di dunia siber.
Keamanan
informasi dimaksudkan untuk mencapai tiga sasaran utama, yaitu:
•
Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang
–orang yang tidak berhak
•
Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat
digunakan oleh orang yang berhak menggunakannya.
•
Integritas: sistem informasi perlu menyediakan representasi yang akurat dari
sistem fisik yang direpresentasikan
Sehingga dapat disimpulkan bahwa cybersecurity adalah bagian dari keamanan informasi, karena berhubungan dengan ancaman yang datang dari jaringan koneksi global seperti internet, sedangkan keamanan informasi berhubungan dengan semua proteksi terhadap informasi.
Pertemuan 2
UU ITE merupakan hukum yang begitu penting di tengah
perkembangan teknologi yang begitu marak, meskipun memang terdapat banyak
kekurangan, akan tetapi secara umum, UU ITE mengakomodasi banyak sekali
ketentuan hukum untuk penerapan berbagai bidang yang bersangkutan dengan
teknologi atau sosial media. Maka dari itu, jangan sampai UU ITE dihapus karena
perkembangan teknologi yang akan terus berkembang dan tentunya semakin canggi
semakin banyak juga potensi kejahatan yang ada.
ETIKA dan TEKNOLOGI
INFORMASI
Perkembangan teknologi
yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak
perubahan pada cara berpikir manusia, baik dalam usaha pemecahan masalah,
perencanaan, maupun dalam pengambilan keputusan. Perubahan yang terjadi pada
cara berpikir manusia akan berpengaruh terhadap pelaksanaan dan cara pandang
manusia terhadap etika dan norma-norma dalam kehidupannya. Orang yang biasanya
berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang
lain, karena perkembangan teknologi internet dan email maka interaksi tersebut
menjadi berkurang.Teknologi sebenarnya hanya alat yang digunakan manusia untuk
menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi sangat penting.
Ketika manusia membiarkan dirinya dikuasai teknologi maka manusia yang lain
akan mengalahkannya. Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan
norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta
tidak hanya melakukan pemujaan terhadap teknologi belaka. Ada beberapa dampak
pemanfaatan teknologi informasi yang tidak tepat yaitu :
- Ketakutan terhadap
teknologi informasi yang akan menggantikan fungsi manusia sebagai pekerja
- Tingkat kompleksitas
serata kecepatan yang sudah tidak dapat di tangani secara manual
- Pengangguran dan
pemindahan kerja
- Kurangnya tanggung
jawab profesi
- Adanya golongan
minoritas yang miskin informasi mengenai teknologi informasi
Untuk mengatasi
beberapa kendala tersebut maka dapat dilakukan :
- Di rancang sebuah
teknologi yang berpusat pada manusia
- Adanya dukungan dari
suatu organisasi, kompleksitas dapat ditangani dengan Teknologi Informasi
- Adanya pendidikan
yang mengenalkan teknologi informasi sehingga dapat meningkatkan kesadaran
masyarakat terhadap kemajuan teknologi informasi.
- Jika adanya
peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang diberikan
oleh suatu organisasi
- Perkembangan
teknologi akan semakin meningkat namun hal ini harus di sesuaikan dengan hukum
yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi
dapat berjalan dengan baik.
Menurut James H. Moor
ada tiga alasan utama mengapa masyarakat berminat untukmenggunakan komputer
yaitu;
1. Kelenturan logika
(logical malleability),
Memiliki kemampuan untuk
membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer
untuk penggunannya.
2. Faktor Transformasi
(transformation factors)
Memiliki kemampuan
untuk bergerak dengan cepat kemanapun pengguna akan menuju ke suatu tempat.
3. Faktor tak kasat
mata (invisibility factors).
Memiliki kemampuan
untuk menyembunyikan semua operasi internal computer sehingga tidak ada peluang
bagi penyusup untuk menyalahgunakan operasi tersebut.
Dengan adanya ketiga
factor tersebut maka terdapat implikasi etis terhadap penggunaan teknologi
informasi meliputi moral, etika dan hukum.
Hak Sosial dan Komputer
(Deborah Johnson)
1. Hak atas akses
computer
Setiap orang berhak
untuk mengoperasikan komputer dengan tidak harus memilikinya.
