Resume Keamanan Informasi pert 1-14 ( sebelum UTS) dan (setelah UTS)

SEBELUM UTS

Pertemuan 1

Data dan Informasi

Terdapat data yang berisi atau memuat  informasi, dan data itu juga menjadi pengetahuan  atau ada karena adanya pengetahuan kemudian pengetahuan yang telah ada akan kita apakan dengan keputusan atau langkah yang akan diambil.

Efek dari perkembangan teknologi  tentu saja banyak sekali ada sisi positif dan negative dari teknologi tu, untuk sisi positive nya dapat meringankan pekerjaan manusia, mengefisienkan waktu dan tenaga sangatla menguntungkan tapi juga ada sisi negatifnya yaitu ketergantungan atau kecanduan ataupun tindak kejahatan.  Masalah keamanan menjadi aspek penting dari sebuah manajemen sistem

informasi. Tetapi masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan

terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu kinerja dari sebuah sistem, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang  mengatakan bahwa kita sudah berada di sebuah “information-based society”. Apapun sudah canggih dan terus terupdate. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi, komersial (perusahaan), perguruan tinggi, lembaga pemerintahanmaupun individual (pribadi).

Ø  Ancaman Siber

 Ancaman dan gangguan yang berhubungan erat dengan penggunaan teknologi yang berbasis

 komputer dan jaringan telekomunikasi ini dapat disebut sebagai “Ancaman Siber”.

 Dan ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain:

• Cyber Espionage

• Cyber Warfare

• Cyber Crime

• Cyber Terrorism

Ø  Pelaku ancaman

Bisa saja dilakukan :

-perorangan / pribadi

-organisasi

-dan pemerintahan

Ø  Tujuan atau motifasi melakukan tindak untuk

  •Uang/Materi

• Kekuasaan

• Pengendalian

• Pencitraan

• Dendam

• Crackers/Belajar

• Perlindungan/Uji Coba

• atau, Cuma hanya iseng

Tentunya media sosial menjadi sumber informasi serangan siber  seperti ( facebook, instagram, twiter, youtube dll)

Keamanan Informasi

• Merujuk ISO:IEC 27000 Information technology — Security  techniques — Information security management systems —Overview and vocabulary, Keamanan informasi adalah upaya yang dilakukan untuk menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) dari informasi, hal ini dapat termasuk otentikasi (authenticity), akuntabilitas (accountability), nir-sangkal (non-repudiation) dan keandalan (reliability).

• Dan berdasarkan ISO/IEC 27032:2012 Information technology —Security techniques — Guidelines for cybersecurity, Cybersecurity adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan(availability) dari informasi di dunia siber.

 

Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama, yaitu:

• Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak

• Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.

• Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan

Sehingga dapat disimpulkan bahwa cybersecurity adalah bagian dari keamanan informasi, karena berhubungan dengan ancaman yang datang dari jaringan koneksi global seperti internet, sedangkan keamanan informasi berhubungan dengan semua proteksi terhadap informasi.

Pertemuan 2

UU ITE merupakan  hukum yang begitu penting di tengah perkembangan teknologi yang begitu marak, meskipun memang terdapat banyak kekurangan, akan tetapi secara umum, UU ITE mengakomodasi banyak sekali ketentuan hukum untuk penerapan berbagai bidang yang bersangkutan dengan teknologi atau sosial media. Maka dari itu, jangan sampai UU ITE dihapus karena perkembangan teknologi yang akan terus berkembang dan tentunya semakin canggi semakin banyak juga potensi kejahatan yang ada.

ETIKA dan TEKNOLOGI INFORMASI

Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak perubahan pada cara berpikir manusia, baik dalam usaha pemecahan masalah, perencanaan, maupun dalam pengambilan keputusan. Perubahan yang terjadi pada cara berpikir manusia akan berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma-norma dalam kehidupannya. Orang yang biasanya berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang lain, karena perkembangan teknologi internet dan email maka interaksi tersebut menjadi berkurang.Teknologi sebenarnya hanya alat yang digunakan manusia untuk menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi sangat penting. Ketika manusia membiarkan dirinya dikuasai teknologi maka manusia yang lain akan mengalahkannya. Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta tidak hanya melakukan pemujaan terhadap teknologi belaka. Ada beberapa dampak pemanfaatan teknologi informasi yang tidak tepat yaitu :

- Ketakutan terhadap teknologi informasi yang akan menggantikan fungsi manusia sebagai pekerja

- Tingkat kompleksitas serata kecepatan yang sudah tidak dapat di tangani secara manual

- Pengangguran dan pemindahan kerja

- Kurangnya tanggung jawab profesi

- Adanya golongan minoritas yang miskin informasi mengenai teknologi informasi

 

Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

- Di rancang sebuah teknologi yang berpusat pada manusia

- Adanya dukungan dari suatu organisasi, kompleksitas dapat ditangani dengan Teknologi Informasi

- Adanya pendidikan yang mengenalkan teknologi informasi sehingga dapat meningkatkan kesadaran masyarakat terhadap kemajuan teknologi informasi.

