Jumat, 29 November 2013

Chapter XI - Computer Security and Safety, Ethics, and Privacy (Part 1)

Mata Kuliah    : Aplikasi Komputer
Hari/tanggal  : Selasa, 19 November 2013
Jam              : 10.30
Dosen            : Dicky Supriatna, S.Kom., MTI
Penulis          : 201350297 - Fernanda Odilia

Computer Security Risk


Computer security risk adalah kejadian atau tindakan yang memungkinkan dapat terjadinya kehilangan atau berdampak pada hardware komputer, software, data, informasi atau kemampuan proses.

Cybercrime adalah perbuatan ilegal yang bisa berbasis internet atau online.
Berbagai tindakan ilegal yang melibatkan komputer pada dasarnya adalah computer prime. Cyber crime merujuk pada segala hal yang berbasis internet atau online.
Software yang digunakan olem cybercriminals disebut crimeware.

7 kategori crimeware adalah:
1. Hacker: pada awalnya hacker adalah kata untuk memyebut seseorang yang sangat antusias pada komputer. Terapi sekarang berarti seseorang yang mengakses komputer atau jaringan secara ilegal.
2. Cracker: seseorang yang mengakses komputer atau jaringan secara ilegal tetapi bersifat menghancurkan data, mencuri informasi, atau berbagai aktivitas makicious.
3. Script Kiddie: memiliki kesamaan dengan cracker tetapi tidak  memiliki kemampuan dan teknik serta pengetahuan.
4. Corporate Spies: memiliki kemampuan dalam jaringan dan baik dalam komputer, direkrut untuk mematahkan komputer yang spesifik dan mencuri data dan informasi atau membantu mengidentifikasi resiko keamanan di dalam organisasi.
5. Unethical Employees: mungkin mematahkan komputer karyawan mereka sendiri untuk berbagai alasan. Dengan alasan untuk mengeksploitasi kelemahan keamanan, melihat keadaan financial perusahaan atau mungkin membalas dendam.
6. Cyberextortionist: seseorang yang menggunskan e-mail sebagai alat untuk pemerasan. Biasanya dengan cara mengirim e-mail dan mengancam untuk membeberkan rahasia, mengeksploitasi keamanan atau melakukan serangan apabila mereka tidak memberikan sejumlah uang.
7. Cyberterrorist: seseorang yang menggunakan internet atau jaringan untuk menghancurkan atau memberikan dampak pada komputer untuk alasan politik. Target nya adalah kontrol sistem jalanan, perusahaan penyedia listrik, dll.



Internet and Network Attacks


Online Security Server adalah web site yang mengevaluasi komputer untuk memeriksa internet dan kerentanan komputer. Online Security Risk yang populer adalah Audit My PC, McAfee FreeScan, dll.


Audit My PC

Computer Viruses, Worms, Trojan Horse and Rootkits

Virus berpotensi merusak program komputer yang memberi efek atau tidak memberi efek, sebuah komputer bekerja secara kurang baik tanpa sepengetahuan pengguna.

Worm adalah program yang menduplikasi dirinya secara berulang. Untuk contohnya di memori atau pada jaringan, yang memungkinkan mematikan komputer atau jaringan.

Trojan Horse adalah program yang bersembunyi pada program yang terlihat meyakinkan.

Rootkit adalah program yang bersembunyi pada komputer dan memperbolehkan seseorang untuk mengontrol dan mengambil alih secara penuh komputer tersebut dari tempat lain.