2. Hak atas keahlian computer
Pada awal komputer
dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan
terjadinya pengangguran
karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan
keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3. Hak atas spesialis
komputer,
Pemakai komputer tidak
semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan
luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,
4. Hak atas pengambilan
keputusan computer
Meskipun masyarakat
tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer
diterapkan, namun masyarakat memiliki hak tersebut.
Hak atas Informasi
(Richard O. Masson)
1. Hak atas privasi,
Sebuah informasi yang
sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan
perlindungan atas hukum tentang kerahasiannya;
2. Hak atas Akurasi.
Komputer dipercaya
dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer,
potensi ini selalu ada meskipun tidak selalu tercapai;
3. Hak atas
kepemilikan.
Ini berhubungan dengan
hak milik intelektual, umumnya dalam bentuk program-program komputer yang
dengan mudahnya dilakukan penggandaan atau disalin.
4. Hak atas akses.
Informasi memiliki
nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau
izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat
membaca data-data penelitian atau buku-buku online di Internet yang harus bayar
untuk dapat mengaksesnya.Kedua hak tersebut tidak dapat diambil oleh siapapun,
namun sebagai pengguna teknologi ini, pengguna harus belajar bagaimana
mempunyai etika yang baik dalam berkomputer.
Berikut sepuluh etika
berkomputer, yang nantinya akan mengurangi dampak negative dari
penggunaan komputer,
yaitu
1. Jangan menggunakan
komputer untuk merugikan orang lain
2. Jangan melanggar
atau mengganggu hak atau karya komputer orang lain
3. Jangan memata-matai
file-file yang bukan haknya
4. Jangan menggunakan
komputer untuk mencuri
5. Jangan menggunakan
komputer untuk memberikan kesaksian palsu
6. Jangan menduplikasi
atau menggunakan software tanpa membayar
7. Jangan menggunakan
sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
8. Jangan mencuri
kekayaan intelektual orang lain
9. Pertimbangkan
konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
10.Selalu
mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan Komputer.
HUKUM pada TEKNOLOGI INFORMASI
Suatu perangkat aturan
yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan
tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban
dengan ketentraman, yang secara umum disebut Hukum. Hukum dalam arti luas ,
sesungguhnya mencakup segala macam ketentuan hukum yang ada, baik materi hukum
tertulis ( tertuang dalam perundang-undangan ) dan hukum tidak tertulis (
tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang).
Pemanfaatan Teknologi
Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun
peradaban manusia secara global. Perkembangan teknologi informasi dan
komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas
(borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara
signifikan berlangsung demikian cepat. teknologi informasi saat ini memberikan
kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus
menjadi sarana efektif perbuatan melawan hukum.. Perkembangan teknologi ini
menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan
teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau
cyber law.
Hukum Telematika
Pada saat ini banyak
kegiatan sosial maupun komersial dilakukan melalui jaringan sistem komputer dan
sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana
permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian
informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam
hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan
melalui sistem elektronik, untuk mengakomodasi permasalahan tersebut munculnya
beberapa bidang hukum yaitu hukum informatika, hukum telekomunikasi dan hukum media
yang saat ini dikenal dengan hukum telematika. Masalah – masalah yang dihadapi
pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori
suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu
kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak
pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan
di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting,
mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum
secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah,
disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan
detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks
dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam
pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang
secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan
di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial,
budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan
sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa
kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak
optimal
Pertemuan 3
Kriptografi adalah ilmu mengenai teknik enkripsi dimana data
diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
seseorang yang tidak memiliki kunci dekripsi. Di jaman Romawi kuno, Julius
Caesar telah menggunakan teknik kriptografi yang dijuluki Caesar cipher untuk
mengirim pesan secara rahasia.
Sejarah kriptografi penuh dengan intrik dan banyak orang melihat
kriptografl sebagai sesuatu yang penuh dengan misteri.