- Jika adanya peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang diberikan oleh suatu organisasi

- Perkembangan teknologi akan semakin meningkat namun hal ini harus di sesuaikan dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi dapat berjalan dengan baik.

Menurut James H. Moor ada tiga alasan utama mengapa masyarakat berminat untukmenggunakan komputer yaitu;

1. Kelenturan logika (logical malleability),

Memiliki kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunannya.

2. Faktor Transformasi (transformation factors)

Memiliki kemampuan untuk bergerak dengan cepat kemanapun pengguna akan menuju ke suatu tempat.

3. Faktor tak kasat mata (invisibility factors).

Memiliki kemampuan untuk menyembunyikan semua operasi internal computer sehingga tidak ada peluang bagi penyusup untuk menyalahgunakan operasi tersebut.

Dengan adanya ketiga factor tersebut maka terdapat implikasi etis terhadap penggunaan teknologi informasi meliputi moral, etika dan hukum.

Hak Sosial dan Komputer (Deborah Johnson)

1. Hak atas akses computer

Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.

2. Hak atas keahlian computer

Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan

terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;

3. Hak atas spesialis komputer,

Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,

4. Hak atas pengambilan keputusan computer

Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi (Richard O. Masson)

1. Hak atas privasi,

Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;

2. Hak atas Akurasi.

Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;

3. Hak atas kepemilikan.

Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin.

4. Hak atas akses.

Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.Kedua hak tersebut tidak dapat diambil oleh siapapun, namun sebagai pengguna teknologi ini, pengguna harus belajar bagaimana mempunyai etika yang baik dalam berkomputer.

Berikut sepuluh etika berkomputer, yang nantinya akan mengurangi dampak negative dari

penggunaan komputer, yaitu

1. Jangan menggunakan komputer untuk merugikan orang lain

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain

3. Jangan memata-matai file-file yang bukan haknya

4. Jangan menggunakan komputer untuk mencuri

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu

6. Jangan menduplikasi atau menggunakan software tanpa membayar

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan

8. Jangan mencuri kekayaan intelektual orang lain

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

10.Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan Komputer.

 HUKUM pada TEKNOLOGI INFORMASI

Suatu perangkat aturan yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban dengan ketentraman, yang secara umum disebut Hukum. Hukum dalam arti luas , sesungguhnya mencakup segala macam ketentuan hukum yang ada, baik materi hukum tertulis ( tertuang dalam perundang-undangan ) dan hukum tidak tertulis ( tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang).

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. teknologi informasi saat ini memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.. Perkembangan teknologi ini menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau cyber law.

Hukum Telematika

Pada saat ini banyak kegiatan sosial maupun komersial dilakukan melalui jaringan sistem komputer dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik, untuk mengakomodasi permasalahan tersebut munculnya beberapa bidang hukum yaitu hukum informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika. Masalah – masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal

 Pertemuan 3

Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Di jaman Romawi kuno, Julius Caesar telah menggunakan teknik kriptografi yang dijuluki Caesar cipher untuk mengirim pesan secara rahasia.

Sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografl sebagai sesuatu yang penuh dengan misteri.

Kriptografi classik chips, caesar chipper dan substitution

caesar chipper adalah sandi geser sedangkan subtitution lebih general seperti mengganti alpabet.subtitusi juga bisa dikodekan dengan gambar bukan hanya alpabet atau angka.

pertemuan 4

Pengamanan serangan aktif dan pasif,

Serangan Pasif

• Tidak menyebabkan hilangnya sumber daya ataupun kerusakan

• Melakukan pengamatan terhadap sumber daya

• Memantau traffic jaringan

 Serangan pasif dapat digunakan di lain waktu untuk masuk ke sistem seolah user asli. • William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis

serangan pasif yaitu:

• Release of Message Content

-Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

• Traffic Analysis

- Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

Untuk serangan Aktif  mempunyai ciri sebagai berikut,

-Berusaha masuk ke jaringan/admin,merusak

- Memodifikasi aliran data

Deteksi dan pemulihan

-Masquerade/ menyamar,

- Replay, mencampuri lalu lintas data

-Modification of Message, bukan pesan yang sesungguhnya yang dikirim

- Denial of Service (DOS), menghambat penggunaan lalu lintas data atau melumpuhkan sistem yang membanjiri traffic.

