KOMPUTER
PENDAHULUAN
Komputer telah menjadi bagian kehidupan
manusia untuk memenuhi berbagai kebutuhan
hidupnya.
Perkembangan Teknologi menjadikannya
semakin memanjakan pemakainya.
Akibatnya, komputer tidak bisa dipisahkan dari
hidup manusia.
Benda ini telah menjadi “roh” pada setiap gerak
manusia.
Namun, pada sisi tertentu komputer bisa
menjadi ancaman.
Ancaman itu timbul ketika ketergantungan
terhadap komputer semakin nyata dan mutlak
sehingga peluang kejahatan timbul dari
pemakaian komputer.
Serangan terhadap komputer terjadi dengan
modus yang sangat bervariasi dan tingkat
kerugian yang tak terhitung jumlahnya.
CONTOH KASUS :
Duplikasi website internet bangking yang bisa
menampung user name dan password
nasabahnya oleh pihak lain.
Kasus penyerangan situs KPU
http://tnp.kpu.go.id dalam pemilu legislatif 2004.
Pelakunya adalah seorang yang masih sangat
mudah.
USER STRESS
Kenyamana
Keamanan Virus
n
Spam
Spyware
Aman Serangan Wor
Lost m
Hacke
Data
r
Crash Key
Kegagalan Loggers
Slow
Respons
Mengapa kita
memerlukan
pengamanan
Dengan demikian, keamanan
komputer menjadi penting
bersamaan dengan munculnya
ancaman terhadap pemakaian
komputer dengan segala
bentuknya.
KEAMANAN
Kata “AMAN” dapat didefinisikan sebagai aman
dari serangan atau kegagalan.
Membentuk kata ’Keamanan’ dapat diartikan
sebagai keadaan aman dan ketentraman
Kata Security mengandung berbagai arti, yaitu :
Sesuatu yang bernilai, berharga, jaminan dan
kepastian.
Keamanan menjadi sebuah kebutuhan pokok.
Baru menjadi perhatian besar ketika ancaman
keamanan dirasakan oleh pemilik/orang yang
bersangkutan.
Akibatnya, perencanaan kebutuhan keamanan
menjadi sesuatu yang khusus
KOMPUTER
Alat Elektronik
Dapat menerima input data
Dapat mengolah data
Dapat memberikan informasi
Menggunakn suatu program yang
tersimpan di memori komputer (stored
program)
Dapat menyimpan program dan hasil
pengolahan
Bekerja secara otomatis
Program : kumpulan dari instruksi atau
perintah terperinci yang sudah dipersiapkan
supaya komputer dapat melakukan
fungsinya
KOMPUTER (CONT.)
Perangkat Keras
Perangkat Lunak
Perangkat Lunak Sistem
Perangkat Lunak Aplikasi
KOMPUTER (CONT.)
Perangkat Keras
Komponen fisik yang digunakan untuk aktivitas
input, proses, output, dan penyimpanan pada
suatu sistem komputer.
Terdiri dari :
Central Processing Unit (CPU)
Media penyimpanan (Storage) atau Memory
(Primary and Secondary Storage)
Input Device (Peralatan Input)
Output Device (Peralatan Output)
Communication Device (Peralatan Komunikasi)
KOMPUTER (CONT.)
PerangkatLunak
Merupakan roh dari komputer yang
menentukan akan berguna atau tidak
bagi manusia untuk memenuhi
kebutuhanya.
Perangkat Lunak Sistem
Bahasa Pemrograman
Sistem Operasi
Utility
Aplikasi Multimedia
Aplikasi Internet
Aplikasi Khusus
KEAMANAN KOMPUTER
DEFINISI, FUNGSI & ANCAMAN
Keamanan Komputer merupakan kebutuhan
mendesak bagi organisasi atau perusahaan yang
menyelenggarakan pengolahan data elektronik
(PDE) secara sistematis dan profesional.
DEFINISI
Menurut John D. Howard dalam bukunya “An
Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung
jawab.
Menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan
bahwa :
Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam sistem
komputer.
Menurut Watne, Donald A and Turney, Peter
BB. Auditing EDP, System Security yang artinya
:
Perlindungan terhadap fasilitas
komputer, kesalahan program dan
data dari kerusakan oleh resiko
lingkungan, kesalahan perangkat
lunak, kesalahan manusia atau
penyalahgunaan komputer.