Kriptografi classik chips, caesar chipper dan substitution
caesar chipper adalah sandi geser sedangkan subtitution lebih general seperti mengganti alpabet.subtitusi juga bisa dikodekan dengan gambar bukan hanya alpabet atau angka.
pertemuan 4
Pengamanan serangan aktif dan pasif,
Serangan Pasif
• Tidak menyebabkan hilangnya sumber daya ataupun kerusakan
• Melakukan pengamatan terhadap sumber daya
• Memantau traffic jaringan
Serangan pasif dapat
digunakan di lain waktu untuk masuk ke sistem seolah user asli. • William Stalling
menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang
sedang di transmisikan. Ada dua jenis
serangan pasif yaitu:
• Release of Message Content
-Release of message content adalah serangan yang bertujuan untuk
mendapatkan informasi yang dikirim baik melalui percakapan telepon, email,
ataupun transfer file dalam jaringan.
• Traffic Analysis
- Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil
informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam
jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk
kemudian dapat memecahkan sistem proteksi informasi tersebut.
Untuk serangan Aktif
mempunyai ciri sebagai berikut,
-Berusaha masuk ke jaringan/admin,merusak
- Memodifikasi aliran data
Deteksi dan pemulihan
-Masquerade/ menyamar,
- Replay, mencampuri lalu lintas data
-Modification of Message, bukan pesan yang sesungguhnya yang
dikirim
- Denial of Service (DOS), menghambat penggunaan lalu lintas data atau melumpuhkan sistem yang membanjiri traffic.
Pertemuan 5
Malware dan Antivirus
Malware adalah perangkat lunak berbahaya, perangkat lunak ini bisa digunakan untuk mengganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, dan perangkat lunak lainnya. 'Malware' adalah istilah umum yang digunakan untuk merujuk kepada berbagai bentuk perangkat lunak yang bersikap bermusuhan atau mengganggu.
Antivirus adalah sebuah perangkat lunak / software komputer yang berfungsi sebagai pelindung komputer dari serangan virus. Antivirus ini akan memberikan perlindungan dan keamanan pada data dan sistem yang ada pada komputer.
Malware termasuk virus komputer, worm, trojan horse, ransomware, spyware, adware, scareware, dan program berbahaya lainnya. Malware sering menyamar sebagai file biasa, atau tertanam dalam file yang tak berbahaya.Penanganan Malware adalah suatu bentuk usaha mempertahankan diri dalam rangka mengamankan informasi maupun segala hal yang berhubungan dengan pengertian asset maupun resources teknologi informasi.
Beragam jenis Malware
Virus:
Virus adalah sebuah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.Virus adalah sebutan untuk salah satu malware. Malware belum tentu virus, tapi virus sudah pasti malware. Virus dapat menyebar dan berkembang di dalam sistem komputer.
Trojan Horse:
Merupakan jenis malware yang memiliki sifat seperti kuda Trojan. Trojan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya memiliki beberapa kode berbahaya. Jenis ini merupakan kode non-replikasi dan umumnya bersifat parasit karena membutuhkan sebuah program yang sah untuk menyembunyikan diri.Trojan merupakan sebuah perangkat lunak yang berdiri sendiri yang tidak menempelkan dirinya ke program lain atau menyebarkan dirinya melalui jaringan.
Worm:
Worm adalah sebuah program replikasi diri yang menggunakan kerentanan dalam jaringan komputer untuk menyebarkan dirinya. Berbeda dengan virus komputer worm tidak perlu melampirkan sendiri ke program lain dan tidak memerlukan interaksi pengguna untuk menjalankan. Kerusakan yang disebabkan oleh worm computer tergantung pada muatan mereka.
Trapdoor:
Trapdoor dapat berarti pintu masuk alternatif ke dalam sistem. Jenis malware ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem.
Logic Bomb:
Logic Bomb adalah jenis malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya. Logic bomb biasanya berupa program yang menggunakan waktu atau peristiwa yang baik sebagai pemicu. Ketika kondisi yang ditetapkan dalam set instruksi dipenuhi, kode yang berada payload dijalankan.
Spyware:
Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien. Jenis ini juga merupakan alat paling populer yang digunakan untuk melakukan pencurian identitas, yang merupakan risiko utama bagi pengguna sistem publik online tanpa adanya jaminan keamanan.