Pertemuan 5

 Malware dan Antivirus

Malware adalah perangkat lunak berbahaya, perangkat lunak ini bisa digunakan untuk mengganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, dan perangkat lunak lainnya. 'Malware' adalah istilah umum yang digunakan untuk merujuk kepada berbagai bentuk perangkat lunak yang bersikap bermusuhan atau mengganggu.

Antivirus adalah sebuah perangkat lunak / software komputer yang berfungsi sebagai pelindung komputer dari serangan virus. Antivirus ini akan memberikan perlindungan dan keamanan pada data dan sistem yang ada pada komputer.

Malware termasuk virus komputer, worm, trojan horse, ransomware, spyware, adware, scareware, dan program berbahaya lainnya. Malware sering menyamar sebagai file biasa, atau tertanam dalam file yang tak berbahaya.Penanganan Malware adalah suatu bentuk usaha mempertahankan diri dalam rangka mengamankan informasi maupun segala hal yang berhubungan dengan pengertian asset maupun resources teknologi informasi.

Beragam jenis Malware

Virus:

Virus adalah sebuah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.Virus adalah sebutan untuk salah satu malware. Malware belum tentu virus, tapi virus sudah pasti malware. Virus dapat menyebar dan berkembang di dalam sistem komputer.

Trojan Horse:

Merupakan jenis malware yang memiliki sifat seperti kuda Trojan. Trojan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya memiliki beberapa kode berbahaya. Jenis ini merupakan kode non-replikasi dan umumnya bersifat parasit karena membutuhkan sebuah program yang sah untuk menyembunyikan diri.Trojan merupakan sebuah perangkat lunak yang berdiri sendiri yang tidak menempelkan dirinya ke program lain atau menyebarkan dirinya melalui jaringan.

Worm:

Worm adalah sebuah program replikasi diri yang menggunakan kerentanan dalam jaringan komputer untuk menyebarkan dirinya. Berbeda dengan virus komputer worm tidak perlu melampirkan sendiri ke program lain dan tidak memerlukan interaksi pengguna untuk menjalankan. Kerusakan yang disebabkan oleh worm computer tergantung pada muatan mereka.

Trapdoor:

Trapdoor dapat berarti pintu masuk alternatif ke dalam sistem. Jenis malware ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem.

Logic Bomb:

Logic Bomb adalah jenis malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya. Logic bomb biasanya berupa program yang menggunakan waktu atau peristiwa yang baik sebagai pemicu. Ketika kondisi yang ditetapkan dalam set instruksi dipenuhi, kode yang berada payload dijalankan.

Spyware:

Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien. Jenis ini juga merupakan alat paling populer yang digunakan untuk melakukan pencurian identitas, yang merupakan risiko utama bagi pengguna sistem publik online tanpa adanya jaminan keamanan.

Pencegahan Malware salah satunya yaitu dengan menginstall antivirus yang bagus dan melakukan update program secara berkala. Tujuannya adalah supaya antivirus bisa mengenali varian virus baru sehingga ampuh mencegah penyebaran infeksi pada komputer. Memasang juga antivirus lokal sebagai software pendamping karena antivirus lokal lebih mengenali varian virus buatan lokal. Jika program antivirus yang digunakan tidak memiliki fitur anti-spyware, menginstall software anti-spyware untuk perlindungan lebih maksimal.

Pertemuan 6

Firewall, Internet Security

Pengertian Firewall secara sederhana adalah sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari beragam jenis serangan dari komputer luar. Fungsi Firewall memonitor dan mengontrol semua lalu lintas jaringan masuk dan keluar yang kamu lakukan berdasarkan aturan keamanan yang telah ditetapkan. Secara umum, firewall komputer adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi.

firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan. Fungsi Firewall menjamin keamanan melalui aktvitasi kontrol granular atas jenis fungsi. Firewall juga akan melangsungkan proses sistem yang memiliki akses ke sumber daya jaringan

Keamanan Internet

a.      Internet melibatkan perlindungan data pengguna dari akses tidak sah dan kerusakan saat terhubung ke Internet.

b.      Konfigurasi browser yang tepat membantu mencegah infeksi malware, melindungi informasi pribadi, dan mencegah atau membatasi kerusakan dari serangan cyber.

 c. Jalur serangan online: Email, Pesan instan, Ruang obrolan, Berbagi file, dan unduhan

Memahami Cookie

Cookie adalah informasi yang disediakan oleh server web ke browser web dan kemudian dikirim kembali tanpa diubah oleh browser setiap kali mengakses server

itu. dikunjungi kembali, browser mengirimkan informasi kembali ke sana untuk membantu mengenali pengguna

Aktivitas ini tidak terlihat oleh pengguna dan umumnya dimaksudkan untuk meningkatkan pengalaman berselancar web (misalnya, di toko online)

Risiko Permainan Online.

