Anda di halaman 1dari 82

MAKALAH KEAMANAN KOMPUTER

Andi Azizul Abd. Hakim Al-Fajri

1529041056

PTIK 01 (A) 2015

PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

JURUSAN PENDIDIKAN TEKNIK ELEKTRO

FAKULTAS TEKNIK

UNIVERSITAS NEGERI MAKASSAR

2018
KATA PENGANTAR
Segala puji atas kehadirat Tuhan Yang Maha Esa yang telah melimpahkan
rahmat dan hidayahnya kepada kita semua sehingga kita selalu berada dalam
lindungannya.

Makalah ini merupakan salah satu tugas dari mata kuliah keamanan
komputer yang bertujuan untuk memberikan pengetahuan tambahan kepada
pembaca terkhusus kepada kami sendiri. Mudah-mudahan makalah ini dapat
berguna bagi pembaca dan membawa manfaat bagi kita semua walaupun dalam
penulisan makalah ini masih terdapat banyak kesalahan. Oleh karena itu melalui
makalah ini, kami dengan kerendahan hati menerima kritik dan saran demi
kesempurnaan makalah ini.

Dengan demikian kami mengucapkan banyak terima kasih kepada semua


pihak yang telah membantu dalam membuat makalah ini.

Makassar, 18 Mei 2018


Penulis

Andi Azizul Abd. H. A

i
DAFTAR ISI
KATA PENGANTAR ......................................................................................... i

DAFTAR ISI ........................................................................................................ ii

DAFTAR GAMBAR ........................................................................................... v

DAFTAR TABEL ................................................................................................ vi

BAB 1. PENGANTAR KEAMANAN KOMPUTER ......................................... 1

1.1. PENGERTIAN KEAMANAN KOMPUTER .............................................. 1

1.2. PENGERTIAN KEAMANAN KOMPUTER MENURUT PARA AHLI ... 2

1.3. PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER ................ 4

1.4. ASPEK-ASPEK KEAMANAN KOMPUTER ............................................. 5

BAB 2. KONSEP DASAR KEAMANAN KOMPUTER ................................... 8

2.1. TUJUAN DAN SYARAT KEAMANAN .................................................... 8

2.2. LINGKUP PENGAMANAN KOMPUTER ................................................. 8

2.3.BENTUK-BENTUK ANCAMAN ................................................................ 9

BAB 3. UNDANG - UNDANG ITE ................................................................... 12

3.1. MAKNA DEFINISI INFORMASI ELEKTRONIK ..................................... 12

3.2. PEMANFAATAN TEKNOLOGI INFORMASI DAN TEKNOLOGI ........ 12

3.3. KEAMANAN ITE DAN KEJAHATAN ITE ............................................... 13

3.4. CONTOH KASUS SEPUTAR ITE .............................................................. 15

BAB 4. KODE ETIK PROFESI IT ...................................................................... 17

4.1. KLASIFIKASI PROFESI DALAM BIDANG IT ........................................ 17

4.2. ETIKA PROFESI DALAM DUNIA IT (UMUM) ....................................... 18

4.3. ETIKA PROFESI IT DI KALANGAN UNIVERSITAS ............................. 20

ii
4.4. KODE ETIK SEORANG PROFESIONAL IT ............................................. 23

BAB 5. KRIPTOGRAPHY .................................................................................. 24

5.1. DEFINISI KRIPTOGRAPHY ....................................................................... 24

5.2. TUJUAN KRIPTOGRAPHY ........................................................................ 25

5.3. SEJARAH KRIPTOGRAPHY ...................................................................... 26

5.4. KOMPONEN KRIPTOGRAPHY ................................................................. 29

5.5. TEKNIK DASAR KRIPTOGRAPHY ......................................................... 30

BAB 6. KEAMANAN SISTEM KOMPUTER ................................................... 33

6.1. DEFINISI KEAMANAN SISTEM KOMPUTER......................................... 33

6.2. MACAM-MACAM KEAMANAN SISTEM KOMPUTER ......................... 33

6.3. MASALAH PENTING KEAMANAN SISTEM ......................................... 35

6.4. JENIS ANCAMAN KEAMANAN SISTEM KOMPUTER ......................... 36

6.5. CONTOH KASUS KEAMANAN SISTEM KOMPUTER .......................... 41

BAB 7. KEAMANAN JARINGAN KOMPUTER ............................................. 42

7.1. DEFINISI KEAMANAN JARINGAN KOMPUTER ................................... 42

7.2. TUJUAN KEAMANAN JARINGAN KOMPUTER .................................... 23

7.3. ASPEK KEAMANAN JARINGAN KOMPUTER ....................................... 45

7.4. ANCAMAN KEAMANAN JARINGAN KOMPUTER .............................. 46

BAB 8. KEAMANAN DATA .............................................................................. 50

8.1. DEFINISI KEAMANAN DATA ................................................................... 50

8.2. ASPEK KEAMANAN DATA ....................................................................... 50

8.3. STRATEGI KEAMANAN DATA ................................................................ 52

BAB 9. MENGAMANKAN DAN MEMULIHKAN DATA .............................. 54

iii
9.1. MENGAMANKAN DATA ........................................................................... 54

9.2. MEMULIHKAN DATA ................................................................................ 55

BAB 10. MALWARE DAN VIRUS ................................................................... 58

10.1. MALWARE ................................................................................................. 58

10.2. VIRUS .......................................................................................................... 62

10.2.1. DEFINISI VIRUS ............................................................................ 62

10.2.2. SEJARAH PERKEMBANGAN VIRUS ........................................ 63

10.2.3. JENIS-JENIS VIRUS ...................................................................... 65

10.2.4. LANGKAH MENCEGAH VIRUS KOMPUTER ......................... 69

BAB 11. MEMAHAMI KEAMANAN PERANGKAT MOBILE....................... 70

11.1. DEFINISI KEAMANAN PERANGKAT MOBILE ................................... 70

11.2. RISIKO KEAMANAN PERANGKAT MOBILE ..................................... 70

11.3. PRINSIP KEAMANAN DALAM MENDESAIN APL. MOBILE ........... 72

DAFTAR PUSTAKA ........................................................................................... 74

iv
DAFTAR GAMBAR

Gambar 1.1. Triangle Security ............................................................................ 5

Gambar 2.1. Contoh Interruption ........................................................................ 10

Gambar 2.2. Contoh Interception ......................................................................... 10

Gambar 2.3. Contoh Modification ....................................................................... 11

Gambar 2.4. Contoh Fabrication .......................................................................... 11

Gambar 5.1. Scytale ............................................................................................. 27

Gambar 5.2. Teknik Permutasi ............................................................................ 31

v
DAFTAR TABEL
Tabel 5.1. Teknik Subtitusi ................................................................................. 30

Tabel 5.2. Teknik Blocking ................................................................................. 31

vi
BAB 1

PENGANTAR KEAMANAN KOMPUTER

1.1. PENGERTIAN KEAMANAN KOMPUTER


Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security merupakan
keamanan informasi yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan membantu user agar
dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah
sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja dan proses komputer. Penerapan computer
security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya
sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang
yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah
teknis, manajerial, legalitas, dan politis. computer security akan membahas 2
hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang
berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi
dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis
bagi kebanyakan program komputer. Keamanan komputer memberikan

1
strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang
dapat ditegakkan.

1.2. PENGERTIAN KEAMANAN KOMPUTER MENURUT PARA AHLI


Keamanan komputer (Computer Security) merupakan suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam,
sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut
para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses
jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer”.
Menurut David Icove, Berdasarkan lubang kemanan, keamanan
komputer dapat dibagi menjadi 4 macam, yaitu :
1. Keamanan Fisik ( Physical Security ), termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Contoh : Wiretapping atau hal-hal
yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.
2. Denial Of Service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diutamakan adalah banyaknya jumlah pesan).
3. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang).
4. Keamanan yang berhubungan dengan orang. Contoh :
a. Identifikasi user (username dan password)

2
b. Profil resiko dari orang yang mempunyai akses (pemakai dan
pengelola).
c. Keamanan dari data dan media serta teknik komunikasi
d. Keamanan dalam operasi : Adanya prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan juga ter-masuk prosedur
setelah serangan (post attack recovery).
Menurut Erkki Liikanen yang disampaikannya pada Information
SecuritySolutions Europe (ISSE 99), berlin 14 october 1999, antara lain :
1. Keamanan merupakan kunci pengaman user untuk lebih percaya diridalam
menggunakan komputer dan internet, ini hanya dapat dicapai jikabentuk
keamanan terhubung dengan jaringan internet dan user memiliki jaminan
keamanan yang sesuai.
2. Mengamankan pasar internal yang krusial untuk pengembanganselanjutnya
pasar security Eropa, dan menciptakan industri kriptografiEropa. Ini
memerlukan evolusi metalitas peraturan dalam batas ketentuannasional,
mari berfikir dengan cara Eropa.
3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan
penuh,kita lihat pasar dan dewan perwakilan telah membahasnya , kita
harusmelakukan pembicaraan lebih lanjut dan memusatkan pada
halperlindungan publik dari pada bahaya publik.
4. Akhirnya mempromosikan system sumber terbuka yang sesuai
denganteknologi adalah tahap penting untuk tahap ke depan guna
membukapotensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulitorang lain untuk mengganggu sistem yang kita pakai, baik itu kita
menggunakan komputeryang sifatnya stand alone, jaringan local maupun
jaringan global. Kita harus memastikansystem bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisadipakai tanpa ada masalah.

3
1.3. PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER
Maraknya kejahatan komputer hingga saat ini, yang diindikasikan terus
mengalami peningkatan, disebabkan seperti berikut :
1. Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan
komputer semakin meningkat. Sebagai contoh online banking, e-commerce,
Electronic Data Interchange (EDI).
2. Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak sistem
yang harus ditangani.
3. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai
banyak pemakai yang mencoba-coba bermain atau membongkar sistem
yang digunakannya (atau sistem milik orang lain).
4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan
komputer. Contohnya seperti SATAN, bahkan hanya membutuhkan sebuah
browser Web untuk menjalankannya. Sehingga seseorang yang hanya dapat
menggunakan browser Web dapat menjalankan program penyerang
(attack). Penyerang yang hanya bisa menjalankan program tanpa mengerti
apa maksudnya disebut dengan istilah Script Kiddie.
5. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer
dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan
waktu akan mengalami kesulitan untuk mengatasi masalah yang justru
terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu.
6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya
program (source code) yang digunakan sehingga semakin besar
probabilitas.
7. Terjadinya lubang keamanan yang disebabkan kesalahan pemrograman
(bugs ).
8. Semakin banyak perusahaan yang menghubungkan sistem informasinya
dengan jaringan komputer yang global seperti Internet.

4
1.4. ASPEK-ASPEK KEAMANAN KOMPUTER
Aspek keamanan komputer dalah bentuk pertimbangan yang menyatakan
sebuah komputer bisa dinyatakan aman. Agar sistem informasi serta data yang
kita miliki dapat lebih terjaga keamanannya, setiap perusahaan atau pengguna
komputer harus memperhatikan tiga aspek penting, yaitu : teknologi, manusia,
dan proses, atau dikenal sebagai segitiga pengaman atau The Security Triangle.
Triangle Security

Gambar 1.1 Triangle Security


Keamanan sistem terbagi menjadi 3, yaitu :
1. Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas
komputer dan penyusup dan bencana. Contoh : bencana alam.
2. Keamanan interface, pemakai, berkaitan dengan identifikasi pemakai
sebelum diijinkan mengakses program dan data yang tersimpan di dalam
sistem.
3. Keamanan internal, berkaitan dengan beragam pengamanan yang
dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi
yang handal dan untuk menjaga keutuhan program serta data.
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak

5
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality yaitu berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus
dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan
: usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
3. Integrity yaitu informasi tidak boleh diubah tanpa seijin pemilik
informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin,
“man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
4. Authentication yaitu metoda untuk menyatakan bahwa informasi betul-
betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking b
(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
5. Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data

6
sehingga komputer tidak bisa melayaninya. Contohlain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
6. Access Control yaitu cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan juga privacy. Metode :
menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
7. Non Repudiation yaitu Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

7
BAB 2

KONSEP DASAR KEAMANAN KOMPUTER

2.1. TUJUAN DAN SYARAT KEAMANAN


Secara garis besar, persyaratan keamanan sistem komputer dapat
dibedakan menjadi tiga, yaitu :
1. Kerahasiaan (Secrecy)
Berhubungan dengan hak akses untuk membaca data / informasi dari
suatu system informasi dalam hal ini suatu system komputer dikatakan
aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah
diberikan hak / wewenang.
2. Integrity
Berhubungan dengan hak akses untuk mengubah data dari suatu
sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika
suatu data hanya dapat diubah oleh pihak yang berwenang.
3. Avaibility
Berhubungan dengan ketersediaan data pada saat yang dibutuhkan
dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang
berhak.
2.2. LINGKUP PENGAMANAN KOMPUTER
Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang
sangat mendasar, yaitu :
1. Pengamanan secara fisik
Pengamanan secara fisik dapat dilakukan dengan menempatkan
sistem komputer pada tempat atau lokasi yang mudah diawasi dan
dikendalikan, ruangan yang dapat dikunci, dan sulit dijangkau orang lain,
serta kebersihan ruangan. Hal ini dilakukan untuk mengantisipasi kelalaian
/ keteledoran User yang seringkali meninggalkan terminal komputer dalam
keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses
beberapa fasilitas sistem komputer.