Pencegahan Malware salah satunya yaitu dengan menginstall antivirus yang bagus dan melakukan update program secara berkala. Tujuannya adalah supaya antivirus bisa mengenali varian virus baru sehingga ampuh mencegah penyebaran infeksi pada komputer. Memasang juga antivirus lokal sebagai software pendamping karena antivirus lokal lebih mengenali varian virus buatan lokal. Jika program antivirus yang digunakan tidak memiliki fitur anti-spyware, menginstall software anti-spyware untuk perlindungan lebih maksimal.
Pertemuan 6
Firewall, Internet Security
Pengertian Firewall secara sederhana adalah sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari beragam jenis serangan dari komputer luar. Fungsi Firewall memonitor dan mengontrol semua lalu lintas jaringan masuk dan keluar yang kamu lakukan berdasarkan aturan keamanan yang telah ditetapkan. Secara umum, firewall komputer adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi.
firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan. Fungsi Firewall menjamin keamanan melalui aktvitasi kontrol granular atas jenis fungsi. Firewall juga akan melangsungkan proses sistem yang memiliki akses ke sumber daya jaringan
Keamanan Internet
a. Internet melibatkan perlindungan data pengguna dari akses tidak sah dan kerusakan saat terhubung ke Internet.
b. Konfigurasi browser yang tepat membantu mencegah infeksi malware, melindungi informasi pribadi, dan mencegah atau membatasi kerusakan dari serangan cyber.
c. Jalur serangan online: Email, Pesan instan, Ruang obrolan, Berbagi file, dan unduhan
Memahami Cookie
Cookie adalah informasi yang disediakan oleh server web ke browser web dan kemudian dikirim kembali tanpa diubah oleh browser setiap kali mengakses server
itu. dikunjungi kembali, browser mengirimkan informasi kembali ke sana untuk membantu mengenali pengguna
Aktivitas ini tidak terlihat oleh pengguna dan umumnya dimaksudkan untuk meningkatkan pengalaman berselancar web (misalnya, di toko online)
Risiko Permainan Online.
Interaksi dengan calon penipu yang mungkin menipu pemain untuk mengungkapkan informasi pribadi / keuangan.
Penyusup komputer memanfaatkan kerentanan keamanan.
Predator online dan dunia nyata.
Malware seperti virus, Trojan horse (Trojans), worm komputer, dan spyware.
Server Game dan Pengodean Game yang Tidak Aman atau Disusupi
Jika perangkat lunak di server game disusupi, komputer yang terhubung ke server juga dapat disusupi
Game apa pun dengan koneksi jaringan memiliki risiko yang terlibat
Penyerang bahkan dapat menggunakan kerentanan untuk merusak server game
Kerentanan di server game dapat digunakan oleh penyerang untuk: Mencuri sandi game, Mencuri informasi dari komputer pemain, Mengontrol komputer pemain dari jarak jauh, Meluncurkan serangan ke komputer lain, Menginstal program seperti Trojan, adware, spyware
kode game umumnya tidak serta dianalisis sebagai perangkat lunak lainnya coding
ini dapat mengakibatkan memperkenalkan kerentanan yang tidak diketahui ke komputer
sosial
Risiko penyerang dapat menggunakan interaksi sosial dalam lingkungan game online untuk menyerang komputer terlindungi atau untuk mengeksploitasi kerentanan keamanan
Rekayasa sosial
Penyerang dapat mengelabui pemain game agar menginstal perangkat lunak berbahaya di komputer mereka dengan perangkat sosial neering
Mereka menawarkan bonus atau bantuan dalam game dengan imbalan kata sandi pemain lain atau informasi lain di forum game di server game
Gamer yang mencari cara untuk membuat permainan lebih mudah menanggapi tawaran semacam itu
Penyerang mengirim email phishing yang diduga dari administrator server game, yang akan mengundang pemain untuk mengautentikasi akunnya melalui situs web yang tertaut dalam pesan
Perhatikan ke Manajemen Firewall
Memainkan permainan multipemain tertentu mungkin memerlukan pengaturan firewall untuk diubah untuk memungkinkan informasi dari permainan untuk masuk ke komputer para pemain
Setiap kali pengaturan permisif diubah pada firewall, risiko masalah keamanan komputer meningkat
Di firewall, pemain dapat menunjuk alamat IP sesama pemain sebagai dipercaya untuk menghindari interaksi dengan penyerang
Risiko yang terlibat ketika seorang anak bekerja online meliputi:
Pencarian salah arah
Situs siluman dan URL menyesatkan
Pelecehan seksual online: Pornografi anak, Perawatan, Cyberbullying
Internet Laws
The ruang web adalah medan yang luas dan dengan kebanyakan situs e-commerce, situs analitis, situs olahraga, i Situs informasi, situs bisnis, dll.
