143882401-Keamanan-Komputer

19

Click here to load reader

description

keamanan komputer

Transcript of 143882401-Keamanan-Komputer

Page 1: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 1

BAB XKEAMANAN KOMPUTER

Page 2: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 2

Teknologi informasi yang semakin maju danberkembang memiliki banyak keuntungan dalamkehidupan manusia, namun dibalik itu aspeknegatifnya juga banyak terjadi seperti: kejahatankomputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnyapihak lawan bisnis) dapat menimbulkan kerugianbagi pemilik informasi. Sebagai contoh, banyakinformasi dalam sebuah perusahaan yang hanyadiperbolehkan diketahui oleh orang-orang tertentudi dalam perusahaan tersebut,

Page 3: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 3

Penyebab Meningkatnya Kejahatan Komputer;• Aplikasi bisnis yang menggunakan teknologi informasi dan

jaringan komputer semakin meningkat. • Desentralisasi dan distributed server menyebabkan lebih

banyak sistem yang harus ditangani. • Transisi dari single-vendor ke multi-vendor• Meningkatnya kemampuan pemakai di bidang komputer• Mudahnya diperoleh software untuk menyerang komputer

dan jaringan komputer• Perangkat Hukum yang kurang akomodatif• Semakin kompleksnya sistem yang digunakan• Terjadinya lubang keamanan• Semakin Banyak usaha yang memanfaatkan IT terutama

berbasis jaringan

Page 4: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 4

Aspek-aspek keamanan KomputerAspek keamanan komputer adalah bentuk pertimbangan yang menyatakan

sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputihal-hal seperti berikut ini :

• Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesantersebut datang dari orang yang dimintai informasi.

• Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapatdipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidakberhak dalam perjalanan informasi tersebut.

• Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengansipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengiriminformasi tersebut.

• Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapatdimodifikasioleh pihak yang tidak berhak atas akses tersebut.

• Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

• Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).• Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan

ketersediaan informasi ketika dibutuhkan. • Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses

kepada informasi.

Page 5: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 5

KONSEP KEAMANANTujuan/Syarat Keamanan;• Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk

membaca data atau informasi dari suatu sistem komputer. Dalam hal inisuatu sistem komputer dapat dikatakan aman jika suatu data atauinformasi hanya dapat dibaca oleh pihak yang telah diberi hak atauwewenang.

• Integritas (Integrity). berhubungan dengan hak akses untuk mengubahdata atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistemkomputer dapat dikatakan aman jika suatu data atau informasi hanyadapat diubah oleh pihak yang telah diberi hak.

• Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistemkomputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan olehpihak yang berhak.

Page 6: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 6

Lingkup Pengamanana. Pengamanan Secara Fisik. Komputer secara fisik adalah

wujud komputer yang bisa dilihat dan diraba, sepertimonitor, CPU, keybord, dan lain-lain.

b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.

c. Pengamanan Data. Pengamanan data dilakukan denganmenerapkan sistem tingkatan atau hirarki akses di manaseseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.

d. Pengamanan Komunikasi Jaringan. Jaringan di siniberkaitan erat dengan pemanfaatan jaringan baik privatmaupun publik seperti internet.

Page 7: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 7

Bentuk-bentuk AncamanBentuk-bentuk ancaman yang mungkin

terjadi pada sistem komputer baikyang berbasis jaringan maupuntidak pada dasarnya dibedakanmenjadi empat kategori, yaitu:

a. Interruption merupakan suatubentuk ancaman terhadapavailability

b. Interception merupakan suatubentuk ancaman terhadap secrecy

c. Modification merupakan suatubentuk ancaman terhadapintegrity

d. Fabrication juga merupakansuatu bentuk ancaman terhadapintegrity

Page 8: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 8

Program Perusak/PengganguSecara garis besar program yang umumnya merusak atau mengganggu

sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.

Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability.

Sedangkan datangnya ancaman keamanan pada komputerbisa terjadi karena :

- serangan dari dalam atau lokal komputer (local attack), - karena melakukan akses ke Internet, dan- karena adanya serangan haker (Hacker attack).

Page 9: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 9

Local AttackLocal attack atau console hacking adalah usaha rekan kita

sendiri untuk mengakses data secara tidak sah. Jadi parapenyerang dapat mengakses komputer secara fisik danberusaha masuk ke dalam penyimpanan data. Apabilakomputer kita tidak diproteksi dengan password, makadata yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.

Bahaya BerinternetBahaya sewaktu berinternet sudah dimulai sewaktu kita

berselancar dan dapat dibagi atas dua bagian besar:• Remote Controlled Access• Ιnfeksi Digital, misal virus.

Page 10: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 10

Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut:– Menguping (eavesdropping).– Menyamar (masquerade).– Pengulangan (reply).– Manipulasi data (data manipulation).– Kesalahan penyampaian (misrouting). – Pintu jebakan atau Kuda Troyan (trapdoor). – Virus (viruses).– Pengingkaran (repudiation).– Penolakan Pelayanan (denial of service).