8
2. Pengamanan akses
Pengamanan Akses biasanya menjadi tanggung jawab dari
administrator sistem dalam hal ini seorang administrator harus mampu
mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer.
Pengamanan ini dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Ini dilakukan untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja,
seperti kelalaian atau keteledoran pengguna yang sering kali
meninggalkan komputer dalam keadaan masih menyala, atau jika berada
pada jaringan komputer tersebut masih berada dalam logon user.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan
atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu
saja yang menjadi haknya.
4. Pengamanan komunikasi jaringan
Jaringan di sini berkaitan erat dengan pemanfaatan jaringan publik
seperti Internet. Pengamanan jaringan dapat dilakukan dengan
menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi
atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan
tersebut.

2.3. BENTUK-BENTUK ANCAMAN


Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer
baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi
empat kategori, yaitu :
1. Interupsi (Interruption)
Interruption merupakan suatu bentuk ancaman terhadap
ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat
digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa fisik
maupun nonfisik. Perusakan fisik umumnya berupa perusakan harddisk
dan media penyimpanan lainnya serta pemotongan kabel jaringan,

9
sedangkan perusakan nonfisik berupa penghapusan suatu file-file tertentu
dari sistem komputer.

Gambar 2.1. Contoh Interruption


 Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak
dapat digunakan.
 Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur
komunikasi, disable sistem manajemen file, dll.
 Serangan terhadap layanan availability sistem.
2. Intersepsi (Interception)
Interception merupakan suatu bentuk ancaman terhadap secrecy, di
mana pihak yang tidak berhak berhasil mendapat hak akses untuk
membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang
biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan
lewat jalur publik/umum.

Gambar 2.2. Contoh Interception


 Pengaksesan asset informasi oleh orang yang tidak berhak.
 Misalnya oleh seseorang, program, atau komputer
 Contoh serangan ini pencurian data pengguna kartu kredit.
 Penyerangan terhadap layanan confidentiality
3. Modifikasi (Modification)
Modification merupakan suatu bentuk ancaman terhadap integritas
(integrity ), di mana pihak yang tidak berhak berhasil mendapatkan hak

10
akses untuk mengubah suatu data atau informasi dari suatu sistem
komputer.

Gambar 2.3. Contoh Modification


 Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah,
dikurangi atau diubah, setelah itu baru dikirimkan pada jalur
komunikasi.
 Contoh pengubahan suatu nilai file data.
 Merupakan jenis serangan terhadap layanan integrity.
4. Pabrikasi (Fabrication)
Fabrication merupakan suatu bentuk ancaman terhadap integritas.
Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan
suatu objek ke dalam sistem komputer.

Gambar 2.4. Contoh Fabrication


 Seorang user yang tidak berhak mengambil data, kemudian
menambahkannya dengan tujuan untuk dipalsukan.
 Merupakan serangan terhadap layanan authenticity.

11
BAB 3

UNDANG – UNDANG ITE

3.1. MAKNA DEFINISI INFORMASI ELEKTRONIK


Pasal 1 UU ITE mencantumkan diantaranya definisi Informasi
Elektronik. Berikut kutipannya :
”Informasi Elektronik adalah satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan,
foto, electronic data interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya.”
Dari definisi Informasi Elektronik di atas memuat 3 makna:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik
2. Informasi Elektronik memiliki wujud diantaranya tulisan, suara, gambar.
3. Informasi Elektronik memiliki arti atau dapat dipahami.
Jadi, informasi elektronik adalah data elektronik yang memiliki wujud
dan arti. Informasi Elektronik yang tersimpan di dalam media penyimpanan
bersifat tersembunyi. Informasi Elektronik dapat dikenali dan dibuktikan
keberadaannya dari wujud dan arti dari Informasi Elektronik. (politik
kompasiana, 2010).

3.2. PEMANFAATAN TEKNOLOGI INFORMASI & ELEKTRONIK


Saat ini kemajuan teknologi dan informasi berjalan dengan sangat cepat.
Adanya internet memungkinkan setiap orang mudah untuk mengakses
informasi dan bertransaksi dengan dunia luar. Bahkan internet dapat
menciptakan suatu jaringan komunikasi antar belahan dunia sekalipun.
UU ini dimaksudkan untuk menjawab permasalahan hukum yang
seringkali dihadapi diantaranya dalam penyampaian informasi, komunikasi,
dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal
yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem
elektronik. Hal tersebut adalah sebuah langkah maju yang di tempuh oleh

12
pemerintah dalam penyelenggaraan layanan informasi secara online yang
mencakup beberapa aspek kriteria dalam penyampaian informasi.
Pemanfaatan Teknologi Informasi dan Elektronik dilaksanakan dengan
tujuan untuk:
1. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi
dunia.
2. Mengembangkan perdagangan dan perekonomian nasional dalam rangka
meningkatkan kesejahteraan masyarakat
3. Meningkatkan efektivitas dan efisiensi pelayanan public
4. Membuka kesempatan seluas-luasnya kepada setiap orang untuk
memajukan pemikiran dan kemampuan di bidang penggunaan dan
pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung
jawab; dan
5. Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.

3.3. KEAMANAN ITE DAN KEJAHATAN ITE


Keamanan ITE dan Kejahatan ITE selalu beradu dalam berbagai
persoalan terkait dengan Informasi dan Transaksi Elektronik (ITE). Keamanan
ITE telah disinggung pada beberapa pasal dalam UU ITE, berikut ini pasal-
pasal yang dimaksudkan.
1. Pasal 12 ayat 1 : Setiap Orang yang terlibat dalam Tanda Tangan Elektronik
berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang
digunakannya.
2. Pasal 15 ayat 1 : Setiap Penyelenggara Sistem Elektronik harus
menyelenggarakan Sistem Elektronik secara andal dan aman serta
bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana
mestinya.
Dari kedua pasal itu, jelas UU ITE mengharuskan atau mewajibkan
sistem elektronik yang diselenggarakan termasuk penggunaan tanda tangan
elektronik berlangsung dengan aman. Kenyataannya, masih banyak transaksi
elektronik yang berlangsung tidak menggunakan sistem elektronik yang aman.

13
Oleh karena itu, ketika dalam suatu perkara di pengadilan yang terkait
pelanggaran berupa pengrusakan informasi dan/atau dokumen elektronik serta
sistem elektronik seperti tertuang dalam Pasal 30-33 dan Pasal 35, maka Hakim
harus mempertimbangkan dua sisi, yaitu :
1. Perbuatan si pelaku kejahatan yang mengakibatkan kerugian.
2. Keamanan Sistem Elektronik yang diselenggarakan.
Hakim dalam membuat Putusan Pidana dapat mengenakan denda atau
hukuman penjara kepada si pelaku kejahatan dalam kadar yang mungkin lebih
ringan ketika perbuatan dari si pelaku kejahatan berlangsung pada sistem
elektronik yang lemah dari segi keamanan (Yunuz, 2009). Oleh karena itu, UU
ITE mendorong bagi para pelaku bisnis, atau siapa saja yang melakukan
transaksi elektronik untuk sungguh-sungguh memperhatikan persyaratan
minimun keamanan sistem elektronik yang diselenggarakan seperti termuat
dalam Pasal 16 yakni:
Pasal 16 ayat 1 : Sepanjang tidak ditentukan lain oleh undang-undang
tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan
Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:
1. Dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen
Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan
Peraturan Perundang-undangan.
2. Dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan
keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem
Elektronik tersebut.
3. Dapat beroperasi sesuai dengan prosedur atau petunjuk dalam
Penyelenggaraan Sistem Elektronik tersebut.
4. Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa,
informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan
dengan Penyelenggaraan Sistem Elektronik tersebut.
5. Memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan,
kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.

14
3.4. CONTOH KASUS SEPUTAR ITE
1. Indoleaks Numpang Popularitas Wikileaks
Meskipun bisa dikategorikan membahayakan, situs Indoleaks belum bisa
dijerat UU ITE. Karena sebagaimana yang dituliskan dalam UU ITE Pasal
32 ayat (3), “Terhadap perbuatan sebagaimana dimaksud pada ayat (1)
yang mengakibatkan terbukanya suatu Informasi elektronik dan/atau
dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh
publik dengan keutuhan data yang tidak sebagaimana mestinya”. Dengan
artian bahwa barangsiapa yang menyebarkan informasi yang bersifat
rahasia dengan seutuhnya maka tidak termasuk melanggar peraturan UU
ITE, sehingga celah tersebut lah yang dimanfaatkan Indoleaks
2. Blogger Terancam Undang-Undang Wikileaks
Akhir-akhir ini, pengguna blog ekstra waspada. Pasalnya, jika materi blog
dianggap menghina seseorang, pemilik blog tersebut bisa diancam pidana
penjara enam tahun dan denda Rp 1 miliar. Adalah Pasal 27 ayat (3)
Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (ITE) yang menyebutkan ancaman itu. Secara lengkap, ayat itu
berbunyi “Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi
elektronik dan/atau dokumen elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.” Selanjutnya, tercantum di
Pasal 45 UU ITE, sanksi pidana bagi pelanggar pasal 27 ayat (3) yaitu
penjara enam tahun dan denda maksimal Rp 1 miliar. Kehadiran pasal itu
membuat geram para blogger, lembaga swadaya masyarakat pemilik situs,
dan para pengelola situs berita online. Mereka merasa terancam haknya
menyiarkan tulisan, berita, dan bertukar informasi melalui dunia maya.
Pasal itu dianggap ancaman terhadap demokrasi. Kini, mereka ramai-
ramai mengajukan permohonan pengujian Pasal 27 ayat (3) UU ITE
kepada Mahkamah Konstitusi karena bertentangan dengan Pasal 28F UUD
1945.

15
3. ICW Dukung Putusan MK Hapus Pasal Penyadapan
Indonesian Corruption Watch (ICW) mendukung langkah Mahkamah
Konstitusi (MK) menghapus pasal aturan tentang tata cara penyadapan.
Karena, jika pasal ini tidak dihapuskan akan menghambat upaya Komisi
Pemberantasan Korupsi (KPK) untuk memberantas korupsi. Menurut
Wakil Koordinator ICW, Emerson Yuntho, dalam melakukan tugasnya,
biasanya KPK menyadap nomor telepon kalangan eksekutif. Jika pasal
tentang penyadapan ini diberlakukan, maka pada ujungnya Kementerian
Komunikasi dan Informasi (Kominfo) selaku eksekutif yang
mengendalikan aturan penyadapan ini. Mahkamah Konstitusi (MK)
membatalkan pasal 31 ayat 4 UU/11/ 2008 Tentang Informasi dan
Transaksi Elektronik (ITE). Pasal tersebut mengatur tentang tata cara
penyadapan.

16
BAB 4

KODE ETIK PROFESI IT

4.1. KLASIFIKASI PROFESI DALAM BIDANG IT


Secara umum, pekerjaan atau profesi dalam bidang teknologi informasi
setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak
( software ), baik mereka yang merancang system operasi,d atabase
maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Sistem analis, merupakan orang yang bertugas menganalisa system
yang akan diimplementasikan, mulai dari menganalisa system yang
ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain
system yang akan dikembangkan.
- Programer, merupakan orang yang bertugas mengimplementasikan
rancangan system analis, yaitu membuat program ( baik aplikasi
maupun system operasi ) sesuai system yang dianalisa sebelumnya.
- Web designer, merupakan orang yang melakukan kegiatan
perencanaan, termasuk studi kelayakan, analisis dan desain terhadap
suatu proyek pembuatan aplikasi berbasis web.
- Web programmer, merupakan orang yang bertugas
mengimplementasikan rancangan web designer, yaitu membuat
program berbasis web sesuai desain yang telah dirancang sebelumnya.
2. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras
( hardware ). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan
seperti :
- Technical engineer, sering juga disebut teknisi, yaitu orang yang
berkecimpung dalam bidang teknik, baik mengenai pemeliharaan
maupun perbaikan perangkat system computer.