Domain sebesar itu memerlukan pengawasan untuk melindungi para netizen dari penjahat Internet, penyerang, dll.
Undang-undang Internet melindungi pengguna dari tindakan tidak bermoral / tidak senonoh, pelanggaran privasi, dll., di Internet
Module Summary
Keamanan Internet melibatkan perlindungan data dan informasi pengguna dari akses tidak sah saat terhubung ke Internet
Pindai unduhan file dengan perangkat lunak antivirus yang diperbarui untuk memeriksa keberadaan malware
Permainan online telah menjadi hobi yang populer, terutama karena Internet berkecepatan tinggi dan teknologi yang sedang berkembang
. perangkat lunak di server permainan disusupi, komputer yang terhubung ke server juga dapat disusupi
Orang tua dapat mengambil semua tindakan pencegahan untuk melindungi anak secara online, tetapi semua itu dapat ditiadakan ketika anak secara tidak sadar diarahkan untuk mengunjungi situs berbahaya.
Anak-anak dapat dilindungi dari ancaman online dengan menginstal perangkat lunak keamanan yang sesuai pada komputer anak-anak.
Undang-undang Internet melindungi pengguna dari i tindakan mmoral / tidak senonoh dan pelanggaran privasi di Internet
Mengetahui undang-undang Internet membantu pengguna untuk memahami apa yang dapat dan tidak dapat mereka posting di Internet.
Pertemuan 7
Intrusion Detection System IDS adalah suatu sistem yang digunakan untuk melakukan deteksi Apabila ada penyusup atau hacker yang masuk ke jaringan kita. ada dua tipe intrusion detection system yang pertama ada NIDS yaitu Network intrusion detection system yang kedua ada HIDS Host intrusion detection system.
perbedaan NIDS dengan HIDS
NIDS
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan proses scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
HIDS
IDS jenis ini diletakkan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.
SETELAH UTS
Pertemuan 8
Pengamanan Komunikasi Sosial Media dan Email
email mungkin sudah banyak dikenal dan digunakan terlebih lagi adanya sistem daring, tetapi email yang tidak aman memungkinkan penyerang untuk menangkap informasi pribadi dan informasi sensitif pengguna. Email adalah salah satu sumber virus dan beragam program jahat, diperlukan untuk mengamankan email agar memiliki yang aman untuk melindungi privasi, jika tidak diamankan data pribadi yang dikirim atau diterima dapat dipalsukan atau diketahui oleh orang lain.