TUJUAN
Untuk menyakinkan
Ketersediaan (Availabity)
Keutuhan (Integrity)
Kerahasian (Confidentiality)
Akuntabilitas (Accountablity)
Jaminan/Kepastian (Assurance)
A. KETERSEDIAAN (AVAILABITY)
Ketersediaan adalah persyaratan untuk
menjamin sistem bekerja dengan cepat dan
pelayanan tidak ditolak bagi pemakai yang
berhak.
Tujuan ini melindungi ancaman dari:
Yang bermaksud / Kecelakaan melakukan
penghapusan data / melakukan hal lain yang
mengakibatkan penolakan pelayanan atau data
Berusaha memakai sistem atau data untuk tujuan
yang tidak diotorisasi.
B. KEUTUHAN (INTEGRITY)
Keutuhan data (data tidak berubah karena akses
tidak sah ketika penyimpanan, proses atau
ketika pengangkutan/pemidahan)
Keutuhan sistem (kualitas sistem ketika
melakukan fungsi yang yang diinginkan dalam
keadaan tidak terhalang dan bebas dari
manipulasi yang tidak sah).
Keutuhan merupakan yang penting dalam
tujuan keamanan setelah ketersediaan.
C. KERAHASIAN (CONFIDENTIALITY)
Kerahasiaan adalah persyaratan yang
menunjukkan bahwa informasi tidak dibuka oleh
orang yang tidak berhak / tidak diotorisasikan
D. AKUNTABILITAS (ACCOUNTABILITY)
Ditujukan untuk level perorangan.
Akuntabilitas adalah persyaratan aksi entitas
yang bisa dilacak secara unik terhadap entitas
itu.
Menjadi persyaratan kebijakan organisasi dan
secara langsung mendukung pencegahan
penolakan, isolasi kesalahan, pendeteksian
penyusupan, recovery dan tindakan hukum.
E.JAMINAN/KEPASTIAN (ASSURANCE)
Untuk mamantapkan empat tujuan yang
dicapai.
Merupakan dasar untuk meyakinkan bahwa
ukuran keamanan secara teknik dan operasional
bekerja dengan baik dalam melindungi sistem
dan pemrosesan informasi.
Jaminan merupakan sesuatu yang penting
karena tanpa hal ini tujuan tidak akan dicapai.
EMPAT TUJUAN TERSEBUT AKAN
MENEMUI TUJUANNYA DENGAN TEPAT
DAN SPESIFIK BILA;
Fungsionalitas yang ada diterapkan dengan
benar.
Terdapat perlindungan terhadap kesalahan oleh
pemakai atau perangkat lunak.
Terdapat penahan untuk penertralisasi atau by-
pass yang disengaja.
KETERKAITAN TUJUAN KEAMANAN
KOMPUTER
KERAHASIAN KEUTUHAN
KEUTUHAN KERAHASIAN
KETERSEDIAAN Akuntabilitas
JAMINAN/KEPASTIAN
PENJELASAN GAMBAR
Kerahasian tergantung pada keutuhan, sehingga
jika keutuhan dalam sistem hilang maka tidak
ada lagi harapan yang masuk akal bahwa
mekanisme kerahasian masih valid.
Keutuhan tergantung pada kerahasian sehingga,
jika kerahasian hilang atas informasi maka
mekanisme keutuhan kemungkinan besar telah
ditembus.
Ketersediaan dan Akuntabilitas tergantung pada
kerahasian dan keutuhan sehingga
Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini dengan
mudah di tembus (by-pass), dan
Jika keutuhan hilang, maka kepercayaan dalam
validitas mekanisme penerapan pada tujuan itu juga
telah hilang.
Semua tujuan itu memiliki hubungan
interdepensi dengan suatu jaminan.
FUNGSI
Lingkup kerja keamanan komputer mencakup
aspek yang sangat luas, seluas studi komputer
yang mencakup semua aspek kerja dalam sebuah
organisasi / perusahaan.
Keamanan Komputer mencakup atas Keamanan
Fisik, Keamanan H/w, Keamanan S/w,
Keamanan Jaringan, Keamanan Personel,
Hukum dan Etika.
BEBERAPA FUNGSI PENTING
a) Mendukung misi organisasi atau
perusahaan secara keseluruhan
b) Keamanan komputer adalah bagian
integral perhatian manajemen
terhadap keseluruhan sistem
keamanan.
c) Keamanan komputer harus efektif
dari segi biaya.
d) Pertanggungjawab dan kelayakan
keamanan komputer harus dibuat
dengan tegas
e) Pemilik sistem memiliki
tanggungjawab keluar terhadap
keamanan komputer dari organisasi
yang dimilikinya
f) Keamanan komputer membutuhkan
pendekatan komprehensif dan
terpadu.
g) Keamanan komputer harus ditinjau
secara periodik
h) Keamanan komputer dibatasi oleh
faktor masyarakat/sosial.