17
- Networking engineer, adalah orang yang berkecimpung dalam bidang
teknis jaringan computer dari maintenance sampai pada
troubleshooting-nya.
3. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional
system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-
pekerjaan seperti :
- EDP Operator, adalah orang yang bertugas mengoperasikan program-
program yang berhubungan dengan electronic data processing dalam
lingkungan sebuah perusahaan atau organisasi lainnya.
- System Administrator, merupakan orang yang bertugas melakukan
administrasi terhadap system, memiliki kewenangan menggunakan
hak akses terhadap system, serta hal-hal lain yang berhubungan
dengan pengaturan operasional sebuah system.
- Mis Director (Management Information System),merupakan orang
yang memiliki wewenang paling tinggi terhadap sebuah system
informasi, melakukan manajemen terhadap system tersebut secara
keseluruhan baik perangkat keras, perangkat lunak maupun sumber
daya manusianya.
4. Kelompok keempat, adalah mereka yang berkecimpung di pengembangan
bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan
oleh pengelompokan kerja di berbagai sektor di industri Teknologi
Informasi.

4.2. ETIKA PROFESI DALAM DUNIA IT (UMUM)


Contoh kasus seorang pakar telematika katakanlah namanya SU digugat
oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa
persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya
melalui media massa. Pengacara sang klien menyebut bahwa SU telah
melanggar kode etik profesi teknologi informasi. Benarkah demikian?
Kode etik profesi bidang teknologi informasi di Indonesia memang
belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat

18
oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai
berikut:
1. To accept responsibility in making decisions consistent with the safety,
health and welfare of the public, and to disclose promptly factors that
might endanger the public or the environment.
Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan
konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat,
serta segera mengungkapkan faktor-faktor yang dapat membahayakan
publik atau lingkungan.
2. To avoid real or perceived conflicts of interest whenever possible, and to
disclose them to affected parties when they do exist.
Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan
dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut.
3. To be honest and realistic in stating claims or estimates based on available
data.
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU
memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas
urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat
sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar.
Nyatanya?
4. To reject bribery in all its forms.
Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya
saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa
melakukannya.
5. To improve the understanding of technology, its appropriate application,
and potential consequences.
Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan
potensi konsekuensi.
6. To maintain and improve our technical competence and to undertake
technological tasks for others only if qualified by training or experience,
or after full disclosure of pertinent limitations.

19
Untuk mempertahankan dan meningkatkan kompetensi teknis dan
teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika
memenuhi syarat melalui pelatihan atau pengalaman, atau setelah
pengungkapan penuh keterbatasan bersangkutan.
7. To seek, accept, and offer honest criticism of technical work, to
acknowledge and correct errors, and to credit properly the contributions
of others.
Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis
pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit
atas kontribusi orang lain.
8. To treat fairly all persons regardless of such factors as race, religion,
gender, disability, age, or national origin.
Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-
faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan.
9. To avoid injuring others, their property, reputation, or employment by
false or malicious action.
Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan
dengan tindakan salah atau jahat.
10. To assist colleagues and co-workers in their professional development and
to support them in following this code of ethics.
Saling membantu antar rekan kerja dalam pengembangan profesi mereka
dan mendukung mereka dalam mengikuti kode etik ini.

4.3. ETIKA PROFESI IT DI KALANGAN UNIVERSITAS


Privasi yang berlaku di lingkungan Universitas juga berlaku untuk
bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan
akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media
konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk
media elektronik. Contoh bahan-bahan elektronik dan media penerbitan
tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web),
surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

20
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas
penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara
apapun yang bertentangan dengan peraturan perundang-undangan Negara
Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau
peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri
atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk
penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas
menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan
teknologi informasi dapat digolongkan sebagai tindakan: pengabaian,
pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan
karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada
mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut
adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1. Menggunakan sumber daya teknologi informasi tanpa izin.
2. Memberitahu seseorang tentang password pribadi yang merupakan akun
yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau
perangkat jaringan selain milik sendiri tanpa izin yang sah.
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan
lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam
jumlah yang sangat besar termasuk ruang penyimpanan data (disk
storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara
sengaja menyebabkan terjadinya crash pada sistem komputer melalui
bomb mail, spam, merusak disk drive pada sebuah komputer PC milik
Universitas, dan lain-lain).
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk
melakukan crack (hack, break into) ke sistem lain secara tidak sah.
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya
yang termasuk kategori penghinaan.

21
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap
bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan,
atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah.
8. Merusak berkas, jaringan, perangkat lunak atau peralatan.
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran
terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan
tentang rahasia perusahaan.
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat
lunak yang dirancang untuk maksud kejahatan untuk merusak atau
menghancurkan data dan/atau pelayanan komputer (virus, worms, mail
bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk
dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang
tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk
membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara
lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth
dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua
layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian
dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial
secara pribadi adalah dilarang. Dalam semua kegiatan dimana terdapat
perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan
oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh
izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan
diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas
disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang
dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan.
PSI dapat mengambil tindakan yang bersifat segera untuk melindungi
keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional
sistem jaringan.

22
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari
komunitas akademik dapat memberikan pandangan dan saran terhadap kode
etik ini baik secara individu maupun secara kolektif demi terselenggaranya
pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik.
PSI akan melakukan evaluasi, menampung berbagai pandangan, dan
merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini
sekurang-kurangnya sekali dalam setahun.

4.4. KODE ETIK SEORANG PROFESIONAL IT


Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan antara professional
atau developer TI dengan klien, antara para professional sendiri, antara
organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu
bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya
pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut
nantinya digunakan oleh kliennya atau user; iadapat menjamin keamanan
(security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat
mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

23
BAB 5

KRIPTOGRAPHY

5.1. DEFINISI KRIPTOGRAPHY


Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya
“secret” (rahasia), sedangkan “gráphein” artinya “writing” (tulisan). Jadi,
kriptografi berarti “secret writing” (tulisan rahasia). Ada beberapa definisi
kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang
dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan
bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan
dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti
lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi
digunakan untuk keamanan komunikasi penting seperti komunikasi di
kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih
dari sekadar privacy, tetapi juga untuk tujuan data integrity, authentication, dan
non-repudiation.
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan
(Cryptography is the art and science of keeping messages secure). Kriptografi
adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta
otentikasi
Kata “seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada
masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara
yang unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin
berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan
rahasia pesan mempunyai nilai estetika tersendiri sehingga kriptografi
berkembang menjadi sebuah seni merahasiakan pesan (kata “graphy” di dalam
“cryptography” itu sendiri sudah menyiratkan sebuah seni).

24
5.2. TUJUAN KRIPTOGRAPHY
Kriptografi bertujuan untuk memberi layanan keamanan (yang juga
dinamakan sebagai aspek-aspek keamanan) sebagai berikut :\
1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk
menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
Di dalam kriptografi, layanan ini direalisasikan dengan menyandikan
pesan menjadi cipherteks. Misalnya pesan “Harap datang pukul 8”
disandikan menjadi “TrxC#45motyptre!%”. Istilah lain yang senada
dengan confidentiality adalah secrecy dan privacy. Lebih jauh mengenai
metode penyandian akan dibahas di dalam bab-bab selanjutnya.
2. Integritas data (data integrity), adalah layanan yang menjamin bahwa
pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.
Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai
pertanyaan: “Apakah pesan yang diterima masih asli atau tidak mengalami
perubahan (modifikasi)?”. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam
kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Pesan yang telah ditandatangani menyiratkan
bahwa pesan yang dikirim adalah asli.
3. Otentikasi (authentication), adalah layanan yang berhubungan dengan
identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang
berkomunikasi (user authentication atau entity authentication) maupun
mengidentifikasi kebenaran sumber pesan (data origin authentication).
Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu
sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim
melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata
lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: “Apakah
pesan yang diterima benar-benar berasal dari pengirim yang benar?”.
Otentikasi sumber pesan secara implisit juga memberikan kepastian

25
integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan
sudah tidak benar. Oleh karena itu, layanan integritas data selalu
dikombinasikan dengan layanan otentikasi umber pesan. Di dalam
kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Tanda-tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah
entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim
pesan menyangkal melakukan pengiriman atau penerima pesan
menyangkal telah menerima pesan. Sebagai contoh misalkan pengirim
pesan memberi otoritas kepada penerima pesan untuk melakukan
pembelian, namun kemudian ia menyangkal telah memberikan otoritas
tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan
tawaran kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-
tiba harga emas turun drastis, lalu ia membantah telah mengajukan tawaran
menjual emas. Dalam hal ini, pihak toko emas perlu prosedur
nirpenyangkalan untuk membuktikan bahwa pemilik emas telah
melakukan kebohongan.

5.3. SEJARAH KRIPTOGRAPHY


Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap
mengenai sejarah kriptografi dapat ditemukan di dalam buku David Kahn yang
berjudul The Codebreakers. Buku yang tebalnya 1000 halaman ini menulis
secara rinci sejarah kriptografi mulai dari penggunaan kriptografi oleh Bangsa
Mesir 4000 tahun yang lalu (berupa hieroglyph yang tidak standard pada
priamid) hingga penggunaan kriptografi pada abad ke-20. Secara historis ada
empat kelompok orang yang berkontribusi terhadap perkembangan kriptografi,
dimana mereka menggunakan kriptografi untuk menjamin kerahasiaan dalam
komunikasi pesan penting, yaitu kalangan militer (termasuk intelijen dan mata-
mata), kalangan diplomatik, penulis buku harian, dan pencinta (lovers). Di
antara keempat kelompok ini, kalangan militer yang memberikan kontribusi
paling penting penting karena pengiriman pesan di dalam suasana perang
membutuhkan teknik enkripsi dan dekripsi yang rumit.

26
Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik,
yaitu metode enkripsi yang menggunakan kertas dan pensil atau mungkin
dengan bantuan alat mekanik sederhana. Secara umum algoritma kriptografi
klasik dikelompokkan menjadi dua kategori, yaitu algoritma transposisi
(transposition cipher) dan algoritma substitusi (substitution cipher). Cipher
transposisi mengubah susunan huruf-huruf di dalam pesan, sedangkan cipher
substitusi mengganti setiap huruf atau kelompok huruf dengan sebuah huruf
atau kelompok huruf lain.

Gambar 5.1 a) sebuah scytale, dan b) pesan ditulis secara horizontal


Sejarah kriptografi klasik mencatat penggunaan cipher transposisi oleh
tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan
alat yang namanya scytale. Scytale terdiri dari sebuah kertas panjang dari daun
papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter
silender menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris
per baris. Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun
secara acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan
harus melilitkan kembali melilitkan kembali kertas tersebut ke silinder yang
diameternya sama dengan diameter silinder pengirim. Sedangkang algoritma
substitusi paling awal dan paling sederhana adalah Caesar cipher, yang
digunakan oleh raja Yunani kuno, Julius Caesar. Caranya adalah dengan
mengganti setiap karakter di dalam alfabet dengan karakter yang terletak pada
tiga posisi berikutnya di dalam susunan alfabet.