Computer virus, worms, trojan horse dan rootkit adalah klasifikasi dari malware, tang merupakan program yang beraksi tanpa sepengetahuan user.
Malware dapat memasuki komputer melalui beberapa cara yaitu:
1. membuka file yang terinfeksi
2. menjalankan program yang terinfeksi
3. menjalankan komputer dengan media yang terinfeksi sebelum komputer dihidupkan
4. terkoneksi dengan jaringan pada komputer yang tidak terlindungi
5. dapat juga datang dari e-mail yang tidak dikenal

Safeguard against Computer Viruses and Other Malware


Trusted source adalah sebuah organisasi atau orang yang kita percaya tidak akan mengirim virus yang akan menginfeksi komputer kita.
Virus Signature dikenal juga dengan virus definition yaitu yang dikenal dengan pola kode virus yang spesifik.
Virus hoax adalah sebuah pesan e-mail yang memperingati virus yang tidak ada atau malware lainnya.
Antivirus program melindungi komputer dari virus yang diidentifikasi dan menghapus virus dari komputer yang ditemukan di memory. Contoh anti virus yang populer adalah AVG Antivirus, McAfee Anti Virus, dll.








Tips mencegah virus dan malware lainnya:
1. Jangan pernah memulai komputer dengan removable media yang dimasukkan ke drive atau pada ports.
2. Jangan pernah membuka attachment e-mail kecuali dari sumber yang terpercaya
3. Mengatur security macro pada program sehingga kita dapat mengaktifkan dan mematikan macros. Aktifkan     macros hanya jika dokumen dari sumber yang terpercaya.
4. Install sebuah antivirus program pada semua komputer. Update software secara rutin.
5. Scan semua program yang didownload untuk virus dan malwre lainnya.
6. Jika antivirus program mengatakan e-mail attachment terinfeksi, hapys atau kuarantina file tersebut
7. Sebelum menggunakan removable media, scan media dari malware.
8. Install personal firewall
9. Tetap update mengenai virus alert dan virus hoaxes.


Boatnet


Boatnet adalah group compromised komputer yang terhubung ke jaringan seperti internet yang berguna sebagai bagian dari jaringan yang menyerang jaringan lain, biasanya dengan tujuan yang jahat.

DoS

DoS adalah serangan yang bertujuan untuk menganggu akses komputer ke internet service seperti web atau e-mail.
Penyebab dari DoS attack adalah jaringan komputer berjalan lebih lambat dan biasanya menjadi tidak tersedia, memblock pengunjung dari mengakses internet.
Denial of service attacks

Denial of service attacks atau DoS attack adalah serangan yang bertujuan untuk menganggu akses komputer ke internet service seperti web atau e-mail.
Penyebab dari DoS attack adalah jaringan komputer berjalan lebih lambat dan biasanya menjadi tidak tersedia, memblock pengunjung dari mengakses internet.
Tipe dari DoS attack yang lebih efektif adalah DDoS attack, dimana zombie army menggunakan untuk menyerang komputer atau jaringan komputer.

Back Doors

Back doors adalah program atau mengatur set instruksi di program yang memperbolehkan user untuk melalui kontrol keamanan ketika mengakses program, komputer atau jaringan.

Spoofing

Spoofing adalah teknik penyusup yang berguna untuk membuat jaringan mereka atau transmisi internet yang menampilkan legitimasi untuk korban komputer atau jaringan.
Beberapa tipe skema spoofing yang ada:
1. E-mail spoofing, terjadi ketika alamat pengirim atau komponen lainnya dari header e-mail diubah sehingga yang muncul adalah e-mail yang terorganisir dari pengirim yang berbeda.
2. IP spoofing, terjadi ketika pengacau komputer membodohi sebuah jaringan hingga mempercayai IP address tersebut terhubung dengan sumber yang terercaya.



Safeguard against Botnets, DoS/DDoS attack, Back doors and spoofing


Firewalls

Firewall adalah hardware atau software yang melindungi sebuah sumber jaringan dari intrusi oleh users pada jaringan lain seperti sebuah internet.
Proxy server adalah server luar jaringan komunikasi yang mengontrol dimana komunikasi melalui jaringan komunikasi.
Personal firewall adalah program utilitas yang mendeteksi dan melindungi sebuah personal computer dan data itu sendiri dari instrusi yang tidak diijinkan.



Instrusion Detection Software

Instrusion detection software secara otomatis menganalisa
semua lalu lintas jaringan, mengakses sistem yang mudah diserang dan menotifikasi jaringan administrator yang pola kebiasaannya mencurigakan.