Interaksi dengan calon penipu yang mungkin menipu pemain untuk mengungkapkan informasi pribadi / keuangan.

Penyusup komputer memanfaatkan kerentanan keamanan.

Predator online dan dunia nyata.

Malware seperti virus, Trojan horse (Trojans), worm komputer, dan spyware.

Server Game dan Pengodean Game yang Tidak Aman atau Disusupi

Jika perangkat lunak di server game disusupi, komputer yang terhubung ke server juga dapat disusupi

Game apa pun dengan koneksi jaringan memiliki risiko yang terlibat

Penyerang bahkan dapat menggunakan kerentanan untuk merusak server game

Kerentanan di server game dapat digunakan oleh penyerang untuk: Mencuri sandi game, Mencuri informasi dari komputer pemain, Mengontrol komputer pemain dari jarak jauh, Meluncurkan serangan ke komputer lain, Menginstal program seperti Trojan, adware, spyware

kode game umumnya tidak serta dianalisis sebagai perangkat lunak lainnya coding

ini dapat mengakibatkan memperkenalkan kerentanan yang tidak diketahui ke komputer

sosial

Risiko penyerang dapat menggunakan interaksi sosial dalam lingkungan game online untuk menyerang komputer terlindungi atau untuk mengeksploitasi kerentanan keamanan

Rekayasa sosial

Penyerang dapat mengelabui pemain game agar menginstal perangkat lunak berbahaya di komputer mereka dengan perangkat sosial neering

Mereka menawarkan bonus atau bantuan dalam game dengan imbalan kata sandi pemain lain atau informasi lain di forum game di server game

Gamer yang mencari cara untuk membuat permainan lebih mudah menanggapi tawaran semacam itu

Penyerang mengirim email phishing yang diduga dari administrator server game, yang akan mengundang pemain untuk mengautentikasi akunnya melalui situs web yang tertaut dalam pesan

Perhatikan ke Manajemen Firewall

Memainkan permainan multipemain tertentu mungkin memerlukan pengaturan firewall untuk diubah untuk memungkinkan informasi dari permainan untuk masuk ke komputer para pemain

Setiap kali pengaturan permisif diubah pada firewall, risiko masalah keamanan komputer meningkat

Di firewall, pemain dapat menunjuk alamat IP sesama pemain sebagai dipercaya untuk menghindari interaksi dengan penyerang

Risiko yang terlibat ketika seorang anak bekerja online meliputi:

Pencarian salah arah

Situs siluman dan URL menyesatkan

Pelecehan seksual online: Pornografi anak, Perawatan, Cyberbullying

Internet Laws

The ruang web adalah medan yang luas dan dengan kebanyakan situs e-commerce, situs analitis, situs olahraga, i Situs informasi, situs bisnis, dll.

Domain sebesar itu memerlukan pengawasan untuk melindungi para netizen dari penjahat Internet, penyerang, dll.

Undang-undang Internet melindungi pengguna dari tindakan tidak bermoral / tidak senonoh, pelanggaran privasi, dll., di Internet

Module Summary

Keamanan Internet melibatkan perlindungan data dan informasi pengguna dari akses tidak sah saat terhubung ke Internet

Pindai unduhan file dengan perangkat lunak antivirus yang diperbarui untuk memeriksa keberadaan malware

Permainan online telah menjadi hobi yang populer, terutama karena Internet berkecepatan tinggi dan teknologi yang sedang berkembang

. perangkat lunak di server permainan disusupi, komputer yang terhubung ke server juga dapat disusupi

Orang tua dapat mengambil semua tindakan pencegahan untuk melindungi anak secara online, tetapi semua itu dapat ditiadakan ketika anak secara tidak sadar diarahkan untuk mengunjungi situs berbahaya.

Anak-anak dapat dilindungi dari ancaman online dengan menginstal perangkat lunak keamanan yang sesuai pada komputer anak-anak.

Undang-undang Internet melindungi pengguna dari i tindakan mmoral / tidak senonoh dan pelanggaran privasi di Internet

Mengetahui undang-undang Internet membantu pengguna untuk memahami apa yang dapat dan tidak dapat mereka posting di Internet.