27
Kriptografi juga digunakan untuk tujuan keamanan. Kalangan gereja
pada masa awal agama Kristen menggunakan kriptografi untuk menjaga tulisan
relijius dari gangguan otoritas politik atau budaya yang dominan saat itu.
Mungkin yang sangat terkenal adalah “Angka si Buruk Rupa (Number of the
Beast) di dalam Kitab Perjanjian Baru. Angka “666” menyatakan cara
kriptografik (yaitu dienkripsi) untuk menyembunyikan pesan berbahaya; para
ahli percaya bahwa pesan tersebut mengacu pada Kerajaan Romawi.
Di India, kriptografi digunakan oleh pencinta (lovers) untuk
berkomunikasi tanpa diketahui orang. Bukti ini ditemukan di dalam buku
Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni
memahami tulisan dengan cipher.
Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu
Skotlandia, Queen Mary, dipancung setelah surat rahasianya dari balik penjara
(surat terenkrpsi yang isinya rencana membunuh Ratu Elizabeth I) berhasil
dipecahkan oleh seorang pemecah kode.
Seperti yang telah disebutkan di atas bahwa kriptografi umum digunakan
di kalangan militer. Pada Perang Dunia ke II, Pemerintah Nazi Jerman
membuat mesin enkripsi yang dinamakan Enigma. Mesin yang menggunakan
beberapa buah rotor (roda berputar) ini melakukan enkripsi dengan cara yang
sangat rumit. Namun Enigma cipher berhasil dipecahkan oleh pihak Sekutu
dan keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang
memperpendek perang dunia ke-2.
Kriptografi modern dipicu oleh perkembangan peralatan komputer
digital. Dengan komputer digital, cipher yang lebih kompleks menjadi sangat
mungkin untuk dapat dihasilkan. Tidak seperti kriptografi klasik yang
mengenkripsi karakter per karakter (dengan menggunakan alfabet tradisionil),
kriptografi modern beroperasi pada string biner. Cipher yang kompleks seperti
DES (Data Encryption Standard) dan penemuan algoritma RSA adalah
algoritma kriptografi modern yang paling dikenal di dalam sejarah kriptografi
modern. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga
kerahasiaan pesan, tetapi juga melahirkan konsep seperti tanda-tangan digital

28
dan sertifikat digital. Dengan kata lain, kriptografi modern tidak hanya
memberikan aspek keamanan confidentiality, tetapi juga aspek keamanan lain
seperti otentikasi, integritas data, dan nirpenyangkalan

5.4. KOMPONEN KRIPTOGRAPHY


Pada dasarnya komponen kriptografi terdiri dari beberapa komponen, seperti:
a. Enkripsi. merupakan hal yang sangat penting dalam kriptografi,
merupakan cara pengamanan data yang dikirimkan sehingga terjaga
kerahasiaannya. Pesan asli disebut plaintext (teks-biasa), yang diubah
menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan
cipher atau kode. Sama halnya dengan tidak mengerti sebuah kata maka
kita akan melihatnya di dalam kamus atau daftar istilah. Beda halnya
dengan enkripsi, untuk mengubah teks-biasa ke bentuk teks-kode kita
gunakan algoritma yang dapat mengkodekan data yang kita ingini.
b. Dekripsi: merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi
dikembalikan ke bentuk asalnya. Algoritma yang digunakan untuk
dekripsi tentu berbeda dengan yang digunakan untuk enkripsi.
c. Kunci. adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi.
Kunci terbagi menjadi dua bagian, yaitu kunci rahasia (private key) dan
kunci umum (public key).
d. Ciphertext: merupakan suatu pesan yang telah melalui proses enkripsi.
Pesan yang ada pada teks-kode ini tidak bisa dibaca karena berupa
karakter-karakter yang tidak mempunyai makna (arti).
e. Plaintext: sering disebut dengan clear-text. Teks-asli atau teks-biasa ini
merupakan pesan yang ditulis atau diketik yang memiliki makna. Teks-
asli inilah yang diproses menggunakan algoritma kriptografi untuk
menjadi ciphertext (teks-kode).
f. Pesan: dapat berupa data atau informasi yang dikirim (melalui kurir,
saluran komunikasi data, dsb) atau yang disimpan di dalam media
perekaman (kertas, storage, dsb).

29
g. Cryptanalysis Kriptanalisis bisa diartikan sebagai analisis kode atau suatu
ilmu untuk mendapatkan teks-asli tanpa harus mengetahui kunci yang sah
secara wajar. Jika suatu teks-kode berhasil diubah menjadi teks-asli tanpa
menggunakan kunci yang sah, proses tersebut dinamakan breaking code.
Hal ini dilakukan oleh para kriptanalis. Analisis kode juga dapat
menemukan kelemahan dari suatu algoritma kriptografi dan akhirnya
dapat menemukan kunci atau teks-asli dari teks•kode yang dienkripsi
dengan algoritma tertentu.

5.5. TEKNIK DASAR KRIPTOGRAPHY


Berikut ini dicontohkan motode atau cipher yang menjadi dasar dalam
melakukan proses enkripsi dan deskripsi pada suatu data.
1. Teknik Subtitusi
Metode ini berkerja dengan menukar satu karakter yang lain.
Langkah pertama adalah membuat suatu tabel substitusi. Tidak ada aturan
khusus dalam membuat tabel subsitusi , dapat dibuat sesuai keinginan,
dengan catatan bahwa penerima pesan memiliki tabel yang sama utuk
keperluan deskripsi. Semakin acak tabel subtitansi maka semakin sulit
pemecahan chipertext. Salah satu contoh teknik ini adalah Cesar cipher.
Tabel 5.1. Teknik subtitusi

Plaintext : METODE SUBTITUSI


Ciphertext : QIXSHI OYFXMXYWM
2. Teknik Blocking
Sistem enkripsi kadang membagi plintext menjadi blok-blok yang
terdiri atas beberapa karakter yang kemudian dienkripsikan secara
independen (masing-masing). Contoh plaintext yang dienkripsikan dengan
menggunakan teknik blocking adalah

30
Tabel 5.2. Teknik Blocking

Dengan menggunakan teknik blok dipilih jumlah lajur dan kolom


untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi
kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah
berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext
secara horizontal berurutan sesuai dengan bloknya. Jadi ciphertext yang
dihasilkan dengan teknik ini adalah “EPEKINSR KII RDP IES”. Plaintext
dapat pula ditulis secara horizontal dan ciphertext-nya adalah hasil
pembacaan secara vertikal.
3. Teknik Permutasi
Teknik ini memindahkan atau merotasikan karakter dengan aturan
tertentu. Prinsipnya dalah berlawanan dengan teknik subtitusi. Dalam
teknik subtitusi, karakter berada posisi yang tetap tetapi identitasnya yang
diacak. Pada teknik permutasi, identitas karakternya tetap, namun
posisinya yang diacak.sebelum dilakukan permutasi, umumnya plaintext
dibagi menjadi blok-blok dengan panjang yang sama. Contoh:

Gambar 5.2. Teknik Permutasi

31
4. Teknik Ekspansi
Merupakan metode sederhana untuk mengacak teks dengan
menjabarkan teks itu dengan aturan tertentu. Salah satu contoh
penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau
bilangan ganjil yang menjadi awal dari suatu kata diakhir kata dan
menambahkan akhiran"an".Bila suatu kata dimulai dengan huruf vokal
atau bilangan genap, ditambahkan akhiran "i".
5. Teknik Pemampatan
Merupakan metode yang mengurangi panjang teks atau jumlah
bloknya dengan cara lain untuk menyembunyikan isi teks. Contoh
sederhana ini menggunakan cara menghilangkan setiap karakter ke‐dua
secara berurutan. Karakter‐karakter yang dihilangkan disatukan kembali
dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh
suatu karakter khusus, dalam contoh ini digunakan "&".

32
BAB 6

KEAMANAN SISTEM KOMPUTER

6.1. DEFINISI KEAMANAN SISTEM KOMPUTER


Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan sebuah komputer dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data
atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman
dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal
penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah
sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan
dengan hilangnya data-data. Sistem komputer dan data-data didalamnya
terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem
tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah
untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.

6.2. MACAM-MACAM KEAMANAN SISTEM KOMPUTER


Keamanan sistem terbagi menjadi 3, yaitu :
1. Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas
komputer dan penyusup dan bencana. Contoh : bencana alam.

33
2. Keamanan interface, pemakai, berkaitan dengan identifikasi pemakai
sebelum diijinkan mengakses program dan data yang tersimpan di dalam
sistem.
3. Keamanan internal, berkaitan dengan beragam pengamanan yang
dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi
yang handal dan untuk menjaga keutuhan program serta data.
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality yaitu berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus
dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan
: usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
3. Integrity yaitu informasi tidak boleh diubah tanpa seijin pemilik
informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin,
“man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.

34
4. Authentication yaitu metoda untuk menyatakan bahwa informasi betul-
betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking b
(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
5. Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contohlain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
6. Access Control yaitu cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan juga privacy. Metode :
menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
7. Non Repudiation yaitu Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

6.3. MASALAH PENTING KEAMANAN SISTEM


a. Kehilangan data / Data Loss
Yang disebabkan karena:
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.

35
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan
data, memasang tape / disk yang salah, kehilangan disk / tape.
b. Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam
mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan
password. Sasaran keamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem.

6.4. JENIS ANCAMAN KEAMANAN SISTEM KOMPUTER


Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman
yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang
bisa terjadi terhadap komputer adalah sebagai berikut :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan
menggandakan dirinya. Melalui mekanisme penggandaan diri ini,
mekanisme virus digunakan untuk berbagai jenis ancaman keamanan
sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file
program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Tetapi memiliki perbedaan yang mendasar dengan program-
program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

36
Suatu program dapat disebut sebagai suatu virus apabila memenuhi
minimal 5 kriteria berikut :
6.5.Kemampuan untuk mendapatkan informasi
6.6.Kemampuan untuk memeriksa suatu file
6.7.Kemampuan untuk menggandakan diri dan menularkan diri
6.8.Kemampuan melakukan manipulasi
6.9.Kemampuan untuk menyembunyikan diri.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment
dibuka maka akan menginfeksi komputer. Program virus tersebut akan
mendata daftar alamat akun email pengguna. Secara otomatis virus akan
mencopy dirinya dan mengirim email ke daftar akun email. Umumnya
akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim
dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang
melalu celah/lubang keamanan OS komputer. Worm mampu mengirim
paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail
(junkmail). Para spammer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu
kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi
tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games

37
software, update program, dsb. Jika aktif maka program tersebut umumnya
akan mengirim paket data via jalur internet ke server/situs tertentu, atau
mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,
membuat komputer hang, dan berpotensi menjadikan komputer Anda
sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer
pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan
mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory komputer sehingga komputer
menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah
sistem keamanan komputer yang menggunakan percobaan terhadap semua
kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah
program komputer yang mengandalkan kekuatan pemrosesan komputer
dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan
sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah
integer, dengan menggunakan teknik serangan brute-force, penggunanya
hanya dituntut untuk membuat program yang mencoba semua nilai integer
yang mungkin untuk persamaan tersebut hingga nilai x sebagai
jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk
memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini
sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah
password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program
yang mencoba membuka sebuah password yang telah terenkripsi dengan

38
menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski
teknik ini memakan waktu yang sangat lama, khususnya untuk password
yang rumit.
8. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil
data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.
9. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
10. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan

39
dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
11. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan
yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
12. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan
bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-
kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam
file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang
terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang
digunakan untuk mengontrol akses ke dalam suatu sumber informasi.
Password akan dirahasiakan dari mereka yang tidak diijinkan untuk
mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji
apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata;
tentu saja passwordyang bukan suatu kata yang mempunyai arti akan lebih
sulit untuk ditebak. Sebagai tambahan,password sering digunakan untuk
menggambarkan sesuatu yang lebih tepat disebut pass
phrase.Password kadang-kadang digunakan juga dalam suatu bentuk yang
hanya berisi angka (numeric); salah satu contohnya adalah Personal

40
Identification Number (PIN). Password umumnya cukup pendek sehingga
mudah untuk diingat.

6.5. CONTOH KASUS KEAMANAN SISTEM KOMPUTER


Beberapa peristiwa penting yang terjadi dalam Keamanan sistem
komputer khususnya dalam jaringan Internet:
a. 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan
Morris sehingga melumpuhkan sistern Internet. Kegiatan ini dapat
diklasifikasikan sebagai "Denial of Service Attack". Diperkirakan biaya
yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah
sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya
didenda $10.000.
b. 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah bandara lokal (Worcester, Massachusetts)
sehingga mematikan komunikasi di menara kontrol dan menghalau
pesawat yang hendak mendarat. Dia juga mengacaukan sistern telepon di
Rutland, Massachusetts.
c. 04 Mei 2001. Situs Gibson Research Corp. (grc.com) diserang Denial of
Service attack oleh anak berusia 13 tahun sehingga bandwidth dari
grc.com yang terdiri dari dua Tl connection menjadi habis. Steve Gibson
kemudian meneliti software yang digunakan untuk menyerang (DOS bot,
SubSeven Trojan), channel yang digunakan untuk berkomunikasi (via
IRC), dan akhirnya menemukan beberapa hal tentang DOS attack ini.
d. 07 Februari 2000 (Senin) sampai dengan Rabu 09 Februari 2000 pagi.
Beberapa web terkemuka di dunia diserang oleh Distributed Denial of
Service Attack (DDOS attack) sehingga tidak dapat memberikan layanan
(down) selama beberapa jam. Tempat yang diserang antara lain Yahoo!,
Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan
tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang
diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.