Honeypots
Honeypots adalah komputer yang mudah diserang yang d atur untuk menarik pengacau. Honeypots membuat organisasi menjadi mengetahui bagaimana pengacau  mengeksploitasi jaringan mereka dan menangkap pelaku yang berbuat kejahatan.


Unauthorized access and use


Unauthorized access adalah pengunaan komputer tanpa ijin. Unauthorized use adalah menggunakan komputer atau data untuk aktivitas yang tidak diterima atau ilegal.


Safeguards against unauthorized access and use
Setidaknya, mereka harus menulis penerimaan penggunaan AUP yang membatasi aktivitas komputer dari komputer maupun jaringan yang kemungkinan tidak digunakan.
Untuk melindungi PC dari intrusi yang tidak diijinkan, kita harus melumpuhkan file dan printer yang berada pada koneksi internet.
Identifting and authenticating users
Access control adalah tindakan keamanan yang mendefinisikan siapa yang mengakses komputer, ketika mereka mengakses itu dan apa langkah yang mereka ambil ketika mengakses komputer.
Audit trail adalah merekam percobaan akses file yang sama-sama sukses dan tidak sukses.
Banyak sistem implement yang akses kontrolnya mengunakan 2 proses yang disebut identification dan authentification.
Identification memverifikasi individu adalah user yang valid.
Authentification memverifikasi individual adalah orang yang diklaim untuk menjadi user yang valid.
3 metode identification dan authentification:


  • User name and passwords

User name atau user id (identifcation) adalah kombinasi unik dari characters seperti sebuah huruf dari alphabet atau angka yang mengidentifikasi user.

Password adalah kombinasi rahasia dari karakter yang berasosiasi dengan user name yang memperbolehkan pengguna mengakses data pada komputer.
Beberapa organisasi menggunakan passphrase. Passphrase yaitu kombinasi rahasia yang merupakan kombinasi dari kara biasanya berisi kombinasi huruf kapital dan huruf kecil yang berasosiasi dengan user name untuk mengakses data dari komputer.
Beberapa website menggunakan CAPTCHA (Computer Automated Public Turing test to tell Computers and Human Apart) adalah program untuk memverifikasi komputer user bukan lah pembangkit.



ATM Card

  • Possessed objects adalah barang yang harus dibawa untuk mengakses komputer atau fasilitas komputer. Contohnya adalah badges, kartu, smart cards dan kunci. Possessed objects biasanya membutuhkan PIN. PIN (personal Identification Number) adalah password berupa angka yang dipilih oleh perusahaan atau pengguna.


  • Biometric Devices

Biometric Devices mengidentifikasi identitas seseorang dengan mengartikan karakter sesorang seperti sidik jari hinggan digital code yang dapat dibandingkan dengan digital code pada komputer. Contohnya adalah pembaca sidik jari, hand geometry systems, face recognition systems, voice verification systems, signature verification systems, iris recognition systems dan retinal scanner.
meskipun populer tetapi biometric devices juga memiliki kekurangan seperti apabila kita nervous, maka tidak akan cocok serta apabila kita sedang sakit tenggorokan maka suara akan berubah, dll.

hand geometry systems



Digital forensics
Digital forensics juga disebut computer forensics, network forensics atau cyberforensics adalah menemukan, koleksi dan analisa temuan pada komputer atau jaringan. Banyak area menggunakan digital forensics seperti law enforcement, criminals prosecutors, military intelligence, insurance agencies dan information security department.


Hardware Theft and Vandalism


Hardware Theft adalah aksi seseorang mencuri peralatan komputer.
Hardware Vandalism adalah aksi seseorang menghancurkan peralatan komputer.


Safeguard against Hardware Theft and Vandalism
Banyak yang menggunakan alarm system atau mengunci alat dengan kabel yang disambungkan ke meja, cabinet atau lantai. Beberapa bisnis menggunakan RTLS (Real Time Location System) untuk melacak lokasi dari barang yang beresiko tinggi maupun bernilai tinggi. Bisa juga menginstall mini-security system pada laptop dimana jika komputer bergerak melebihi jarak yang spesifik maka komputer akan mati dan membunyikan alarm.
Bisa juga dengan menggunakan password dimana apabila salah memasukan pasword beberapa kali maka data atau informasi akan hancur dengan sendirinya.