ANCAMAN
Kesalahan dan Penghilangan
Disebabkan oleh para pemakai yang membuat dan
mengedit data.
Penipuan dan Pencurian
Dengan komputer dapat dilakukan oleh orang dalam
atau orang luar.
Sabotase oleh Karyawan
Melakukan kerusakan h/w, fasilitas, penanaman
bom logika untuk menghancurkan program/data, dll.
Hilangnya Pendukung dan Infrastruktur Fisik
• Karena terjadinya gangguan daya listrik, kebakaran,
banjir, dll.
Malicious Hackers
• Mengacu pada mereka yang menerobos komputer
tanpa otoritas.
Spionase Industri
Tindakan mengumpulkan data perusahaan swasta /
pemerintah untuk kepentingan tertentu.
Malicious Code (Kode Jahat)
Mengacu pada virus, cacing, kuda trojan,
pengeboman logika, dll perangkat lunak yang “tidak
diudang”.
Mata-Mata oleh Pemerintah Asing
Informasi tentang kebijakan ekonomi, politik dan
pertahanan menjadi Barang sensitif dan harus
dilindungi.
Ancaman terhadap kerahasian Pribadi
Terorisme Komputer
BERBAGAI BENTUK SERANGAN /
ASPEK-ASPEK ANCAMAN KEAMANAN
Aspek-aspek ancaman terhadap
keamanan sistem komputer dapat
dimodelkan sangat baik dengan
memandang fungsi sistem komputer
sebagai menyedia informasi.
Berdasarkan fungsi ini, ancaman
terhadap sistem komputer
dikategorikan menjadi empat ancaman,
yaitu :
1. Interruption : pencegatan / pengambilan informasi
2. Interception : penyadapan
3. Modification / Tampering / modifikasi / perusakan
4. Fabrication / Pemalsuan
1. INTERUPSI (INTERUPTION)
Pelaku menghentikan dan merusak/
memanfaatkan informasi
Informasi tidak disampaikan pada
yang berhak
Sumber Tujuan
Pelaku
2. INTERSEPSI (INTERCEPTION)
Merupakan ancaman terhadap kerahasian
(secrecy). Informasi yang disadap atau orang
yang tidak berhak mendapatkan akses ke
komputer di mana informasi tersebut disimpan.
Sumber Tujuan
Penyadap
3. MODIFIKASI (MODIFICATION)
Merupakan ancaman terhadap integritas. Orang
yang tidak berhak berhasil menyadap lalu lintas
informasi yang sedang dikirim dan diubah sesuai
keinginan orang tersebut.
Sumber Tujuan
Perpetrator
4. FABRIKASI (FABRICATION)
Merupakan ancaman terhadap integritas.
Orang yang tidak berhak berhasil meniru
suatu informasi yang ada sehingga orang
menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi.
Sumber Tujuan
Masquerader: from S
MANAJEMEN KEAMANAN
KOMPUTER
Keamanan komputer yang baik serta ancaman
yang bisa diperkirakan menuntut pengelolaan
sistem keamanan dengan cara-cara yang tepat
dan efektif.
Manajemen keamanan mengelola tiga elemen
penting.
1. Sumber Daya Manusia
2. Teknologi
3. Operasi
a) SUMBER DAYA MANUSIA
Personil dalam organisasi harus memahami
ancaman yang diikuti dengan;
Pemahaman tentang kebijakan jaminan dan
prosedur.
Penetapan tugas dan tanggungjawab,
Pelatihan untuk user
Akuntabilitas individual
Dll.
b) TEKNOLOGI
Memberikan jaminan keamanan dan mendeteksi
penyusupan.
Meyakinkan teknologi didapatkan dan
diterapkan dengan tepat, organisasi harus
menerapkan kebijakan dan proses akuisisi
teknologi
c) OPERASI
Pemliharaan kebijakan sistem keamanan agar
tetap layak dan terbaharui.
Sertifikasi dan akreditasi perubahan teknologi
informasi.
Mengelola postur jaminan keamanan teknologi
informasi.
Memberikan pelayanan manajemen kunci dan
menlindungi infrastruktur yang menguntukan.
Melakukan penilaian sistem keamanan untuk
menilai kontinuitas “Kesiagaan Keamanan”.
Memonitor dan menghadapi ancaman saat ini.