Pertemuan 7

Intrusion Detection System IDS adalah suatu sistem yang digunakan untuk melakukan deteksi Apabila ada penyusup atau hacker yang masuk ke jaringan kita. ada dua tipe intrusion detection system yang pertama ada NIDS yaitu Network intrusion detection system yang kedua ada HIDS Host intrusion detection system.

perbedaan NIDS dengan HIDS

NIDS

Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan proses scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

HIDS

IDS jenis ini diletakkan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

SETELAH UTS

 Pertemuan 8

Pengamanan Komunikasi Sosial Media dan Email

email

email mungkin sudah banyak dikenal dan digunakan terlebih lagi adanya sistem daring, tetapi email yang tidak aman memungkinkan penyerang untuk menangkap informasi pribadi dan informasi sensitif pengguna. Email adalah salah satu sumber virus dan beragam program jahat, diperlukan untuk mengamankan email agar memiliki yang aman untuk melindungi privasi, jika tidak diamankan data pribadi yang dikirim atau diterima dapat dipalsukan atau diketahui oleh orang lain.

Beberapa ancaman pada email :

  • Phising
  • Spamming
  • Hoaks/Scam
  • Attachment file virus
  • Link redirect

Prosedure Menggunakan email dengan aman

1.Membuat password yang aman
2.Memberikan recovery email atau 2AF
3.Cek aktifitas login
4.Menggunakan https
5.Disable Remember me
6.Scan file attachment
7.Perhatikan pengirim file

Berkomunikasi menggunakan email
  • Jangan menggunakan 1 email untuk segala aktifitas atau kebutuhan
  • Jangan lupa logout history dari browser 
  • Jangan mengirim informasi personal dan keuangan melalui email
  • Jangan membalas spam jika tidak yakin dengan siapa pengirimnya
Sosial Media

Beberapa Serangan/Ancaman pada sosial media
  • Cyberbullying
  • pencurian identitas
  • Phising
  • Malware Attack
Bagaiaman kita tetap aman dalam bermain sosial media?

  1. Seting Privacy-hanya teman bukan publik
  2. Menerima pertemanan dengan perhitingan
  3. Blok pengguna yang mengganggu
  4. Tidak memposting informasi/aktivitas personal
  5. Berhati-hati memposting di sosmed
Pertemuan 9

Pengamanan Mobile Devices dan Cloud

Drastisnya kenaikan angka penggunaan smartphone, maka perlu meningkakatkan keamanan karena peningkatan cyberatack dan semakin marak ancamannya.

Berikut Beberapa ancaman di mobile device :
  • Keamanan pada aplikasi 
  • Hak akses ilegal
  • Mobile malware 
  • Celah pada device
Prosedur aman
  1. Gunakan pin/password/finger print, dll
  2. Update OS/APK
  3. Rutin backup data
  4. instal antivirus,scanning
  5. USB Debug developer
  6. Auto lock/off display
  7. Bluetooth
Cloud sedang marak digunakan, mengapa berkembang pesat karena dengan menggunakan cloud dapat menurunkan biaya maintance atau infrastruktur.
jenis cloud antara lain :
- AWS
Ancaman di Mobile device :
  • Sekali Cloud Terkena attacker =data bocor
  • DDOS
  • Ransomeware
  • SQL Injection
Prosedur Aman
  • Hindari informasi senditive di cloud (jika memang dibutuhkan gunakan enkripsi)
  • Tidak menggunakan cloud sembarangan (cek S&K, teknologi dan cara kerja)
Pertemuan 10

Pengamanan Jaringan
Memastikan manajemen yang efektif dan konsisten dari penanganan insiden keamanan pada jaringan komputer, untuk mengenalkan kepada personel keamanan TI terhadap serangan pada jaringan (misal Distributed denial-of-service), modus operandi, dan langkah-langkah yang direkomendasikan untuk membantu upaya perbaikan, persiapan, identifikasi, penahanan, pemulihan dan keberlangsungan yang diperlukan untuk membatasi risiko yang diakibatkan oleh terjadinya insiden.

1. Denial of Service
2. Reconnaissance activity
3. Unauthorized access

- Denial of service umumnya merupakan tindakan serangan berbahaya pada jaringan yang ditujukan untuk mengganggu ketersediaan sumber daya komputasi dari pengguna yang sah.
Sebuah serangan DDoS terjadi ketika beberapa sistem secara bersamaan membanjiri sumber daya jaringan komputer, membuat mereka tidak dapat diakses. Akibatnya, tindakan mitigasi terhadap serangan DDoS lebih sulit. Serangan DDoS sering menggunakan protokol seperti UDP dan ICMP, tetapi protocol stateful juga dapat digunakan ketika koneksi tidak sepenuhnya mapan seperti selama serangan membanjirnya TCP SYN.