41
BAB 7

KEAMANAN JARINGAN KOMPUTER

7.1. DEFINISI KEAMANAN JARINGAN KOMPUTER


Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-
langkah pencegahan membantu menghentikan pengguna yang tidak sah yang
disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain
dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan
tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan
berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki
pengetahuanyang cukup mengenai keamanan dan pastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika
mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang
(hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
1. Tembok pengamanan, baik secara fisik maupun maya,yang ditaruh diantara
piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan
berbuat jahat.
2. Rencana pengamanan, yang akan diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.

42
7.2. TUJUAN KEAMANAN JARINGAN KOMPUTER
Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer Jika diamati mengenai keamanan maka
keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti
berikut:
a. Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang
digunakan dalam jaringan komputer. Keamanan hardware sering
dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar
tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan
data harus menjadi perhatian utama. Akses secara fisik terhadap server dan
data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau
tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus
diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah
perusahaan untuk mencari informasi mengenai jaringan komputernya.
Salah satu cara mengamankan hardware adalah menempatkan di ruangan
yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi
perhatian karena dapat saja orang masuk ke ruangan server melaui saluran
tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi
hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset
keamanan di level BIOS yang dapat mencegah akses terhadap komputer,
memformat harddisk, dan mengubah isi Main Boot Record (tempat
informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti
smart card dan finger print detector juga layak dipertimbangkan untuk
meningkatkan keamanan.

43
b. Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah
perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa
sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP server
diinstal. Membatasi software yang dipasang akan mengurangi konflik
antar software dan membatasi akses, contohnya jika router dipasangi juga
dengan FTP server, maka orang dari luar dengan login anonymous
mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan
keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah
dapat dipecahkan dengan mudah saat ini. Beberapa software yang
memiliki lubang keamanan adalah mail server sendmail dan aplikasi
telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di
port (25) dan pengakses dapat membuat email dengan alamat palsu.
Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat
mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset
panjang password minimum unutk mempersulit hacker memcahkan
password. Password juga akan semakin baik jika tidak terdiri huruf atau
angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi.
Enkripsi dapat menambah keamanan jaringan dengan cara mengacak
password dan username, baik dalam record di host maupun pada saat
password dan username itu dilewatkan jaringan saat melakukan login ke
komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan
yang sering muncul adalah pemberian informasi palsu mengenai jalur

44
routing (source routing pada header IP). Pemberian informasi palsu ini
biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk
mencegah hal seperti itu, router harus diset agar tidak mengijinkan source
routing dan dalam protokol routing disertakan autentifikasi atau semacam
password agar informasi routing hanya didapat dari router yang
terpercaya.

7.3. ASPEK KEAMANAN JARINGAN KOMPUTER


Berikut beberapa aspek keamanan jaringan komputer antara lain sebagai
berikut :
3. Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-
tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh
mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-
mail maupun data-data perdagangan dari perusahaan.
4. Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun
data-data perdagangan dari perusahaan.adalah pencegahan terhadap
kemungkinan amandemen atau penghapusan informasi oleh mereka yang
tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang
tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah
“messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari
penyaji kepada para penerima yang berhak.
5. Availability : adalah upaya pencegahan ditahannya informasi atau sumber
daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan
oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

45
6. Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
7. Authentication : adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap
seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau
permintaan akses.
8. Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik
(hak akses).
9. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses Access Control ditujukan untuk memastikan bahwa hanya orang-
orang yang berwenang dan punya alasan yang absah, terkait dengan operasi
dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan
yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di
dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan
fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

7.4. ANCAMAN KEAMANAN JARINGAN KOMPUTER


Jaringan seringkali dibayangi oleh berbagai macam serangan yang dapat
membahayakan data maupun koneksi yang dimiliki oleh sebuah perusahaan
(Tanenbaum, A. 2003). Berikut merupakan empat kelompok ancaman
sekuritas jaringan yang ada :
1. External Threats
External Threats atau ancaman eksternal dapat timbul dari individu
atau organisasi yang bekerja di luar perusahaan. Mereka tidak memiliki
hak/wewenang untuk mengakses sistem komputer atau jaringan. Mereka
bekerja dengan cara mereka ke dalam jaringan terutama dari internet atau
dial up server akses.

46
2. Internal Threats
Internal Threats atau ancaman internal terjadi ketika seseorang
memiliki hak/ wewenang untuk mengakses ke jaringan baik dengan
account pada server atau akses fisik ke jaringan. Menurut FBI, akses
internal dan akun penyalahgunaan mencapai 60 persen sampai 80 persen
insiden dilaporkan.
3. Unstructured Threats
Unstructured Threats atau ancaman tidak terstruktur dilakukan oleh
individu-individu yang sebagian besar tidak berpengalaman. Mereka
menggunakan peralatan-peralatan hacking yang mudah didapat dan
digunakan seperti script shell dan password cracker.
4. Structured Threats
Structured threats atau ancaman berstruktur dilakukan oleh individu
atau kelompok yang memiliki kemampuan hacking yang terampil. Mereka
mengetahui kelemahan system dan bisa memahami dan mengembangkan
kode eksploitasi dan script. Mereka memahami, mengembangkan, dan
menggunakan teknik hacking yang canggih untuk menembus suatu system
keamanan jaringan. Kelompok ini sering terlibat dengan kasus penipuan
besar, dan kasus pencurian.
Dalam internet networking, beberapa jenis gangguan dikenal dengan
istilah sebagai berikut :
1. Sniffing
Sniffing adalah pemotongan paket data yang melintasi sebuah
jaringan. Seorang ProgramSniffer, bekerja pada lapisan ethernet dalam
gabungan bersama Network Interface Cards (NIC) untuk menangkap
semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer
yang menempatkan diri di semua perangkat backbone, hubungan antar-
jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu
lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan
data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah,
enkripsi end-to end atau user-to-user.

47
Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui
alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan,
dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih
difokuskan dengan resiko yang kecil. Proses penggalian informasi ini
dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan
terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang
telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu
lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang
hanya berdasarkan kriptografi.
2. Hijacking
Hijacking (pembajakan) adalah sebuah teknik yang mengambil
keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking
terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi,
secara aktif memantau, menangkap dan mengendalikan komunikasinya.
Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah,
komputer mungkin tidak mampu untuk memperkirakan dengan siapa
mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-
in-the-Middle (MITM).
3. Trojan
Trojan adalah program yang terlihat seperti perangkat lunak biasa,
tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan
secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah
program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si
penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan
terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah
pemakaian awal dari cryptographic checksum atau prosedur binary digital
signature.

48
4. Denial of Service Attack (DoS)
Denial of Service Attack (DoS) merupakan serangan internet khusus
yang ditujukan kepada Website besar. Serangan dirancang untuk membuat
jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS
dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri
oleh permintaan palsu, hingga membuatnya tidak mungkin untuk
merespon permintaan asli.
Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika
banyak sistem yang telah bersepakat atau banyak penyerang membanjiri
bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna.
Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna
melalui internet, kemudian memasang dan menjalankan program remot
pada setiap situs yang terkuasai, kemudian dengan secara tenang,
programprogram remot tersebut menunggu perintah dari program utama.
Program utama kemudian mengontak program remotdan
menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS
langsung pada sasaran
5. Social Engineering
Social Engineering adalah penggunaan bujukan atau penipuan untuk
memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah
telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering
adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan
dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan
sebagai hubungan terlemah dalam keamanan jaringan.

49
BAB 8

KEAMANAN DATA

8.1. DEFINISI KEAMANAN DATA


Data merupakan fakta berupa angka, karakter, symbol, gambar, tanda-
tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan keadaan
sebenarnya yang selanjutnya digunakan sebagai masukan agar terbentuknya
suatu Informasi. Informasi merupakan hasil dari pengolahan data menjadi
bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan
suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk
pengambilan suatu keputusan.
Keamanan data adalah perlindungan data di dalam suatu sistem melawan
terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan
sistem komputer terhadap penggunaan tidak sah atau modifikasi.
Sangat pentingnya nilai dan isi dari data menyebabkan informasi hanya
boleh diakses oleh orang-orang tertentu. Keamanan data adalah suatu upaya
atau usaha khusus diperuntukkan untuk melindungi, mengamankan aset-aset
data terhadap ancaman yang mungkin akan timbul serta membahayakan aset
informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal.
Tujuan dari Keamanan data atau Informasi yaitu salah satunya menjaga
keamanan dari sumber-sumber informasi. Dalam proses pengamanan data dan
informasi terdapat beberapa jenis strategi yang dapat dilakukan.

8.2. ASPEK KEAMANAN DATA


Aspek – aspek tersebut seharusnya diperhatikan atau dikontrol dan
semestinya dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan
data adalah sebagai berikut:
1. Confidentiality
Confidentialy adalah pencegahan bagi mereka yang tidak berkepen-
tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh

50
mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-
mail maupun data-data perdagangan dari perusahaan.
2. Integrity
Intergrity adalah pencegahan bagi mereka yang tidak berkepen-
tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh
mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-
mail maupun data-data perdagangan dari perusahaan.adalah pencegahan
terhadap kemungkinan amandemen atau penghapusan informasi oleh
mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa
informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus
dalam perjalananya dari penyaji kepada para penerima yang berhak.
3. Availability
Availability adalah upaya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka
makna yang dikandung adalah bahwa informasi yang tepat dapat diakses
bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca
oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka
ingin membacanya.
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
5. Authentication
Autentikasi adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi
terhadap seseorang biasanya adalah untuk memverifikasi identitasnya.

51
Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login
atau permintaan akses.
6. Access Control
Access control adalah sebuah metode untuk mentransmisikan sinyal
yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik (hak akses).
7. Accountability
Accountability adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya
orang-orang yang berwenang dan punya alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki
dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan
dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat
terjamin.

8.3. STRATEGI KEAMANAN DATA


Jenis-jenis strategi keamanan informasi tersebut diantaranya sebagai berikut :
1. Physical security adalah keamanan informasi yang menfokuskan pada
strategi untuk mengamankan individu / anggota organisasi dan tempat
kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan
pada aset fisik dari suatu informasi. Personal security adalah keamanan
informasi yang memfokuskan pada keamanan personal, berhubungan
dengan keamanan physical security
2. Operation security adalah keamanan informasi yang membahas mengenai
strategi suatu organisasi, agar organisasi tersebut dapat mengamankan
kemampuan organisasi untuk berjalan tanpa ada gangguan.
3. Communication Security adalah keamanan informasi bertujuan
mengamankan media komunikasi dan memanfaatkan media tersebut
untuk mencapai tujuan organisasi

52
4. Network Security adalah keamanan informasi yang memfokuskan pada
pengamanan peralatan jaringan ataupun data organisasi.
Strategi keamanan data itu sendiri dilakukan guna dapat mencapai aspek
keamanan data dan informasi.