Beberapa ancaman pada email :
- Phising
- Spamming
- Hoaks/Scam
- Attachment file virus
- Link redirect
Prosedure Menggunakan email dengan aman
- Jangan menggunakan 1 email untuk segala aktifitas atau kebutuhan
- Jangan lupa logout history dari browser
- Jangan mengirim informasi personal dan keuangan melalui email
- Jangan membalas spam jika tidak yakin dengan siapa pengirimnya
- Cyberbullying
- pencurian identitas
- Phising
- Malware Attack
- Seting Privacy-hanya teman bukan publik
- Menerima pertemanan dengan perhitingan
- Blok pengguna yang mengganggu
- Tidak memposting informasi/aktivitas personal
- Berhati-hati memposting di sosmed
- Keamanan pada aplikasi
- Hak akses ilegal
- Mobile malware
- Celah pada device
- Gunakan pin/password/finger print, dll
- Update OS/APK
- Rutin backup data
- instal antivirus,scanning
- USB Debug developer
- Auto lock/off display
- Bluetooth
- Sekali Cloud Terkena attacker =data bocor
- DDOS
- Ransomeware
- SQL Injection
- Hindari informasi senditive di cloud (jika memang dibutuhkan gunakan enkripsi)
- Tidak menggunakan cloud sembarangan (cek S&K, teknologi dan cara kerja)
- Virus removal tools
- Wireshark
- Metasploit
- Anti malware
- Firewall
- VPN
- Interupsi
- Intersepsi
- Modifikasi
- Fabrikasi
- Bencana alam, (kebakaran,banjir,badai,dan gempa bumi)
- Sistem file rusak, (sistem oeprasi crash dan korupsi data)
- Kerusakan perangkat keras, (kegagalan hardisk,kegagalan CPU,kegagalan perangkat penyimpanan, kegagalan daya)
- Kesalahan manusia, (penghapusan atau penimpaan file atau program secara tidak sengaja)
- Korupsi Perangkat lunak, (kompleksitas konfigurasi perangkat lunak)
- Virus komputer, ( serangan program jahat seperti virus,worm, dan torjan)
- Dokumen kantor penting
- Perangkat lunak yang diunduh dari internet
- Kontak internet (alamat email)
- Foto,video,musik pribadi
- Video file lain yang penting
- Selalu disarankan agar file pengguna dicadangkan secara teratur
- Backup setiap ada perubahan ke file peting, sehingga akan tersedia salinan baru jika yang asli hilang/rusak
- Cadangkan pada hari yang telah ditentukan menggunakan perangkat lunak backup
- Cadangkan hanya file yang dimodifikasi setiap harinya
- Acronis
- Mozy
- SaveCopy
- Jungledisk
- SugarSync
- Memopal
- ElephantDrive
- SOS online backup
Kriptografi: menyembunyikan isi (content) pesan
Tujuan: agar pesan tidak dapat dibaca oleh pihak ketiga (lawan)
Steganografi: menyembunyikan keberadaan(existence) pesan
Tujuan: untuk menghindari kecurigaan (conspicuous) dari pihak ketiga (lawan)
Information hiding: bidang ilmu yang mempelajari cara menyembunyikan pesan sehingga tidak dapat dipersepsi (baik secara visual maupun audial).
Yang termasuk ke dalam information hiding: Kriptografi dan Steganografi
Sejarah Steganografi
* Usia steganografi setua usia kriptografi, dan sejarah keduanya berjalan bersamaan.
Periode sejarah steganografi dapat dibagi menjadi:
-Steganografi kuno (ancient steganography)
-Steganografi zaman renaisans (renaissance steganography)
-Steganografi zaman perang dunia
-Steganografi modern
Ancient Steganography
Steganografi Digital
•
Steganografi digital:
penyembunyian pesan digital di dalam dokumen digital lainnya.
1.
Imperceptible
2.
Fidelity.
Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia.
3.
Recovery.
Pesan yang disembunyikan harus dapat diekstraksi kembali.
4.
Capacity
Ukuran
pesan yang disembunyikan sedapat
mungkin besar
- Keamanan pesan rahasia dapat ditingkatkan dengan menggabungkan kriptografi dan steganografi.
- Steganografi bukan pengganti Kriptografi, tetapi keduannya saling melengkapi
- Mula-mula pesan dienkripsi dengan algoritma I kriptografi.
- Selanjutnya pesan terenkripsi disembunyikan di dalam media lain (citra, video, audio, dll).
Steganalisis, adalah ilmu untuk mendeteksi ada atau tidaknya pesan tersembunyi dalam suatu objek.
Pertemuan 14
Digital forensik
Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensic, Practical Guidelines for Computer Investigation)
*Siapa saja yang terlibat dalam Digital forensik
- Petugas Penegak Hukum
-Polri, KPK, Kejaksaan, DJP, BPK, dll.
-Penyelidik Swasta
-Kantor akuntan, firma hukum, agen swasta, dll.
-Tim Forensik Digital Perusahaan Internal
-Bank, Perusahaan, dll.
-Tim Investigasi Internal untuk semua Organisasi(lokal, negara bagian,federal)
- Auditor Internal, Investigator Internal, dll
*Mengapa ada Digital Forensik
-Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.
- Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus
file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.
- Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam
kasus perdata)
Komentar
Posting Komentar