Persiapan teknologi/tool
  • Virus removal tools
  • Wireshark
  • Metasploit
Persiapan domumen 

a. Membuat daftar dari alamat IP yang diprioritaskan untuk diperbolehkan melewati jaringan selama          penanganan insiden.
b. Menyiapkan dokumen topologi jaringan, termasuk semua alamat IP yang paling up to date.
c. Meninjau Disaster Recovery Plan (DRP) dan memastikan manajemen senior dan tim hukum                   memahami pentingnya penanganan dari serangan pada jaringan, termasuk peran mereka.

Persiapan komponen keamanan network
  • Anti malware
  • Firewall
  • VPN
Serangan
    Serangan adalah sesuatu yang telah mengganggu/merusak kinerja dari sebuah sistem. Idealnya , sebuah pertukaran informasi di dalam sistem jaringan computer dapat digambarkan seperti pada gambar diatas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan atau modifikasi terhadap pesan.
Serangan pada jaringan dapat dilakukan dengan menggunakan teknik-teknik sebagai berikut :
  • Interupsi
  • Intersepsi
  • Modifikasi
  • Fabrikasi
Firewall
     Firewall Firewall dapat didefinisikan sebagai sebuah komponen atau kumpulan 31 komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk Router atau PC Router, atau software yang menjalankan sistem gateway, atau kombinasi keduanya. Dengan menggunakan firewall maka kita dapat memproteksi paket-paket data yang dikirim ke jaringan internal. 

DMZ
    DMZ atau DeMilitarized Zone merupakan area bebas dalam jaringan yang dibatasi/ diapit oleh oleh 2 firewall. DMZ digunakan apabila Intranet bisa diakses dari luar secara remote melalui jaringan internet. Komputerkomputer server yang berada pada area DMZ bisa dihubungi dari luar mealaui jaringan internet, misal web server dan e-mail server. Karena bisa dihubungi dari luar maka komputer-komputer ini harus dipersiapkan secara khusus, karena bisa berhubungan secara terbuka dengan pihak luar. Aplikasi yang digunakan pada sesrver-server tersebut harus aman dan dapat dipantau secara terus-menerus.

IDS
    IDS atau Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah sistem atau jaringan. Suatu IDS dapat berupa IDS berbasiskan jaringan atau berbasiskan host. Pada IDS berbasiskan jaringan, IDS akan menerima salinan paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan 34 memberikan peringatan pada pengelolah sistem. 

Pertemuan 11

Audit keamanan informasi
    Audit keamanan informasi (IS) atau penilaian resiko keamanan informasi merupakan komponen utama dalam Sistem Manajemen Keamanan Informasi (SMKI), walaupun tidak mencakup semua elemen dalam SMKI. Dalam buku ini diberikan model gambaran umum mengenai audit keamanan informasi dan penilaian resiko keamanan informasi. Melalui pengenalan model ini, diharapkan pihak yang terlibat dalam keamanan sistem dan teknologi informasi seperti manajemen tingkat puncak, manajer, petugas/staf teknologi informasi, administrator sistem dan pihak yang bertanggung jawab dapat lebih memahami soal keamanan informasi, mulai dari perencanaan hingga evaluasi keamanan informasi. Audit keamanan informasi merupakan salah satu fase/proses yang harus dilakukan oleh organisasi/institusi untuk mendeteksi adanya kesalahan, deviasi, atau kerusakan dalam SMKI organisasi agara pelaksanaan sistem teknologi informasi dalam organisasi dapat berjalan aman, efektif dan efisien. 
    Audit keamanan adalah sutu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik. Target dari audit ini adalah untuk mencari tau apakah lingkungan yang ada sekarang telah aman dilindungi sesuai dengan kebijakkan keamanan yang ditetapkan. 

Tujuan utama dari audit keamanan, diantaranya adalah:
 • Memeriksa kesesuaian dari mulai kebijakkan, bakuan, pedoman, dan prosedur keamanan yang ada
 • Mengidentifikasi kekurangan dan memeriksa efektifitas dari kebijakkan, bakuan, pedoman, dan             prosedur keamanan yang ada 
• Mengidentifikasi dan memahami kelemahan (vulnerability) yang ada Bakuan Audit Keamanan                   Informasi Kemenpora 29
• Mengkaji kendala keamanan yang ada terhadap permasalahan operasional, administrasi, dan                    manajerial, dan memastikan kesesuaian dengan bakuan keamanan minimum 
• Memberikan rekomendasi dan aksi perbaikan/koreksi untuk peningkatan

 Tahapan audit dibagi menjadi bagian berikut ini: 
1. Perencanaan 
2. Pengumpulan data audit 
3. Pengujian audit 
4. Pelaporan hasil audit 
5. Perlindungan atas data dan perangkat audit 
6. Penambahan dan tindak lanjut

Data audit dapat simpan dalam banyak cara, diantaranya yaitu: 
• Files logging: menyimpan data audit dalama file read/write, sebagai contoh: informasi sistem start            up dan shutdown; percobaan logon dan logout, eksekusi command (perintah), dan lain lain 
• Laporan: mencetak data audit dalam bentuk laporan, sebagai contoh: jurnal, summaries, laporan              lengkap, laporan statistik.
• Write-once storage: data disimpan pada media sekali cetak seperti: CD-ROM/DVD-ROM.