Software Theft
Software Theft terjadi ketika:
1. seseorang mencuri media
2. menghapus program
Terjadi ketika programer berhenti bekerja pada satu tempat maka ia akan menghapus program yang dibuat untuk tempat tersebut
3. mengkopi program secara ilegal
Terjadi ketika software dicuri dari pabrik software. Pencuri ini disebut piracy. Piracy adalah tindakan tidak diijinkan atau menduplikasi copyright software secara ilegal.
4. menggunakan program secara ilegal.
User secara ilegal mendapatkan nomor registrasi atau kode aktivasi.
Safeguards against Software Theft
Pengguna komputer harus melakukan backup. Untuk menghindari piracy, dapat juga dilakukan dengan cara memberi License agreement yaitu hak penggunaan software. License yang paling banyak adalah single-user license agreement yang biasa disebut end-user license agreement (EULA).
Dengan License agreement, pengguna diperbolehkan untuk:
1. Install software hany boleh pada 1 komputer
2. Membuat 1 copy dari software untuk backup
3. Memberi atau menjual sofware kepada individu lain tetapi hanya jika sofware sudah dihapus dari komputer user terlebih dahulu.
Pengguna tidak diperbolehkan untuk:
1. Install software pada jaringan
2. Memberi copy pada orang lain sambil terus menggunakan software tersbut
3. Menyewakan software tersbut
Information Theft
Information Theft terjadi ketika sesorang mencuri informasi pribadi dari komputer. Jika tercuri dapat menyebabkan dampak yang sama besarnya dengan hardware maupun software theft. Banyak perusahaan yang tak beretika mencuri atau membeli informasi tentang perusahaan pesaing untuk belajar dari perusahaan pesaing.


Safeguards against information theft
Untuk melindungi informasi pada internet dan jaringan, organisasi maupun individu mengunakan teknik encryption.
Encryption adalah proses mengkonvert data yang terbaca menjadi karakter tidak terbaca untuk mencegah akses tidak diijinkan.
Untuk membaca data tersebut, kita harus menguraikannya untuk merubahnya menjadi terbaca.
Mengubah data menjadi data terbaca disebut plaintext. Mengacak data disebut ciphertext. Encryption, algorithm atau cypher adalah langah untuk mengkonvert plaintext yang terbaca menjadi ciphertext yang tidak terbaca.

Encryption key adalah karakter yang pengguna asli gunakan untuk melakukan encrypht plaintext dan penerima dari data tersebut untuk menguraikan ciphertext.
2 tipe dasar encryption adalah:
1.Private key disebut juga symmetric key encryption, pengguna asli dan penerima sama-sama menggunakan kunci rahasia yang sama untuk melakukan encrypt dan menguraikan data.
2. Public key disebut juga asymmetric key encryption, menggunakan public key untuk melakukan encrypted dan dapat diuraikan dengan private key dan vica versa.
Digital signature adalah kode encrypted yang digunakan seseorangm web site atau organisasi untuk memasukan pesan elektronik untuk memverifikasi pengirim pesan. Kode biasa mengandung user name dan hash. Hash adalah formula matematika yang dapat membangkitkan kode dari isi pesan.

Digital certificates adalah garansi yang dilihat pengguna untuk menunjukan bahwa website tersebut merupakan resmi. Certificate Authority (CA) adalah orang atau perusahaan yang dipercaya memiliki digital certificate. User dapat mengapply certificate dari CA.


Transport Layer Security

Transport Layer Security adalah pengganti Secure Sockets Layer (SSL), menyediakan encryption dari semua data yang lewat diantara client dan internet server. TLS meminta client memiliki digital certificate.


