Anda di halaman 1dari 28

APLIKASI PERKANTORAN

DAN PENCARIAN
INFORMASI

Keamanan Internet

Amalia Nurani Basyarah


UHO
2020
Pokok Bahasan
• Konsep Keamanan Internet
• Alasan Ketidakamanan Internet
• Aspek Keamanan Komputer dalam Internet
• Model Serangan Internet
Keamanan Komputer

Keamanan Komputer
Melindungi komputer,
informasi, dan layanan dari
akses yang tidak berwenang,
perubahan dan
penghilangan/perusakan.
Konsep Dasar Keamanan Internet

Keamanan Internet
Memperluas konsep keamanan
komputer dengan sistem yang
terhubung ke Internet
○ Browsing Internet
○ E-Commerce
○ Social Networking
○ Emailing
Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer

1) Kelemahan manusia (human error)


2) Kelemahan perangkat keras komputer
3) Kelemahan sistem operasi jaringan
4) Kelemahan sistem jaringan komunikasi
Meningkatnya Kejahatan Komputer

1) Aplikasi bisnis yang menggunakan (berbasis) teknologi


informasi dan jaringan komputer semakin meningkat.
Sebagai contoh saat ini mulai bermunculan aplikasi bisnis
seperti on-line banking, electronic commerce (e-commerce),
Electronic Data Interchange (EDI), dan masih banyak
lainnya.

2) Desentralisasi (dan distributed) server menyebabkan lebih


banyak sistem yang harus ditangani. Hal ini membutuhkan
lebih banyak operator dan administrator yang handal yang
juga kemungkinan harus disebar di seluruh lokasi. Padahal
mencari operator dan administrator yang handal adalah
sangat sulit.
Meningkatnya Kejahatan Komputer

3) Meningkatnya kemampuan pemakai di bidang komputer


sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya (atau
sistem milik orang lain).

4) Mudahnya diperoleh software untuk menyerang komputer


dan jaringan komputer.

5) Semakin kompleksnya sistem yang digunakan, seperti


semakin besarnya program (source code) yang digunakan
sehingga semakin besar probabilitas terjadinya lubang
keamanan (yang disebabkan kesalahan pemrograman,
bugs).
Aspek Keamanan Komputer
dalam Internet
Beberapa syarat keamanan Internet:
a) Privacy / Confidentiality
b) Integrity
c) Availability
d) Authenticity
e) NonRepudiation
Privacy/Confidentiality
 Privacy lebih kearah data-data yang sifatnya privat
sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis)
dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
 Sistem harus memastikan bahwa informasi
dikomunikasikan dan disimpan secara aman dan hanya
dapat diakses oleh mereka yang berhak saja.
 Data- data yang bersifat pribadi harus dapat terjaga
dan dapat di pastikan terproteksi dengan baik.
Privacy/Confidentiality

 Contoh kasus seperti usaha penyadapan (dengan


program sniffer).
 Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi .
Integrity
 Sistem harus memastikan bahwa informasi
dikirimkan secara menyeluruh, lengkap dan
dalam keadaan tidak berubah.
 Informasi yang dikirim tidak bisa diubah tanpa
seizin pemiliknya.
 Contoh serangan adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin,
“man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
Availability
 Sistem yang bertugas mengirimkan, menyimpan
dan memproses informasi harus dapat digunakan
ketika dibutuhkan oleh mereka yang
membutuhkannya (selalu tersedia).
 Contoh hambatan “denial of service attack”
(DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai
down, hang, crash.
 Proteksi: backup, firewall
Authenticity
 Sistem harus memastikan bahwa pihak, obyek,
dan informasi yang berkomunikasi adalah riil
dan bukan palsu.
 Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking
dan digital signature.
 Metode authenticity yang paling umum
pembatasan orang yang dapat mengakses
informasi dengan menggunakan username beserta
password-nya.
NonRepudiation
 Sistem harus memastikan bahwa pihak yang
melakukan transaksi tidak dapat menolak,
menyangkal transaksi yang telah dilakukannya.
 Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email
tersebut.
 Penggunaan digital signature, certificates, dan
teknologi kriptografi secaram umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum.
Model Serangan
Internet

a) Interruption
b) Interception
c) Modification
d) Fabrication
Model Serangan
Internet
a) Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service
attack”.

