PKK BAB 1 (Pendahuluan)

28
KEAMANAN KOMPUTER

Transcript of PKK BAB 1 (Pendahuluan)

Page 1: PKK BAB 1 (Pendahuluan)

KEAMANAN KOMPUTER

Page 2: PKK BAB 1 (Pendahuluan)

Pendahuluan

Dalam dunia komunikasi data global dan perkembangan IT, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Tidak ada keamanan sistem komputer yang benar-benar aman, hanya mengurangi gangguan keamanan tersebut.

Selain berdampak positif, perkembangan Sistem Informasi juga memberikan dampak negatif (kejahatan komputer) yaitu potensi adanya lubang keamanan (security hole)

Page 3: PKK BAB 1 (Pendahuluan)

Definisi

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa:“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”,

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:”Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”

Page 4: PKK BAB 1 (Pendahuluan)

Faktor Terjadinya Kejahatan Komputer

Meningkatnya pengguna komputer dan internet Banyaknya software yang pada awalnya digunakan untuk

melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.

Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Meningkatnya kemampuan pengguna komputer dan internet Desentralisasi server sehingga lebih banyak sistem yang

harus ditangani, sementara SDM terbatas. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan

jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

Page 5: PKK BAB 1 (Pendahuluan)

Mengapa dibutuhkan ?

Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.

Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Page 6: PKK BAB 1 (Pendahuluan)

Ancaman Keamanan

Interruption Interception Modification fabrication

Page 7: PKK BAB 1 (Pendahuluan)

Interruption

Sumberdaya sistem komputer dihancurkan atau menjadi tak tersedia

Penghancuran harddisk Pemotongan kabel komunikasi Sistem file management menjadi tidak

tersedia

Page 8: PKK BAB 1 (Pendahuluan)

Interception

Pihak tak diotorisasi dapat mengakses sumberdaya

Ancaman terhadap kerahasiaan data Penyadapan terhadap data di jaringan Mengkopi file tanpa diotorisasi

Page 9: PKK BAB 1 (Pendahuluan)

Modification

Mengubah nilai-nilai file data. Mengubah program sehingga

bertindak secara beda. Memodifikasi pesan-pesan yang

ditransmisikan pada jaringan

Page 10: PKK BAB 1 (Pendahuluan)

Fabrication

Pihak tak diotorisasi menyisipkan objek palsu ke sistem.

Memasukkan pesan-pesan palsu ke jaringan.

Penambahan record ke file

Page 11: PKK BAB 1 (Pendahuluan)

Ancaman Terhadap Keamanan

System Avability Secrecy Integrity

Hardware Dicuri atau dirusak

Software Program dihapus

Software di copy

Program dimodifikasi

Data File dihapus atau dirusak

Dicuri, disadap File dimodifikas

Line Komunikasi

Kabel diputus Informasi di sadap

Informasi dimodifikasi

Page 12: PKK BAB 1 (Pendahuluan)

Aspek-Aspek Keamanan Komputer

Authentication Integrity Non-repudiation Authority Confidentiality Privacy Availability Access control

Page 13: PKK BAB 1 (Pendahuluan)

Authentication

Agar penerima informasi dapat memastikan keaslian pesan, bahwa pesan datang dari orang yang dimintai informasi.

Informasi benar-benar dari orang yang dikehendaki.

Page 14: PKK BAB 1 (Pendahuluan)

Integrity

Memastikan keaslian pesan yang dikirim melalui jaringan komunikasi.

Pesan yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.

Page 15: PKK BAB 1 (Pendahuluan)

Non-repudiation

Hal yang berhubungan dengan si pengirim.

Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.

Page 16: PKK BAB 1 (Pendahuluan)

Authority

Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya

Page 17: PKK BAB 1 (Pendahuluan)

Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

Kerahasiaan berkaitan dengan informasi yang diberikan ke pihak lain.

Page 18: PKK BAB 1 (Pendahuluan)

Privacy

Menjaga data-data yang mengarah ke pribadi.