Secure HTTP

Secure HTTP memperbolehkan pengguna memilih skema encryption untuk data yang lewat antara client dan internet server. Client dan server harus memiliki digital certificate.


VPN

Virtual Private Network (VPN) menyediakan mobile user dengan keamanan koneksi ke server jaringan perusahaan, hanya jika user memiliki private line.


System Failure

System failure adalah memperpanjang kegagalan penggunaan komputer. System failure juga dapat menyebabkan kerusakan pada hardware, softwarem data atau informasi. Penyebab system failure yang paling sering terjadi adalah electrical power variation seperti:
* Noise adalah sinyal yang tidak diinginkan biasanya bercampur dengan voltage normal yang masuk ke komputer. Noise tidak berpengaruh pada hardwarw, software maupun data.
* Undervoltage terjadi ketika pasokan listrik menurun atau terputus. Brownout adalah undervoltage yang berlangsung lama biasanya terjadi lebih dari 1 mrnit. Blackout adalah kegagalan power secara penuh. Undervoltage dapat menyebabkan kehilangan data.
* Overvoltage atau power surge terjadi ketika pasokan listrik meningkat, seringkali lebih dari 5% diatas volt normal. Overvoltage sementara disebut spike. Overvoltage dapat menyebabkan dampak sementara atau permanen pada hardware.
Surge Protector

Safeguards against system failure


Surge protector disebut juga surge suppressor, penggunaan komponen listrik spesial untuk memperhalus noise, menyediakan angin yang stabil dan mencegah overvoltage mencapai komputer dan alat elektronik lainnya. Surge protectors juga dapat melindungi komputer dari undervoltages.





Uninterruptible Power Supply (UPS)
adalah alat yang berisi surge protection circuits dan lebih dari 1 battery yang dapat menyediakan power selama kehilangan power secara sementara atau permanen.
2 tipe UPS yaiu standby UPS biasa disebut offline UPS, mengganti menggunakan power battery ketika terjadi masalah pada power line. Online UPS selalu menjalankan battery, dimana menyediakan perlindungan yang terus menerus.


UPS


Fault-tolerant computer memiliki duplikat kompomen sehingga dapat terus beroperasi ketika salah satu komponen utama rusak atau gagal.



Backing up - The ultimate safeguard

Backup adalah duplikat dari file, program atau disk yang dapat digunakan apabila yang asli hilang, dihancurkan atau rusak. Kita dapat melakukan restore pada file yang telah di backup ke lokasi asli file maupun program pada komputer.
Full backup mengkopi seluruh file di komputer. Selective backup, user memilih folder mana dan file apa yang termasuk untuk di backup.

Three-generation backup:
a. The grandparent adalah mengkopi file yang terlama atau tertua
b. The parent adalah mengkopi file yang tertua kedua atau file kedua yang terlama
c. The child adalah mengkopi file yang paling baru



Wireless Security

Untuk mengakses network, seseorang harus berada pada jarak tertentu dengan wireless network.
Beberapa orang menggunakan teknik untuk mengakses jaringan yang disebut war driving or access point mapping, seseorang berusaha mendeteksi wireless network melalui laptop atau hp ketika berkendara melewati area yang diperkirakan memiliki wireless network.
Beberapa orang yang lain menggunakan war flying, ketika sedang menaiki pesawat terbang atau kendaraan untuk mendeteksi wireless network yang tidak aman.
Ada juga yang menggunakan alat GPS untuk menambahkan WAP untuk war driving access point map pada internet.

WAP (Wireless Access Point) harus dikonfigurasi sehingga tidak membroadcast nama network, dikenal sebagai SSSID (service set identifier)

Wi-Fi Protected Access (WPA) adalah standart keamanan yang merupakan peningkatan dari standart keamanan lama oleh user jaringan yang terpercaya dan menyediakan teknik encryption yang maju.

802.11i network, kadang disebut WPA2, standart keamanan jaringan terbaru, menyesuaikan diri dengan standart keamanan pemerintah dan menggunakan teknik encryption yang lebih pintar dari WPA.  

Tidak ada komentar:

Posting Komentar