Rabu, 01 Juni 2011

keamanan komputer

Keamanan
Jaringan Komputer
M.K. Internet dan Jaringan Komputer
2
Tujuan Keamanan
Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
• Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
3
Autentikasi
􀂾 Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
􀂾 Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password
4
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan
pada suatu simpul jaringan (data link layer dan
network layer)
2. Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang
sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang
digunakan (application layer)
5
Resiko yang Muncul Pada
Tahapan Autentikasi
6
Enkripsi
􀂾 Teknik pengkodean data yang
berguna untuk menjaga data / file
baik di dalam komputer maupun
pada jalur komunikasi dari pemakai
yang tidak dikehendaki
􀂾 Enkripsi diperlukan untuk menjaga
kerahasiaan data
7
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
8
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu
kegiatan yang sedang
berlangsung dalam jaringan
9
Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
􀂾 Kelemahan manusia (human error)
􀂾 Kelemahan perangkat keras komputer
􀂾 Kelemahan sistem operasi jaringan
􀂾 Kelemahan sistem jaringan komunikasi
10
Ancaman Jaringan
Komputer
• FISIK
􀂾 Pencurian perangkat keras komputer atau
perangkat jaringan
􀂾 Kerusakan pada komputer dan perangkat
komunikasi jaringan
􀂾 Wiretapping
􀂾 Bencana alam
• LOGIK
􀂾 Kerusakan pada sistem operasi atau aplikasi
􀂾 Virus
􀂾 Sniffing
11
Beberapa Bentuk
Ancaman Jaringan
• Sniffer
􀂾 Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
􀂾 Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
• Phreaking
􀂾 Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
􀂾 Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
• Hole
􀂾 Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
12
• Hacker
– Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Beberapa Bentuk
Ancaman Jaringan
13
Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Beberapa Bentuk
Ancaman Jaringan
14
Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
Beberapa Bentuk
Ancaman Jaringan
15
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output
16
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
17
•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
Pengumpulan Informasi
• Penilaian terhadap segala bentuk Ancaman
(threat)
– FISIK
• Hardware
• Perangkat Jaringan
• Perangkat komunikasi data
– LOGIK
• Aplikasi
• Sistem Operasi
• Data dan Informasi
• Kerusakan Logik
•Virus
•Sniffing
•Denial of Service
18
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
19
Analisis
Assets
Vulnerabilities
Safeguard
Threat
Consequences
Loss Potential
Cost
Occurance Rate
20
Output
• Menjalankan safeguard / risk
analysis tools

Plagiat

Plagiarisme adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.

Yang digolongkan sebagai plagiarisme:

* menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain
* mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya

Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.[2]:

* Mengakui tulisan orang lain sebagai tulisan sendiri,
* Mengakui gagasan orang lain sebagai pemikiran sendiri
* Mengakui temuan orang lain sebagai kepunyaan sendiri
* Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
* Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
* Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
* Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya.

Hal-hal yang tidak tergolong plagiarisme:

* menggunakan informasi yang berupa fakta umum.
* menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
* mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya.

Plagiarisme dalam literatur terjadi ketika seseorang mengaku atau memberi kesan bahwa ia adalah penulis asli suatu naskah yang ditulis orang lain, atau mengambil mentah-mentah dari tulisan atau karya orang lain atau karya sendiri (swaplagiarisme) secara keseluruhan atau sebagian, tanpa memberi sumber.

Akademis
Selain masalah plagiarisme biasa, swaplagiarisme juga sering terjadi di dunia akademis. Swaplagiarisme adalah penggunaan kembali sebagian atau seluruh karya penulis itu sendiri tanpa memberikan sumber aslinya. Menemukan swaplagiarisme sering kali sulit karena masalah-masalah hukum yang berkaitan dengan fair use. Beberapa organisasi profesional seperti Association for Computing Machinery memiliki kebijakan untuk menangani hal ini.http://id.wikipedia.org/wiki/Plagiarisme

Sumber Berita Lampung: Pengertian Plagiat atau Plagiarisme |Terkini