Perlindungan Data dan Perangkat Audit

    Setelah pelaksanaan audit, penting untuk melakukan perlindungan data dan perangkat audit untuk audit selanjutnya atau dikemudian hari.Semua dokumen fisik terkait dengan audit seharusnya aman juga secara fisik dari pihak atau pengguna yang tidak berkepentingan.Cara lainnya yaitu, dengan menghilangkan/menyingkirkan perangkat audit secepatnya setelah penggunaan selesai, kecuali dilindungi dari akses yang tidak diinginkan.

Pertemuan 12
  
Data Backup dan disaster recovery

    Backup adalah proses membuat duplikat salinan data penting pada media backup seperti CD/DVD/,USB, hardisk eksternal,dll. Tujuan utama dari pencadangan adalah untuk memulihkan data atau file penting ketika tidak sengaja terhapus atau rusak. sangat mudah dan hemat biaya untuk mencadangkan data, dibandingkan dengan memulihkan data setelah bencana atau kerusakan sistem. pencadangan data harus menjadi prioritas utama dalam pemeliharaan komputer bersama dengan perlindungan virus karena memastikan bahwa data aman jika terjadi bencana.

Jenis kehilangan data
  • Bencana alam, (kebakaran,banjir,badai,dan gempa bumi)
  • Sistem file rusak, (sistem oeprasi crash dan korupsi data)
  • Kerusakan perangkat keras, (kegagalan hardisk,kegagalan CPU,kegagalan perangkat penyimpanan, kegagalan daya)
  • Kesalahan manusia, (penghapusan atau penimpaan file atau program secara tidak sengaja)
  • Korupsi Perangkat lunak, (kompleksitas konfigurasi perangkat lunak)
  • Virus komputer, ( serangan program jahat seperti virus,worm, dan torjan)
File apa saja yang harus dicadangkan dan seberapa sering

file apa saja yang harus dicadangkan :

 Pertama, putuskan data apa yang ada di sistem yang penting dan perlu dicadangkan seperti,
  • Dokumen kantor penting 
  • Perangkat lunak yang diunduh dari internet
  • Kontak internet (alamat email)
  • Foto,video,musik pribadi
  • Video file lain yang penting
kapan :

  • Selalu disarankan agar file pengguna dicadangkan secara teratur
  • Backup setiap ada perubahan ke file peting, sehingga akan tersedia salinan baru jika yang asli hilang/rusak
  • Cadangkan pada hari yang telah ditentukan menggunakan perangkat lunak backup
  • Cadangkan hanya file yang dimodifikasi setiap harinya
Pencadangan data online

Pecadangan online atau pencadangan jarak jauhadalah metode data diluar kantor penyimpanan dimana konten hard drive dicadangkan secara teratur ke komputer lain di internet (server jarak jauh) 

Penyedia layanan pencadangan online,
  • Acronis
  • Mozy
  • SaveCopy
  • Jungledisk
  • SugarSync
  • Memopal
  • ElephantDrive
  • SOS online backup
Jenis cadangan 
- Cadangan data penuh/normal
- Cadangan data Tambahan
- Cadangan data Diferensial

Mengamankan cadangan di perangkat penyimpanan dengan ekripsi

- Enkripsi mengonversi data cadangan ke format yang tidak dapat dikenali
- Meskipun membuat cadangan pada media penyimpanan eksternal aman dan andal, media ekternal            mungkin masih dicuri atau rusak 
-  enkripsi dapa pada perangkat penyimpnan seperti USB untuk melindunginya.
- Perangakat penyimpanan tidak dapat digunakan oleh siapapun yang tidak memiliki hak akses.

Keamanan Fisik

Keamanan fisik adalah lapisan pertama perlindungan untuk komputer dan data, ini melibatkan perlindungan aset seperti perangkat keras, jaringan, dan data dari serangan yang menyebabkan kerugian atau kerusakan.Ada beberapa faktor yang mempengaruhi keamanan fisik seperti kerusakan , pencurian , debu, kebakaran, banjir, gempa bumi, dll.