Page 19: PKK BAB 1 (Pendahuluan)

Availability

Berhubungan dengan ketersediaan informasi saat dibutuhkan.

Sistem informasi yang diserang akan menghambat atau meniadakan akses ke informasi.

Page 20: PKK BAB 1 (Pendahuluan)

Access Control

Berhubungan dengan cara pengaturan akses ke informasi.

Berkaitan dengan masalah otentifikasi dan privacy.

Menggunakan kombinasi user id dan password ataupun dengan mekanisme lain.

Page 21: PKK BAB 1 (Pendahuluan)

Strategi Keamanan Data

Keamanan data pada lalu lintas jaringan.

Menjaga privacy. Data yang dikirim aman dari

gangguan. Data disembunyikan mengunakan

algoritma kriptografi.

Page 22: PKK BAB 1 (Pendahuluan)

Kriptografi

Berasal dari bahasa yunani crypto dan graphia.

Berarti tulisan rahasia. “ilmu dan seni untuk menjaga

keamanan pesan ketika pesan dikirim dari satu tempat ke tempat lain.”

Page 23: PKK BAB 1 (Pendahuluan)

Pendahuluan Kriptografi

Salah satu sifat dasar manusia adalah berkomunikasi.

Tulisan salah satu sarana untuk berkomunikasi.

Tulisan di dokumentasi dalam berbagai media : batu, tulang, sutra, papyrus, kertas dll.

Media untuk mendokumentasi dan menyimpan tulisan mengalami perkembangan.

Sebelum ditemukan media untuk mendokumentasi suatu informasi, pengiriman informasi dari satu tempat ke tempat lain sudah terjadi.

Page 24: PKK BAB 1 (Pendahuluan)

Pembagian pesan

Pesan untuk banyak orang : suatu informasi yang ditujukan untuk orang banyak tidak mengandung suatu rahasia.

Pesan untuk suatu kelompok : suatu informasi untuk beberapa orang, kadang bersifat rahasia.

Pesan hanya untuk satu orang : pesan hanya untuk satu orang seringkali bersifat rahasia.

Pesan rahasia : pesan yang tidak boleh diketahui orang lain selain yang berhak.

Page 25: PKK BAB 1 (Pendahuluan)

Komponen Kriptografi

1. Enkripsi Cara pengamanan data yang dikirimkan

sehingga terjaga kerahasiannya Pesan asli (PlainText) yang diubah

menjadi kode-kode yang tidak dimengerti Mengubah teks-biasa menjadi teks-kode

dengan menggunakan algoritma yang dapat mengkodekan data yang kita inginkan

Page 26: PKK BAB 1 (Pendahuluan)

Komponen Kriptografi

2. Dekripsi Pesan yang telah dienkripsi dikembalikan

lagi ke bentuk asalnya. Algoritma yang digunakan berbeda dengan

yang digunakan untuk enkripsi.

3. Kunci Digunakan untuk melakukan enkripsi dan

dekripsi. Terbagi menjadi kunci rahasia (private key)

dan kunci umum (public key).

Page 27: PKK BAB 1 (Pendahuluan)

Komponen Kriptografi

4. Ciphertext Pesan yang telah melalui proses enkripsi. Teks-kode yang tidak bisa dibaca karena

berupa karakter-karakter yang tidak memiliki arti.

5. Plaintext Teks asli atau teks biasa yang ditulis dan

memiliki makna. Teks inilah yang akan diproses menjadi

Ciphertext dengan menggunakan algoritma kriptografi

Page 28: PKK BAB 1 (Pendahuluan)

Komponen Kriptografi

6. Pesan Data atau informasi yang dikirim (melalui

kurir atau saluran komunikasi) atau disimpan (kertas, storage).

7. Cryptanalysis Analisis kode untuk mendapatkan teks-

asli tanpa harus mengetahui kunci yang sah secara wajar.

Breaking code : teks-kode berhasil diubah menjadi teks-asli tanpa menggunakan kunci yang sah.