Page 11: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 11

Hacker AttackHacker menurut Eric Raymond di definisikan sebagai

programmer yang pandai. Sebuah hack yang baik adalahsolusi yang cantik kepada masalah programming dan"hacking" adalah proses pembuatan-nya. MenurutRaymond ada lima (5) karakteristik yang menandakanseseorang adalah hacker, yaitu:• Seseorang yang suka belajar detail dari bahasapemrograman atau system. • Seseorang yang melakukan pemrograman tidak cumaberteori saja. • Seseorang yang bisa menghargai, menikmati hasilhacking orang lain. • Seseorang yang dapat secara cepat belajarpemrogramman. • Seseorang yang ahli dalam bahasa pemrogramantertentu atau sistem tertentu, seperti "UNIX hacker".

Page 12: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 12

Yang masih berhubungan dengan Hacker yaitu Cracker. Crackeradalah seseorang yang masuk ke sistem orang lain, biasanyadi jaringan komputer, membypass password atau lisensiprogram komputer, atau secara sengaja melawan keamanankomputer. Cracker dapat mengerjakan hal ini untukkeuntungan, maksud jahat, atau karena sebab lainnya karenaada tantangan. Beberapa proses pembobolan dilakukan untukmenunjukan kelemahan keamanan sistem.

Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karenakepiawaiannya, bukan karena umur atau senioritasnya. Untukmemperoleh pengakuan atau derajat, seorang hacker harusmampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuatsitus web dan sebagainya. Secara umum yang paling tinggi(suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkinlebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajathacker dikenal ‘wanna-be’ hacker atau dikenal sebagai‘Lamers’.

Page 13: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 13

Cara Kerja HackerGambaran tentang keseluruhan proses hacking, di bawah ini

disajikan langkah-langkah logisnya, yaitu :• 1. Footprinting. • 2. Scanning. • 3. Enumeration. • 4. Gaining Access. • 5. Escalating Privilege. • 6. Pilfering. • 7. Covering Tracks. • 8. Creating Backdoors. • 9. Denial of Service.

Page 14: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 14

EtikaDalam komunitas hacker ternyata ada etika dan aturan main yang

membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:

• 1. Akses ke komputer – dan apapaun yang akan mengajarkankepada kita bagaimana dunia ini berjalan atau bekerja – harusdilakukan tanpa batas dan total. Selalu mengutamakanpengalaman lapangan.

• 2. Semua informasi harus bebas, tidak di sembunyikan. • 3. Tidak pernah percaya autoritas – percaya pada

desentralisasi. • 4. Seorang hacker hanya di nilai dari kemampuan hackingnya,

bukan kriteria buatan seperti gelar, umur, posisi atau sukubangsa.

• 5. Seorang hacker membuat seni & keindahan di komputer. • 6. Komputer dapat mengubah hidup kita menuju yang lebih

baik.

Page 15: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 15

Aturan Main HackerHacker profesional akan memiliki etika aturan main sebagai hacker, yaitu :• Di atas segalanya, hormati pengetahuan dan kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran

keamanan atau lubang di keamanan yang kita lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan dan mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui

kemampuan sendiri. • elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan

dan mengajarkan berbagai informasi dan metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat

kerusakan. • Tidak pernah secara sengaja menghapus dan merusak file di

komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukannya seperti mesin

sendiri.

Page 16: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 16

Langkah Mengamankan Serangan HakerSecara umum ada enam (6) langkah besar yang mungkin bisa digunakan

untuk mengamankan jaringan dan sistem komputer dari seranganhacker, yaitu :

1. Membuat Komite Pengarah Keamanan.2. Mengumpulkan Informasi3. Memperhitungkan Resiko4. Membuat Solusi5. Implementasi & Edukasi / Pendidikan.6. Terus Menerus Menganalisa, dan Meresponds.

CarderIstilah carder cenderung kurang popular dibanding hacker dan cracker.

Carder merupakan istilah yang digunakan untuk kejahatan kartu kredityang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan denganhacker dan cracker.

Page 17: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 17

Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti:– Data keuangan dapat dicuri atau dirubah oleh

intruder atau hacker.– Dana atau kas disalahgunakan oleh petugas

yang memegangnya – Pemalsuan uang – Seseorang dapat berpura – pura sebagai orang

lain dan melakukan transaksi keuangan atas nama orang lain tersebut.

Page 18: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 18

EnkripsiEnkripsi merupakan aspek yang sangat penting dalam

komunikasi data melalui komputer, sehingga kerahasiaandata tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisadimengerti (tidak terbaca).

Cara Kerja EnkripsiEnkripsi digunakan untuk menyandikan data-data atau

informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan(encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, jugadigunakan sebuah kunci yang dapat sama dengan kunciuntuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key).

Page 19: 143882401-Keamanan-Komputer

"Pengantar Teknologi Informasi" 19

Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decriptciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan darikuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalahsangat tidak praktis untuk men-dekripsi-kan informasi dengan dasarciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan darialgoritma tetapi cukup dengan kerahasiaan kuncinya.

Pada prinsipnya bahwa model implementasi kriptografi dalamenkripsi data dibedakan menajadi dua yaitu :

• Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.

• Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci(key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key.

---===ooo000ooo===---