b) Interception
Pihak yang tidak berwenang berhasil mengakses asset
atau informasi. Contoh dari serangan ini adalah
penyadapan (wiretapping).
Model Serangan
Internet
c) Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh: mengubah isi dari web site
dengan pesan-pesan yang merugikan pemilik web site.

d) Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.
Ancaman Keamanan pada
Internet
Ancaman Keamanan pada
Internet
 Phising
Bentuk penipuan yang dilakukan untuk mendapatkan
informasi pribadi dengan dengan menggunakan email
tipuan yang mengaku dari suatu lembaga.
Email tersebut meminta penerima untuk memberikan
informasi pribadi seperti identitas pengguna,
password, nomor registrasi nasabah atau PIN dengan
memberikan link yang mengarah ke situs yang sekilas
tampak resmi.
Ancaman Keamanan pada
Internet
 Spyware dan Adware
Spyware adalah jenis software yang secara diam-
diam mengumpulkan informasi ketika pengguna
melakukan kegiatan di Internet.
Adware adalah jenis spyware (software pelacak)
yang digunakan oleh pemasar produk untuk melacak
perilaku pengguna internet agar dapat mengetahui
komunikasi iklan yang tepat di masa depan.
 Adware dapat memantau informasi seperti jenis situs
yang dikunjungi, artikel yang dibaca yang kemudian
digunakan untuk menyesuaikan iklan masa depan yang
ditargetkan kepada pengguna.
Ancaman Keamanan pada
Internet
 Virus
Virus komputer adalah software yang menempel
pada program lain. Mirip dengan virus biologis, ia
menempel ke program lain untuk bertahan hidup dan
bereproduksi.
Ketika aktif, virus tersebut akan terus mencoba untuk
mereproduksi dan menempelkan dirinya ke program
lain. Hal ini dapat merugikan program induk seperti
menggerogoti ruang penyimpanan data,
memberatkan memori, menyebabkan kerusakan
software pada komputer.
Ancaman Keamanan pada
Internet
 Worms
Worm mirip dengan virus. Ia memanfaatkan
komputer dalam jaringan yang memiliki kelemahan
pada sistem keamanannya. Setelah lubang kelemahan
itu ditemukan, Worm akan mencoba untuk mereplikasi
dirinya sendiri dari komputer ke komputer.
 Worms tidak memerlukan program induk untuk
„hidup‟.
 Seperti virus, Worm bisa merusak.
Ancaman Keamanan pada
Internet
 Trojan
Trojan adalah program yang merusak yang
berpura-pura menjadi aplikasi tidak berbahaya.
 Tidak seperti virus, Trojan tidak mereplikasi diri
mereka sendiri dan tidak membutuhkan sebuah
program induk untuk menampungnya.
 Beberapa Trojan mengaku dapat membersihkan
komputer dari virus atau aplikasi berbahaya lainnya,
padahal ia memberi virus dan menjadikan sistem
komputer mudah di akses para hacker.
Cara Aman Menggunakan
Internet
 Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus,
gunakan Antirus profesional seperti Norton Antivirus,
McAfee Antivirus, Kaspersky, F-Secure dan antivirus
buatan vendor yang sudah berlisensi.
 Gunakan anti Spyware dan anti Adware
Cara Aman Menggunakan
Internet
 Gunakan Internet Browser yang lebih baik
Gunakan browser yang aman dan mempunyai proteksi
terhadap hacker.
 Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-
file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga
mencuri username dan password yang telah digunakan
dalam berinternet.
 Gunakan Firewall
Cara Aman Menggunakan
Internet
 Ganti password sesering mungkin
 Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir,
nama keluarga, nama binatang peliharaan , atau
menggunakan kalimat pendek dan umum digunakan
sehari-hari.
Buatlah password sepanjang mungkin semaksimal
mungkin yang diperbolehkan, buat kombinasi antara
huruf besar dan huruf kecil
Cara Aman Menggunakan
Internet
 Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari
pengelola website bisnis internet atau e-gold
yang ikuti dan meminta untuk mengirimkan username
dan password , jangan hiraukan dan segera hapus
email tersebut, jangan klik link apapun yang ada dan
jangan buka attachment yang disertakan, pihak
pengelola bisnis internet dan e-gold tidak pernah
mengirim email semacam itu.

Anda mungkin juga menyukai