53
BAB 9

MENGAMANKAN DAN MEMULIHKAN DATA

9.1. MENGAMANKAN DATA


Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi,
semuanya itu merupakan hal yang sangat penting dan tidak dapat dianggap
sepele. Salah satunya terhadap file data, yang merupakan suatu aset yang
banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file data dapat dilakukan dengan 3 (tiga)
cara, yaitu :
1. Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data.
Setiap file data dalam sistem informasi (komputer) selalu diikuti
oleh attribut file, yang berfungsi untuk mengamankan file agar tidak dapat
diserang oleh orang lain. Attribut itu terdiri atas :
a. R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat
melakukan pembacaan saja terhadap terhadap isi file.
b. W (write), yaitu penguncian attribut sehingga pemakai dapat
melakukan penulisan (simpan) terhadap isi file.
c. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat
melakukan pengaksesan (eksekusi) file.
2. Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file
data.
Setiap file data dapat dirobah kedalam bentuk yang lebih padat
dengan menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain.
Hasil dari kompres dapat di kunci dengan menambahkan Password (kata
kunci) pembuka apabila file tersebut di decompress atau dikembalikan
kedalam bentuk semula (extract).
Prinsip kerja dari kompres adalah mencari character atau byte yang
sering atau banyak berada dalam sebuah file data. Karakter tersebut akan
dirobah ke dalam kumpulan bit yang lebih sedikit ( kurang dari 8 bit).
Contoh : Isi sebuah file adalah AMANKAN DATA ANDA , yang

54
berkapasitas 17 byte (space = byte) x 8 bit = 136 bit. Data tersebut terdiri
atas 7 buah huruf A yang dalam bentuk biner 01000001. Untuk itu bentuk
bit huruf A dikompres kedalam bentuk bit yang terdiri atas 2 bit, sehingga
file data tersebut hanya terdiri atas 7 x 2 + 8 x 10 = 94 bit (11.75 byte).
3. Enkripsi
Enkripsi adalah proses pengubahan / konversi / penyajian suatu
informasi kebentuk lain atau tertentu sehingga tidak dapat dimengerti /
tidak dapat dimanfaatkan oleh pihak yang tidak berhak. Enkripsi
digunakan untuk melindungi data atau informasi yang kita miliki
agar hanya kita saja atau orang lain yang telah kita beritahu kode –
kodenya dapat memanfaatkan informasi kita. Proses pembacaan kembali
informasi yang telah dienkripsi diistilahkan dengan deskripsi. Data – data
penting yang ada dan yang dikirim bisa diubah sedemikian rupa sehingga
tidak mudah disadap.

9.2. MEMULIHKAN DATA


Data Recovery merupakan proses mengembalikan data dari kondisi yang
rusak, gagal, korup, atau tidak bisa diakses ke kondisi awal yang normal. Data
yang dikembalikan bisa dari hard disk, flash disk dan media simpan lainnya
seperti kamera digital, dan camcorder. Kegiatan recovery atau pengembalian
data ini bisa karena kerusakan fisik dari piranti penyimpanan atau kerusakan
logis/software yang memungkinkan sistem file tempat tersimpannya data
tersebut tidak bisa dikenal karena tidak ter-mount dengan baik oleh sistem
operasi. Kasus kehilangan data yang paling banyak terjadi umumnya adalah
kegagalan logis, yaitu ketika sistem operasi gagal untuk mengenali sistem file,
baik disk, partisi atau karena sistem operasinya yang rusak.
Anda mungkin akan bertanya-tanya, "Bagaimana mungkin data yang
sudah hilang dari Recycle Bin bisa dikembalikan lagi, padahal memori di
harddisk sudah berkurang sebanyak kapasitas data yang terhapus?" Secara
logika, sepertinya data sudah benar-benar lenyap. Jika Anda menggunakan
Windows, saat Anda menghapus (delete) file, maka file tersebut akan
dipindahkan ke Recycle Bin (tempat sampah Windows), sehingga file tersebut

55
tidak dihapus secara permanen. File yang ada di Recycle Bin ini masih utuh
dan dapat dikembalikan lagi dengan cara me-restore-nya dari Recycle Bin.
Tetapi, bagaimana jika Anda sudah menghapus file yang berada di Recycle
Bin? Apakah file-file tersebut sudah benar-benar lenyap dan terhapus?
Sebenarnya file tersebut tidak benar-benar terhapus, yang terhapus adalah
index filenya. Index itulah yang berisi informasi letak sebuah file di harddisk.
Index berfungsi untuk memetakan letak file dalam harddisk. Dengan index,
sistem operasi akan tahu lokasi sektor suatu file di dalam harddisk. Sistem
operasi dapat mengenali file-file yang berada di hard- Sebenamya file tersebut
tidak benar-benar terhapus, yang terhapus adalah index filenya. Index itulah
yang berisi informasi letak sebuah file di harddisk. Index berfungsi untuk
rnemetakan letak file dalam harddisk. Dengan index, sistem operasi akan tahu
lokasi sektor suatu file di dalam harddisk.
Sistem operasi dapat mengenali file-file yang berada di hard- disk,
sekaligus dapat mengaksesnya dengan cepat. Bila index me sudah terhapus.
maka sistem operasi akan menganggap me tersebut Sudah tidak ada, tetapi
sebenarnya isi fib tersebut masih utuh di harddisk. Oleh karena itu, memori
pada harddisk akan berkurang sebesar kapasitas file yang terhapus. walaupun
kenyataannya isi file tersebut masih utuh di dalam harddisk. Karena sistem
operasi menganggap file tersebut sudah tidak ada. maka file yang index-nya
sudah terhapus bisa ditimpa oleh file lain (overwritten). Hal ini bisa terjadi
berulangkali. terutama bila Anda sering menghapus dan meletakkan file baru.
Bila sudah ditimpa oleh file baru, maka file yang terhapus akan sulit
dikembalikan lagi dengan cara apapun.
Cara kerja program recovery adalah dengan mengembalikan file yang
hanya terhapus index file-nya. Dengan memeriksa (scan) isi hard- disk,
program recovery akan mencari file yang index-nya sudah tidak ada. File itulah
yang dianggap sebagai file yang telah terhapus. Kemudian file tersebut akan
diperiksa kembali, apakah sudah ditimpa oleh file lain atau belum. Jika file
tersebut sudah ditimpa oleh file lain, maka akan sulit untuk dikembalikan lagi
seperti semula, tetapi bila belum. maka file tersebut yang masih dapat

56
dikembalikan lagi. Jadi. bila Anda kehilangan data. misal di drive D. maka
jangan menaruh file-file baru di drive tersebut sebelum file yang terhapus
dikembalikan lagi. Dengan begitu. tingkat kemungkinan data bisa
dikembalikan secara utuh semakin besar. Program recovery sebaiknya di-
install di drive yang berbeda dengan data yang terhapus. Hal ini dimaksudkan
agar file program tidak menimpa file yang terhapus.
Berikut ini beberapa program recovery data yang didistribusikan secara
gratis (freeware) maupun yang berbayar.
1. Recuva
2. Pandora Recovery
3. Glary Undelete
4. PC Inspector File Recovery
5. DataRecovery
6. Ontract Easy Recovery Professional (berbayar)
7. Get Data Back FAT/NTFS (berbayar)

57
BAB 10

MALWARE DAN VIRUS

10.1. MALWARE
Malicious software atau sering disebut dengan malware merupakan suatu
program yang bertujuan untuk merusak, mengambil atau mengubah data - data
yang dimiliki orang lain dengan tujuan tertentu, agar informasi - informasi
yang didapat dimanfaatkan untuk kejahatan. (Arifianto, 2009:1)
Malware memiliki beberapa klasifikasi umum, contohnya seperti : Virus,
Worm, dan Trojan. Sedangkan jenis lainnya seperti : Backdoor, Adware,
Keylogger dan lain-lainnya, masuk ke dalam sub jenis dari Virus, Worm dan
Trojan. Pada awal kemunculan malware (Virus, Worm, dan Trojan) dalam
jaringan telah berevolusi melalui serangkaian inovasi yang berkelanjutan,
sehingga menyebabkan penyebaran semakin luas.
Malware sendiri terdiri dari beberapa kelompok, yaitu :
1. lnfectious Malware, yaitu malware yang meng-infeksi sistem dalam
komputer kita. Jenis dalam tipe malware ini adalah computer viruses dan
computer worms. Sering kali kita berpikir bahwa computer viruses dan
worms adalah sama, padahal sebenamya tidakjika dilihat dari bagalmana
cara penyebarannya.
2. Concealment Malware, yaitu malware yang secara diam - diam masuk
dalam komputer kita. Malware tipe ini dapat bekerja dalam komputer kita
tanpa diketahui Oleh pengguna komputer tersebut. Cara kerja malware
tipe ini mirip dengan teknik Trojan horse atau trojan. Trojan horse adalah
program yang meminta pengguna untuk menjalankannya, namun secara
diam - diam memasukkan tools yang berbahaya. Tools tersebut dapat
menyebabkan efek langsung, dan efek- nya pun dapat bermacam - macam,
sepelti menghapus semua file pengguna, atau lebih umum lagi dapat
meng-install software berbahaya ke dalam sistem pengguna untuk tujuan
jangka panjang. Satu dari banyak cara spyware termasuk dalam Trojan
horse, adalah dengan menyatukan Trojan program tersebut dalam sebuah

58
software yang di-download Oleh pengguna melalui Web. Ketika pengguna
meng-install software yang di-download tersebut, secara otomatis
Spyware juga ter-install. Sekali malicious program ter-install dalam
sistem, itu memungkinkan pembuat malicious program tersebut
tersembunyi, sama saja ketika seseorang menyerang langsung ke
komputer tersebut. Teknik tersebut dikenal sebagai rootkits yang
memperbolehkan persembunyian ini dengan cara mengubah sistem
operasi komputer sehingga malware tersebut disembunyikan dari
pengguna. Rootkits dapat mencegah laporan sebuah proses malicious
dalam tabel proses atau menjaga file tersebut dari status read.
3. Malware for profit, yaitu malware yang digunakan untuk mencari
keuntungan. Ada beberapa malware pada tipe ini, diantaranya adalah
spyware, botnets, loggers, dan dialers.
a. Spyware adalah produksi yang memungkinkan pengumpulan
informasi mengenai komputer pengguna, memperlihatkan iklan, atau
menggunakan kebiasaan web-browser untuk keuntungan finansial
bagi pembuat spyware tersebut. Biasanya, beberapa spyware
programs mengubah hasil search engine menjadi iklan. Spyware
biasanya ter-install sebagai trojan horses.
b. Spammer viruses, seperti kelompok virus Sobig dan Mydoom,
mendapatkan komisi dari e-mail Spam. Komputer yang terinfeksi
digunakan sebagai proxies untuk mengirimkan pesan yang
c. beltipe Spam. Keuntungan Spammers menggunakan komputer yang
terinfeksi adalah kemungkinan penyebaran dalam jumlah besar dan
sumbernya tidak diketahui, dan juga mengamankan spammer dari
tuntutan. Spammers juga menggunakan komputer yang terinfeks
d. Botnets. Dalam botnets, malware masuk ke dalam sebuah Internet
Relay Chat (IRC) channel, atau sistem chat lainnya. Penyerang dapat
memberikan instruksi pada semua sistem yang terinfeksi secara
simultan.

59
e. Mungkin untuk pembuat malware mencari keuntungan dengan
mencuri informasi dari seseorang yang komputer-nya terinfeksi.
Beberapa malware programs meng-install sebuah keylogger, dimana
meng-copy semua ketikan pengguna pada keyboard ketika mengetik
password, nomor credit card, atau informasi lainnya yang mungkin
berguna bagi pembuat malware. Kemudian data ini dikirim secara
otomatis ke pembuat malware tersebut, mempelbolehkan penipuan
credit curd dan kejahatan pencurian lainnya. Keylogger juga dapat
meng-copy CD-Key atau password pada online games, yang
memungkinkan pembuat untuk mencuri accounts atau virtual items.
f. Cara lainnya untuk mencuri Clang dari komputer yang terinfeksi
adalah dengan mengontrol modem dan men-dial nomor telepon yang
mahal. Dialer atau Porn Dialer software men-dial sebuah nomor
telepon premium yang mahal dan meninggalkan dial tersebut
sellingga korban harus membayar biaya telepon itu.
Ada beberapa penyebab kenapa komputer bisa terkena serangan
malware. Yang paling penting adalah dari segi keamanan pada komputer kita.
Berikut akan dibahas penyebab — penyebab kenapa komputer bisa terkena
serangan malware.
a. Komputer belum mempunyai sistem keamanan yang baik.
Penyebab lainnya yang juga sering terjadi yaitu berasal dari sistem yang
ada di komputer kita. Sering kali kita lengah dan merasa keamanan
komputer itu tidaklah penting. Keamanan komputer memang tidak perlu
diperhatikan jika pada komputer kita tidak ada perangkat lain sepertifloppy
disk, cd/dvd-rom, 10b, internet, dan juga tidak terhubung dalam jaringan.
Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu
saja, danfi/e dari luar komputer tidak bisa masuk ke dalam komputer,
danfile dalam komputer juga tidak bisa di-copy keluar. Tetapi jika
komputer kita mempunyai salah satu saja dari perangkat diatas, maka
keamanan pada komputer harus sangat kita perhatikan. Mengapa kita
harus memperhatikan keamanan komputer? Saat ini sudah banyak