Tindakan keamanan fisik, kunci
-  Kunci sebagai metode utama untuk mengontrol akses fisik informasi,
-  Kunci memberikan tingkat keamanan yang berbeda tergantung desain dan implementasinya
-  Kunci digunakan untuk
    * batasi orang lain untuk menggunakan komputer 
    * lindungi komputer dari akses tidak sah dengan mengunci akses masusk windows pada komputer
    *mengunci CPU dan monitor untuk mencegah pencurian

Tindakan keamanan fisik, tertimbangan HVAC
- HVAC (heating,ventilating, and air conditioning)teknologi yang dikembangkan yang digunakan untuk lingkungan dalam ruangan 
- HVAC digunakan untuk mengontrol suhu , ventilasi yang memadai, kualitas udara dalam ruangan.

Mengamankan laptop dari Pencurian
Pencurian laptop mengarah pada pengungkapan informasi seperti, nama pengguna, kata sandi, data rahasia, dan jaringan lainnya detail yang terkait dengan menghubungkan laptop dengan perusahaanatau lingkungan internet.

larangan :
*jangan tinggalkan laptop tanpa pengawasan 
* jangan lupa kata sandi dan hindari orang lain mengetahuinya.

Pencegahannya dengan :
- catat nomor seri laptop dan simpan dengan aman
- pilih skin laptop agar mudah dikenali
- laporkan pencurian segera 

Pertemuan 13

Steganography

Dari Bahasa Yunani: steganos + graphien
steganos (στεγανός) :tersembunyi
graphien (γραφία)  : tulisan

Steganografi: tulisan tersembunyi (covered writing)
Tujuan: pesan tidak terdeteksi keberadaannya.

*Perbedaan Kriptografi dan Steganografi


Kriptografi: menyembunyikan isi (content) pesan

 Tujuan: agar pesan tidak dapat dibaca oleh pihak ketiga (lawan)

                        Steganografi: menyembunyikan keberadaan(existence) pesan

 Tujuan: untuk menghindari kecurigaan (conspicuous) dari pihak ketiga (lawan)


    Information hiding: bidang ilmu yang mempelajari cara menyembunyikan pesan sehingga tidak dapat dipersepsi (baik secara visual maupun audial).

   Yang termasuk ke dalam information hiding:    Kriptografi dan Steganografi

Sejarah Steganografi

  * Usia steganografi setua usia kriptografi, dan sejarah keduanya berjalan bersamaan.

  Periode sejarah steganografi dapat dibagi menjadi:

-Steganografi kuno (ancient steganography)

 -Steganografi zaman renaisans (renaissance steganography)

-Steganografi zaman perang dunia

-Steganografi modern

Ancient Steganography

- steganografi dengan media kelapa budak
- penggunaan tablet wax
- penggunaan tinta tak tampak (invisible ink)
- penggunaan kain surta dan lilin

Steganografi Digital

      Steganografi digital: penyembunyian pesan digital di dalam dokumen digital lainnya.

  
Carrier file: dokumen digital yang digunakan sebagai media untuk menyembunyikan pesan.


*Kriteria Steganografi yang Bagus

1.                       Imperceptible

                            Keberadaan pesan rahasia tidak dapat dipersepsi secara visual atau secara audio (untuk                         stego-audio).

2.                       Fidelity.

Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia.

3.                       Recovery.

Pesan yang disembunyikan harus dapat diekstraksi kembali.


4.                           Capacity

Ukuran pesan yang disembunyikan sedapat mungkin besar



*Kombinasi kriptogrfi dan steganografi


Keamanan pesan rahasia dapat ditingkatkan dengan    menggabungkan kriptografi dan steganografi.

- Steganografi bukan pengganti Kriptografi, tetapi keduannya saling melengkapi

Mula-mula pesan dienkripsi dengan algoritma I kriptografi.

-    Selanjutnya pesan terenkripsi disembunyikan di dalam media lain (citra, video, audio, dll).

Steganalisis, adalah ilmu untuk mendeteksi ada atau tidaknya pesan tersembunyi dalam suatu objek.

Pertemuan 14

Digital forensik

Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensic, Practical Guidelines for Computer Investigation)

*Siapa saja yang terlibat dalam Digital forensik

- Petugas Penegak Hukum

-Polri, KPK, Kejaksaan, DJP, BPK, dll.

-Penyelidik Swasta

-Kantor akuntan, firma hukum, agen swasta, dll.

-Tim Forensik Digital Perusahaan Internal

-Bank, Perusahaan, dll.

-Tim Investigasi Internal untuk semua Organisasi(lokal, negara bagian,federal)

- Auditor Internal, Investigator Internal, dll

*Mengapa ada Digital Forensik

-Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.
- Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus
file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.
- Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam
kasus perdata)

 


 












 

 

 

 



Komentar

Postingan Populer