1 / 21

PENINGKATAN KEJAHATAN KOMPUTER

PENINGKATAN KEJAHATAN KOMPUTER. Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce) Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet).

jensen
Download Presentation

PENINGKATAN KEJAHATAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PENINGKATAN KEJAHATAN KOMPUTER

  2. Aplikasi bisnis yang berbasis komputer / Internet meningkat. • Internet mulai dibuka untuk publik tahun 1995 • Electronic commerce (e-commerce) • Statistik e-commerce yang semakin meningkat. • Semakin banyak yang terhubung ke jaringan (seperti Internet). PeningkatanKejahatanKomputerBeBeRaPaSeBaB

  3. Desentralisasi server. • Terkait dengan langkanya SDM yang handal • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM • Server remote seringkali tidak terurus • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) PeningkatanKejahatanKomputer

  4. Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, …Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … • Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak Peningkatan Kejahatan Komputer

  5. Pemakaimakinmelekteknologidankemudahanmendapatkan software. • Adakesempatanuntukmenjajal. Tinggal download software dari Internet.(Script kiddies) • Sistem administrator harusselangkahdidepan. PeningkatanKejahatanKomputer

  6. Semakin banyak perusahaan yang menghubungkan sistem informasinya denganjaringankomputer yang global seperti Internet. • Hal inimembukaaksesdariseluruhdunia. (Maksuddariaksesiniadalahsebagai target danjugasebagaipenyerang.) Potensisisteminformasi yang dapatdijebol dari mana-mana menjadi lebih besar. PeningkatanKejahanKomputer

  7. Kesulitanpenegakhukumuntukmengejarkemajuanduniatelekomunikasidankomputer.Kesulitanpenegakhukumuntukmengejarkemajuanduniatelekomunikasidankomputer. • Cyberlawbelummatang • Tingkat awarenessmasihrendah • Technical capabilitymasihrendah Peningkatan Kejahatan Komputer

  8. Meningkatnya kompleksitas sistem (teknis & bisnis) • Program menjadi semakin besar. Megabytes. Gigabytes. • Pola bisnis berubah: partners, alliance, inhouse development, outsource, … • Potensi lubang keamanan juga semakin besar. Peningkatan Kejahatan Komputer

  9. The curious • Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki • The Malicious • Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya • The High-Profile Intruder • Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal. Ada beberapa tipe penyusup dengan karakteristik yang berbeda

  10. The Competition • Penyusuptipeinitertarikpada data yang adadalamsistemanda. Iamungkinberpikiradasesuatu yang berhargadalamsistemkomputeranda yang dapatmemberikankeuntunganbaginya • The Borrowers • Penyusuptipeinimenggunakansumberdaya yang kitamilikiuntukkepentinganmereka. Biasanyapenyusupiniakanmenjalankannyasebagai server chatting (IRC ) atau server DNS • The Leapfrogger • Penyusuptipeinihanyatertarikuntukmenggunakansistem yang andamilikiuntukmasukkedalamsistemlainnya. Ada beberapa tipe penyusup dengan karakteristik yang berbeda

  11. Keamanan sistem terbagi menjadi 3 • Keamananeksternal, pengamanan yang berhubungandenganfasilitaskomputerdanpenyusupdanbencana. Contoh : bencanaalam • Keamanan interface pemakai, berkaitandenganidentifikasipemakaisebelumdiijinkanmengakses program dan data yang tersimpandidalamsistem • Keamanan internal, berkaitandenganberagampengamanan yang dibangunpadaperangkatkerasdansistemoperasiuntukmenjaminoperasi yang handaldanuntukmenjagakeutuhan program serta data.

  12. Kehilangan data, yang dapat disebabkan antara lain oleh: • Bencana, seperti kebakaran, banjir, gempa bumi, perang maupun kerusuhan • Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi dan kesalahan program • Kesalahan manusia, seperti salah memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:

  13. Penyusup (Intruder) yang terdiridari: • Penyusuppasif, yaitumembaca data yang tidakdiotorisasi • Penyusupaktif, yaitumengubah data yang tidakdiotorisasi Perludiingat: Ketikahendakmerancangsebuahsistem yang amandariseranganpada intruder, adalahpentinguntukmengetahuisistemtersebutakandilindungidari intruder apa.

  14. Keamanan yang bersifatfisik (physical security): termasukaksesorangkegedung, peralatan, dan media yang digunakan. Beberapabekaspenjahatkomputer (crackers) mengatakanbahwamerekaseringpergiketempatsampahuntukmencariberkas-berkas yang mungkinmemilikiinformasitentangkeamanan. Misalnyapernahdiketemukancoretan password atau manual yang dibuangtanpadihancurkan. Wiretapping • atauhal-hal yang berhubungandenganakseskekabelataukomputer yang digunakanjugadapatdimasukkankedalamkelasini. Empatcontohkategori

  15. Keamanan yang berhubungandenganorang (personel): • Termasukidentifikasi, danprofilresikodariorang yang mempunyaiakses(pekerja). Seringkali kelemahan keamanan sistem informasi bergantung • kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal denganistilah “social engineering” yang seringdigunakanolehkriminaluntukberpura-purasebagaiorang yang berhakmengaksesinformasi. Misalnyakriminaliniberpura-purasebagaipemakai yang lupapasswordnyadanminta agar digantimenjadikata lain.

  16. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasukdidalamkelasiniadalahkelemahandalam software yang digunakanuntukmengelola data. Seorangkriminaldapatmemasangvirus atautrojan horse sehinggadapatmengumpulkaninformasi(seperti password) yang semestinyatidakberhakdiakses. Bagianini yang akanbanyakkitabahasdalambukuini.

  17. Keamanandalamoperasi: termasukkebijakan (policy) danproseduryang digunakanuntukmengaturdanmengelolasistemkeamanan, danjugatermasukprosedursetelahserangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.

  18. Pengamananfisik • Pengamananfisikdapatdilakukandenganmenempatkansistemkomputerpadatempat yang mudahdiawasidandikontroluntukmengantisipasikelalaiandariparauser yang seringmeninggalkan terminal komputerdalamkeadaanlogon.. Secara garis besar pengamanan sistem komputer mencakup 4 hal yang sangat mendasar

  19. Pengamananakses • Pengamananaksesbiasanyamenjaditanggungjawabpara administrator sistem. • Dalamhaliniseorang administrator harusmampumengontroldanmendokumentasikanseluruhakseskesistemkomputerdenganbaiksehinggadapatmempercepatdanmempermudahpencarianpenyebabmasalahdansolusinyabilasuatusaatterjadisesuatudalamsistemkomputertersebut.

  20. Pengamanan data • Pengamanan data dilakukandenganmenerapkansistemtingkatanaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihaknya. • Sebagaicontohdepartemenpemasaransuatuperusahaanhanyadapatmengakses data yang berkaitandenganpemasaranbarang.

  21. Pengamanan jaringan • Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. • Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet.

More Related