60
malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada
data penting anda hilang atau diambil Oleh orang lain tanpa seijin anda.
Bayangkan ketika data pribadi pemsahaan anda diambil Oleh saingan
perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena
komputer belum mempunyai sistem keamanan yang baik.
b. Kelengahan dari pengguna.
Penyebab paling utama dan paling ser-ing terjadi adalah karena
kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang
paling dasar adalah pada Saat kita men-download suatufile, jika file
tersebut mengandung malware, tanpa kita sadari kita memasukkan
malware tersebut ke dalam komputer kita. Kemudian ada juga kesalahan
ketika kita membukafile dari storage disk. Seperti floppy disk atau
flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi
Oleh malware dan malware tersebut sudah menginfeksifi/e yang ada di
dalam storage disk tersebut dan kita membuka file tersebut, secara
otomatis komputer yang kita gunakan sudah mengakses malware yang ada
dalam file tersebut.
c. Hole - hole dalam sistem operasi yang dipakai.
Penyebab lain yang tidak berhubungan langsung dengan pengguna adalah
lubang - lubang security yang terdapat pada sistem operasi yang kita
pakai. Banyak pelaku kejahatan cyber menggunakan lubang - lubang
security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem
operasi pada komputer - komputer tersebut belum di-update. Bagaimana
cara meng-update / menutup lubang - lubang security pada komputer kita?
Caranya ialah kita harus meng-update melalui website dari sistem operasi
yang kita gunakan. Misalnya saja kita menggunakan sistem operasi bel-
basis Windows. Untuk meng-update-nya maka kita harus masuk ke situs
Microsoft, dan men- download file update tersebut, atau yang banyak
disebut sebagai hotfix. Masalahnya, Saat ini untuk dapat meng-update
sistem operasi tersebut, sistem operasi yang kita gunakan harus di-detect
sebagai sistem operasi yang asli (bukan bajakan). Padahal sedikit sekali

61
dari kita yang menggunakan sistem operasi yang asli karena harganya
yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali
dilupakan oleh pengguna komputer padahal celah - celah inilah yang
paling sering digunakan para hacker untuk menembus sistem keamanan di
komputer kita.
d. Penyebab lainnya
Penyebab lain yang mungkin tidak berhubungan sama sekali dengan
pengguna / korban adalah bila korban menggunakan komputer di tempat
umum sepelti wamet. Bisa saja komputer tersebut menggunakan malware
keylogger. Korban tanpa sadar memasukkan data — data rahasia seperti
password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku
bisa melihat apa saja data penting korban tersebut dan menggunakannya
tanpa ijin dan membuat kerugian besar terhadap korban.

10.2. VIRUS
10.2.1. DEFINISI VIRUS
Virus komputer adalah Aplikasi atau program pada komputer
yang bisa merusak program suatu komputer atau pun juga dapat
merusak data dokumen yang terdapat pada komputer, virus komputer
membuat pengguna komputer merasa terganggu atau pun tidak
menimbulkan pengaruh apa pun. Virus komputer tidak jauh berbeda
dengan virus biologi yang menyebar dengan cara menyisipkan diri
sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara
kerja Virus komputer menggandakan atau menyalin dirinya sendiri
dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain.
Suatu Virus pada komputer pada umumnya bisa merusak
Software atau perangkat lunak komputer dan tidak secara langsung
merusak perangkat keras komputer, virus komputer dapat merusak
perangkat keras suatu komputer dengan cara memuat program pada
komputer untuk memaksa over process ke perangkat tertentu misalnya

62
VGA, Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk
dari virus komputer yang paling utama adalah virus yang selalu
memperbanyak diri sendiri, yang dapat membuat sumber daya pada
komputer, misalnya pada penggunaan memori, menjadi berkurang.
Hampir sembilan puluh lima persen Virus menyerang pada
sistem operasi yang berbasis Windows. Sisanya, yaitu dua persen
virus menyerang pada sistem operasi Linux / GNU dengan versi
kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya),
satu persen menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,
Leopard). dua persen lagi menyerang sistim operasi lain seperti
FreeBSD, OS/2 IBM, dan Sun Operating System.

10.2.2. SEJARAH PERKEMBANGAN VIRUS


Istilah virus komputer tak asing lagi bagi kalangan pengguna
komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah
dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988,
muncul artikel-artikel di media massa yang dengan gencar
memberitakan mengenai ancaman baru bagi para pemakai komputer
yang kemudian dikenal dengan sebutan „virus komputer‟. Berikut
merupakan sejarah perkembangan virus yang dikelompokkan
berdasar tahun.
Pada tahun 1981, program yang bernama Elk Cloner muncul di
komputer Apple II. Program ini (pada tahun ini istilah computer virus
belum ditemukan) menampilkan enam baris kalimat di monitor
komputer seperti berikut : It will get on your disk It will infiltrate your
chips Yes it’s Cloner! It will stick to you like glue It will modify ram
too Send in the cloner!
Pada tahun 1983, ujicoba dokumentasi virus pertama kali
dilakukan oleh Fred Cohen. Cohen adalah seorang mahasiswa S3
sekaligus peneliti yang secara teoretis dan dengan berbagai
eksperimen ilmiahnya mampu memberikan pengertian dan
pemahaman kepada dunia bahwa akan ada „makhluk baru‟ di sekitar

63
kita yang sangat potensial menjadi „pengacau‟ di dalam
perkembangan abad komputer dan telekomunikasi.
“The Brain‟ adalah nama untuk virus yang pertama kali
diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara
asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini
menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-
DOS.
Pada tahun 1989, Trojan AIDS menyebar sebagai program yang
dapat menahan data informasi AIDS (Acquired Immuno Deficiency
Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna
jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain
masalahnya dengan matematikus maupun praktisi perbankan. Pada
bulan september tanggal 17, Washington Post melaporkan tentang
sebuah virus yang mereka sebut dengan bahasa jurnalisnya : “virus
yang hidup dan menghancurkan pada tanggal 13 hari jum‟at telah
kabur”. Virus ini bekerja layaknya Jerussalem, namanya adalah
DataCrime.
MyDoom alias Novarg dikenal sebagai virus yang menyebar
paling cepat dalam sejarah dunia virus, mengungguli Melissa yang
populer pada tahun 1999. virus ini
menyebar melalui e-mail dan software file sharing. Ia memikat
calon korban dengan cara memberitahukan kepada mereka bahwa
salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal
terkirim. Hal ini merupakan sebuah trik cerdik nan sederhana untuk
mengelabui para korban. Motif sesungguhnya dari virus ini adalah
sebagai alat bagi para hacker untuk melancarkan serangan DoS
(Denial of Service) kepada server komputer SCO Inc. (Santa Cruz
Operation), dan berhasil. Setelah serangan DoS terjadi, yaitu pada
tanggal 1 September 2004, situs perusahaan yang dibenci kalangan
open source ini sempat offline beberapa hari. Saking seriusnya, SCO

64
rela memberikan reward sebesar $ 250.000,00 bagi mereka yang
mampu memberitahukan siapa dibalik pembuatan virus ini.
Sven Jaschan, remaja sekolah menengah asal Jerman mengaku
menulis Sasser. worm ini tidak menyebabkan kerusakan teknis pada
komputer, hanya saja ia mampu mengakibatkan beberapa komputer
yang diinfeksinya menjadi lambat dan me-reboot dirinya sendiri tanpa
dikehendaki oleh sang user. Tercatat, beberapa perusahaan besar
menjadi korban worm ini. Seperti maskapai penerbangan kebanggaan
Inggris, British Airways, Britain‟s Coast Guard, RailCorp Australia,
dan bahkan dua rumah sakit di Swedia gagal meng-online-kan 5000
komputer mereka karena worm ini. Ketika ditanya oleh polisi Jerman
mengenai motif dibalik pembuatan worm ini, Jaschan menjawab
bahwa Sasser ditulis untuk menghadapi para Spammer yang berada di
balik pembuatan Baggle dan MyDoom.
Netsky ditulis oleh Jaschan untuk menghadapi serangan
spammer yang menggunakan Bagle dan MyDoom. Jadi ketika Bagle
dan myDoom sedang mengeset aksinya untuk menjadikan setiap
komputer yang diinfeksinya sebagai tempat pembuangan bulk mail,
Netsky akan melakukan sebaliknya. Sejarah besar terjadi pada bulan
Juni tahun ini ketika virus ponsel pertama, Cabir, muncul menjadi
calon momok yang menakutkan bagi para pengguna ponsel yang
berbasis OS Symbian berkemampuan Bluetooth. Disusul oleh Duts
yang menyerang Pocket PC dan PDA.
10.2.3. JENIS-JENIS VIRUS
1. Berdasarkan Teknik Pembuatannya
a. Virus yang Dibuat dengan Kompiler
Adalah virus yang dapat dieksekusi karena merupakan
virus yang telah di compile sehingga menjadi dapat dieksekusi
langsung. Virus jenis ini adalah virus yang pertama kali muncul
di dunia komputer, dan sampai sekarang terus berkembang
pesat. Biasanya virus jenis ini dibuat dengan bahasa

65
pemrograman tingkat rendah yang disebut dengan assembler,
karena dengan menggunakan assembler program yang
dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk
membuat virus. Tetapi tidak tertutup kemungkinan untuk
membuat virus dengan menggunakan bahasa pemrograman
lainnya seperti C dan Pascal baik dilingkungan DOS maupun
Windows . Mungkin virus jenis ini adalah virus yang paling sulit
untuk dibuat tetapi karena dibuat dengan menggunakan bahasa
pemrograman dan berbentuk bahasa mesin maka keunggulan
dari virus ini adalah mampu melakukan hampir seluruh
manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh
virus jenis lain karena lebih terbatas.
b. Virus Makro
Banyak orang salah kaprah dengan jenis virus ini, mereka
menganggap bahwa virus Macro adalah virus yang terdapat
pada program Microsoft Word. Memang hampir seluruh virus
Macro yang ditemui merupakan virus Microsoft Word.
Sebenarnya virus Macro adalah virus yang memanfaatkan
fasilitas pemrograman modular pada suatu program aplikasi
tertentu seperti Microsoft Word, Microsoft Excel, Microsoft
PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari
fasilitas pemrograman modular ini adalah untuk memberikan
suatu kemudahan serta membuat jalan pintas bagi aplikasi
tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-
pembuat virus untuk membuat virus didalam aplikasi tersebut.
Walaupun virus ini terdapat didalam aplikasi tertentu tetapi
bahaya yang ditimbulkan tidak kalah berbahanya dari virus-
virus yang lain.

66
2. Berdasarkan Cara Kerja
a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan
gerbang hubungan antara komputer dan media penyimpan
sebagai tempat untuk menularkan virus. Apabila pada boot
sector terdapat suatu program yang mampu menyebarkan diri
dan mampu tinggal di memory selama komputer bekerja, maka
program tersebut dapat disebut virus.
b. Virus File
Virus file merupakan virus yang memafaatkan suatu file
yang dapat diproses langsung pada editor DOS, seperti file
berekstensi COM, EXE, beberapa file overlay, dan file BATCH.
Virus umumnya tidak memiliki kemampuan untuk menyerang
di semua file tersebut. Virus file juga dikelompokkan
berdasarkan dapat atau tidaknya tingga di memory.
c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-
file yang dipakai untuk membuat suatu sistem komputer.
Contohnya adalah file dengan berekstensi SYS, file
IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua
kemampuan biasanya dapat masuk ke boot sector dan juga dapat
masuk ke file. Salah satu contoh virus ini adalah virus Mystic
yang dibuat di Indonesia.
e. Virus Registry Windows
Virus ini menginfeksi operating system yang
menggunakan Windows 95/98/NT biasanya akan mengadakan
infeksi dan manipulasi pada bagian registry Windows sebab
registry adalah tempat menampung seluruh informasi komputer
baik hardware maupun software.

67
f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data
suatu program aplikasi tertentu. Virus ini baru akan beraksi
apabila kita menjalankan program aplikasi tersebut dan
membuka data yang mengandung virus.
3. Berdasarkan Media Penyebaran
a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM
(Compact Disc Read Only Memory), harddisk, dan sebagainya.
Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi
ada kemungkinan suatu CD-ROM mengandung virus tertentu,
walaupun kemungkinannya kecil, tetapi seiring dengan
berkembangnya alat CD-R/CD-RW yang beredar dipasaran
maka kemungkinan adanya virus didalam CD-ROM akan
bertambah pula. Untuk saat ini virus jenis ini yang menjadi
dominan dari seluruh virus yang ada. Virus ini akan menular
pada komputer yang masih belum tertular apabila terjadi
pengaksesan pada file/media yang mengandung virus yang
diikuti dengan pengaksesan file/media yang masih bersih, dapat
juga dengan mengakes file/media yang masih bersih sedangkan
di memori komputer terdapat virus yang aktif.
b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah
semakin banyak, virus ini biasanya menyebar lewat e-mail
ataupun pada saat kita mendownload suatu file yang
mengandung virus. Juga ada beberapa virus yang secara
otomatis akan menyebarkan dirinya lewat e-mail apabila
komputer memiliki hubungan ke jalur internet.

68
10.2.4. LANGKAH MENCEGAH VIRUS KOMPUTER
1. Matikan fungsi auto run/Autoplay yang ada di komputer
Caranya cukup mudah. Untuk OS Windows XP, 7 dst.
(Windows 98 tidak ada auto run), klik Start>Run… Ketik
gpedit.msc dan tekan Enter/OK.Masuk ke bagian Administrative
Templates>System (ada dua, yang satu Computer Configuration,
yang satu User Configuration). Cari bagian Turn off Autoplay dan
klik 2 kali. Pilih Enable dan All drive.
2. Perlihatkan file-file tersembunyi dan tampilkan ekstension file
Virus biasanya akan menyembunyikan file-file asli, dan
menggantinya dengan file lain dengan nama sama. Pada beberapa
kasus, biasanya korban akan membuka lewat file yang telah
disodorkan virus tadi. Cara nomor 1 di atas tidak ada fungsinya,
jika cara kedua ini tidak dilakukan. Karena masih ada
kemungkinan kita membuka file yang berisi virus.
Sama seperti nomor 1, cara kedua ini juga cukup mudah.
Pertama yang perlu Anda lakukan adalah masuk ke Windows
Explorer. Kemudian klik Tools>Folder Option (bila komputer
sudah terinfeksi virus, biasanya menu Folder Option ini akan
disembunyikan). Langkah selanjutnya klik tab View dan cari
Hidden files and folder. Pilih show hidden files and folders. Yang
terakhir, jangan lupa buang centang pada hide extensions for
known files types. Lalu klik OK.
3. Menggunakan Anti Virus
Sekarang ada banyak anti virus yang bisa melindungi
computer kita dari serangan virus. Anti virus itu pun bisa diupdate
setiap saat sehingga kemampuannya semakin berkembang sesuai
dengan perkembangan tenologi.

69
BAB 11

MEMAHAMI KEAMANAN PERANGKAT MOBILE

11.1. DEFINISI KEAMANAN PERANGKAT MOBILE


Dalam perkembangan teknologi saat ini, setiap manusia sudah tidak
asing lagi denga sebuah Mobile Device, atau Gadget yang begitu teknologinya
sangat berkembang pesat sampai saat ini.
Apakah anda mengetahui setiap handphone kita sudah tersambung ke
dunia internet atau berteknologi canggih , maka handphone anda sudah di
katakan tidak aman, kenapa demikian? karena setiap data yang kita miliki di
handphone kita dengan mudah oleh craker (Peretas) untuk mengambil data
kita, maka sebab itu di sini saya akan menjelaskan mengenai Keamanan di
Handphone kita atau sering di dengar mobile security?
Mobile Security adalah Keamanan yang di miliki oleh sebuah handphone
dalam melindungi sebuah data yang di miliki, masing - masing handphone
miliki struktur mobile yang berbeda - beda namun hampir semuanya sama
mementingkan aspek keamanan.

11.2. RISIKO KEAMANAN PERANGKAT MOBILE


Sama dengan aset-aset lainnya, perangkat mobile memiliki risiko yang
melekat dengannya. Dengan karakteristiknya yang mobile, tentu perangkat
mobile memiliki risiko yang lebih bisa ter-expose ke pihak luar. Berikut ini
adalah beberapa risiko-risiko keamanan pada perangkat mobile :
a. Risiko Fisik
Risiko fisik menjadi risiko paling mendasar yang dimiliki oleh perangkat
mobile. Risiko sik ini mulai dari akses oleh orang yang tak berhak hingga
risiko kehilangan. Akses oleh orang yang tak berhak pada perangkat
mobile dapat berupa: seseorang yang berpura-pura mengatakan ingin
meminjam melakukan telepon atau mengirim SMS, atau perangkat yang
digeletakkan tanpa ada perlindungan keylock. Serangan yang dilakukan
dapat berupa mengakses data yang tersimpan di MicroSD (misalnya) atau
memasukkan malware/trojan.

70
b. Risiko Data Storage
Kekuatan komputasi laptop tentu tak sama dengan komputasi ponsel. Saat
ini program enkripsi data pada ponsel masih belum sematang program
enkripsi pada laptop. Misal pengguna laptop menggunakan aplikasi true-
crypt2 untuk mengenkripsi data-nya. Apabila laptop-nya hilang maka ia
dapat menerima risikonya karena data yang sensitif tetap aman dalam
keadaan terenkripsi. Kemampuan menyimpan data secara aman namun
tetap memungkinkan bagi aplikasi untuk mengaksesnya menjadi
persyaratan untuk kea-manan perangkat mobile.
c. Risiko Strong Password
Katakanlah seorang pengguna aplikasi Internet Banking diharuskan memi-
liki password yang kuat yaitu password dengan minimal panjang karakter
delapan, kombinasi huruf besar/kecil, berikut dengan kombinasi numerik
dan simbol. Password ini tentu akan dengan mudah diketikkan saat ia
meng-gunakan keyboard di laptop/desktop. Lalu bagaimana ia akan
mengetikkan delapan karakter password, kombinasi huruf besar huruf
kecil, kombinasi numerik dan simbol pada ponselnya? Tentu akan lebih
sulit dilakukan pada keyboard ponsel: model ketik tiga kali ABC, model
QWERTY, ataupun vir-tual touch screen keyboard; Akibatnya ia akan
memilih untuk tidak meng-gunakan aplikasi Internet Banking mobile saja
dan dari sisi bank akan ke-hilangan penggunanya.
d. Risiko Internet Browsing
Layar ponsel tidak sebesar layar laptop. Jadi menampilkan URL secara
lengkap pada ponsel dapat dikatakan nyaris takkan bisa. Hal ini akan mem-
buat serangan phishing semakin mudah. Pengguna tidak dapat selalu meli-
hat URL yang diaksesnya. Penyerang hanya perlu memancing pengguna
membuka, misalnya menggunakan URL shortener, untuk mengarahkan ke
situs palsu.
e. Risiko Privasi Lokasi
Bagi Gayus Tambunan saat kabur dari penjara isu lokasi akan menjadi san-
gat kritikal. Tentu ia tak mau tertangkap basah saat kabur dari penjara.

71
Bagaimana apabila ponsel yang digunakan Gayus selalu mengirimkan po-
sisi koordinat GPS-nya? Saat ini isu privasi lokasi menjadi isu yang hangat
dibicarakan. Ponsel iPhone dan Android dikabarkan mengirimkan
lokasinya.
f. Risiko Sistem Operasi
Setiap perangkat mobile dengan masing-masing sistem operasinya tentu
akan memilikinya risikonya sendiri-sendiri. Baik Android, iPhone, Black-
Berry, Symbian, Windows Phone, masing-masing memiliki risiko. Risiko
sistem operasi ini melekat pada perangkat mobile tersebut. Contoh risiko
sistem operasi adalah jailbreaks atau berusaha mendapatkan akses root
pada perangkat.
11.3. PRINSIP KEAMANAN DALAM MENDESAIN APLIKASI MOBILE
Keamanan seharusnya diawali dari awal, bukan didasarkan pada pengu-
jian di akhir saat aplikasi sudah diluncurkan. Berikut ini adalah
beberapaprinsip-prinsip keamanan dalam mendesain aplikasi mobile:
1. Identifikasi dan Proteksi Data Sensitif pada Perangkat Mobile
Sebelum mendesain aplikasi mobile, lakukan identi kasi terhadap
semua data yang akan diproses. Tentukan tingkat sensitivitas data. Data
yang bersifat publik tidak perlu mendapatkan mekanisme pengamanan.
Data yang bersifat condential harus mendapatkan mekanisme
pengamanan. Sedapat mungkin, desain aplikasi dengan data condential
tidak tersimpan di perangkat mobile. Jika tidak memungkinkan, data
condential yang tersimpan pada perangkat mobile harus terlindungi.
2. Pastikan Data Sensitif Terlindungi Saat Transit
Perangkat mobile memiliki beragam mode koneksi untuk
tersambung ke Internet: apakah BIS, GPRS, Edge, WiFi, dst. Tidak semua
mode koneksi ini terenkripsi, contoh paling sederhana adalah public wi .
Untuk itu desain aplikasi mobile dengan menggunakan TLS/SSL
(Transport Layer Security/Secure Socket Layer) saat
mengirimkan/menerima data sensitif.

72
3. Jalankan Aplikasi dengan Hak Akses Minimum
Desain klien aplikasi mobile yang dapat dijalankan dengan hak akses
minimum yang diperlukan. Contohnya aplikasi cukup bisa dijalankan user
biasa,tidak harus sebagai admin/root; jika aplikasi tidak membutuhkan
akses ke servis kamera, maka tak perlu diberikan akses ke servis kamera.
Model hak akses minimum ini akan meminimalisir risiko akses yang tak
perlu dan memastikan aplikasi bisa berjalan dengan cara yang paling
aman.
4. Ikuti Praktik Secure Coding
Kembangkan aplikasi mengikuti praktik secure coding misalnya:
input validation, output encoding. Pengembang perlu melakukan static
analysis dalam proses SDLC untuk mengetahui keamanan source code.
Lainnya, tanda tangani aplikasi saat akan mengunggah (signed
application) untuk menjaga integritas aplikasi.

73
DAFTAR PUSTAKA

Februariyanti, Herny, 2006, Standar dan Manajemen Keamanan Komputer. Jurnal


Teknologi Informasi DINAMIK, Volume XI, No.2, 134-142.

Hasibuan, Siddik, Muhammad, 2016. Keylogger Aspek Keamanan Komputer.


Jurnal Teknovasi. Volume 03, Nomor 1, 8-15.

Kusdimar, Budiman, Asep. Ridwan, Mohamad, 2014. Perangkat Lunak Keamanan


Informasi Pada Mobile Menggunakan Metode Stream Dan Generator
Cipher.

Pratiwi. Atmodjo, Dwi, 2013, Peningkatan Keamanan Data Dengan Metode


Cropping Selection Pseudorandom. Jurnal TICOM. Vol.4, No.3.

Rahim, Abdul. 2010. Pengantar Keamanan Komputer. STIKOM Jambi

Rahmawati, Rita. Nursikuwagus, Agus, 2012, Perancangan Antivirus Dengan


Menggunakan Metode MD5 dan Heuristik ARRS. Volume.8, No.2,
40-53.

Ruhmansyah, Ridho, Rudi. Nurwasito, Heru, 2018. Pengembangan Aplikasi


Mobile Untuk Sistem Keamanan Kantor Menggunakan NFC (Near Field
Communication) dan Wi-Fi. Vol.2, No.1, 81-90.

Sasongko, Jati, 2005, Pengamanan Data Informasi Menggunakan Kriptografi


Klasik. Jurnal Teknologi Informasi DINAMIK. Volume X, No.3, 160-167

Sembiring, Irwan. Indrastanti. Danu, Sujiwo. 2009, Analisa dan Implementasi


Sistem Keamanan Jaringan Komputer dengan Iptables Sebagai Firewall
Menggunakan Metode Port Knocking. Jurnal Informatika. Volume 5,
No.2.

Sidik, Suyanto, 2013. Dampak Undang-Undang Informasi dan Transaksi


Elektronik (ITE) Terhadap Perubahan Hukum Sosial Dalam Masyarakat,
Volume 1, No. 1.

74
Triyanto, Ramadhan. Teguh, Mochamad. 2015. Analisis dan Desain Keamanan
Jaringan Komputer Dengan Metode Network Development Life Cycle.
Jurnal Rekayasa Sistem & Industri. Volume 2, No. 1.

Wahyu, Tri. Sanjaya, Aidil. 2008. Studi Sistem Keamanan Komputer. Jurnal
Artificial, ICT Research Center UNAS. Volume 2, No. 2.

75