Anda di halaman 1dari 46

KEAMANAN SISTEM

KOMPUTER
PENDAHULUAN
 Komputer telah menjadi bagian kehidupan
manusia untuk memenuhi berbagai kebutuhan
hidupnya.
 Perkembangan Teknologi menjadikannya
semakin memanjakan pemakainya.
 Akibatnya, komputer tidak bisa dipisahkan dari
hidup manusia.
 Benda ini telah menjadi “roh” pada setiap gerak
manusia.
 Namun, pada sisi tertentu komputer bisa
menjadi ancaman.
 Ancaman itu timbul ketika ketergantungan
terhadap komputer semakin nyata dan mutlak
sehingga peluang kejahatan timbul dari
pemakaian komputer.
 Serangan terhadap komputer terjadi dengan
modus yang sangat bervariasi dan tingkat
kerugian yang tak terhitung jumlahnya.
CONTOH KASUS :
 Duplikasi website internet bangking yang bisa
menampung user name dan password
nasabahnya oleh pihak lain.
 Kasus penyerangan situs KPU
http://tnp.kpu.go.id dalam pemilu legislatif 2004.
Pelakunya adalah seorang yang masih sangat
mudah.
USER STRESS
Kenyamana
Keamanan Virus
n
Spam
Spyware
Aman Serangan Wor
Lost m
Hacke
Data
r
Crash Key
Kegagalan Loggers
Slow
Respons
Mengapa kita
memerlukan
pengamanan
Dengan demikian, keamanan
komputer menjadi penting
bersamaan dengan munculnya
ancaman terhadap pemakaian
komputer dengan segala
bentuknya.
KEAMANAN
 Kata “AMAN” dapat didefinisikan sebagai aman
dari serangan atau kegagalan.
 Membentuk kata ’Keamanan’ dapat diartikan
sebagai keadaan aman dan ketentraman
 Kata Security mengandung berbagai arti, yaitu :
Sesuatu yang bernilai, berharga, jaminan dan
kepastian.
 Keamanan menjadi sebuah kebutuhan pokok.
 Baru menjadi perhatian besar ketika ancaman
keamanan dirasakan oleh pemilik/orang yang
bersangkutan.
 Akibatnya, perencanaan kebutuhan keamanan
menjadi sesuatu yang khusus
KOMPUTER
 Alat Elektronik
 Dapat menerima input data
 Dapat mengolah data
 Dapat memberikan informasi
 Menggunakn suatu program yang
tersimpan di memori komputer (stored
program)
 Dapat menyimpan program dan hasil
pengolahan
 Bekerja secara otomatis
 Program : kumpulan dari instruksi atau
perintah terperinci yang sudah dipersiapkan
supaya komputer dapat melakukan
fungsinya
KOMPUTER (CONT.)
 Perangkat Keras
 Perangkat Lunak
 Perangkat Lunak Sistem
 Perangkat Lunak Aplikasi
KOMPUTER (CONT.)
 Perangkat Keras
Komponen fisik yang digunakan untuk aktivitas
input, proses, output, dan penyimpanan pada
suatu sistem komputer.

 Terdiri dari :
 Central Processing Unit (CPU)
 Media penyimpanan (Storage) atau Memory
(Primary and Secondary Storage)
 Input Device (Peralatan Input)
 Output Device (Peralatan Output)
 Communication Device (Peralatan Komunikasi)
KOMPUTER (CONT.)
 PerangkatLunak
Merupakan roh dari komputer yang
menentukan akan berguna atau tidak
bagi manusia untuk memenuhi
kebutuhanya.
 Perangkat Lunak Sistem
 Bahasa Pemrograman

 Sistem Operasi

 Utility

 Perangkat Lunak Aplikasi


 Aplikasi Office

 Aplikasi Multimedia
 Aplikasi Internet

 Aplikasi Khusus
KEAMANAN KOMPUTER
DEFINISI, FUNGSI & ANCAMAN
 Keamanan Komputer merupakan kebutuhan
mendesak bagi organisasi atau perusahaan yang
menyelenggarakan pengolahan data elektronik
(PDE) secara sistematis dan profesional.
DEFINISI
 Menurut John D. Howard dalam bukunya “An
Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung
jawab.
Menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan
bahwa :
Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam sistem
komputer.
 Menurut Watne, Donald A and Turney, Peter
BB. Auditing EDP, System Security yang artinya
:
Perlindungan terhadap fasilitas
komputer, kesalahan program dan
data dari kerusakan oleh resiko
lingkungan, kesalahan perangkat
lunak, kesalahan manusia atau
penyalahgunaan komputer.
TUJUAN

Untuk menyakinkan
 Ketersediaan (Availabity)
 Keutuhan (Integrity)
 Kerahasian (Confidentiality)
 Akuntabilitas (Accountablity)
 Jaminan/Kepastian (Assurance)
A. KETERSEDIAAN (AVAILABITY)
 Ketersediaan adalah persyaratan untuk
menjamin sistem bekerja dengan cepat dan
pelayanan tidak ditolak bagi pemakai yang
berhak.
 Tujuan ini melindungi ancaman dari:
 Yang bermaksud / Kecelakaan melakukan
penghapusan data / melakukan hal lain yang
mengakibatkan penolakan pelayanan atau data
 Berusaha memakai sistem atau data untuk tujuan
yang tidak diotorisasi.
B. KEUTUHAN (INTEGRITY)
 Keutuhan data (data tidak berubah karena akses
tidak sah ketika penyimpanan, proses atau
ketika pengangkutan/pemidahan)
 Keutuhan sistem (kualitas sistem ketika
melakukan fungsi yang yang diinginkan dalam
keadaan tidak terhalang dan bebas dari
manipulasi yang tidak sah).
 Keutuhan merupakan yang penting dalam
tujuan keamanan setelah ketersediaan.
C. KERAHASIAN (CONFIDENTIALITY)
 Kerahasiaan adalah persyaratan yang
menunjukkan bahwa informasi tidak dibuka oleh
orang yang tidak berhak / tidak diotorisasikan
D. AKUNTABILITAS (ACCOUNTABILITY)
 Ditujukan untuk level perorangan.
 Akuntabilitas adalah persyaratan aksi entitas
yang bisa dilacak secara unik terhadap entitas
itu.
 Menjadi persyaratan kebijakan organisasi dan
secara langsung mendukung pencegahan
penolakan, isolasi kesalahan, pendeteksian
penyusupan, recovery dan tindakan hukum.
E.JAMINAN/KEPASTIAN (ASSURANCE)
 Untuk mamantapkan empat tujuan yang
dicapai.
 Merupakan dasar untuk meyakinkan bahwa
ukuran keamanan secara teknik dan operasional
bekerja dengan baik dalam melindungi sistem
dan pemrosesan informasi.
 Jaminan merupakan sesuatu yang penting
karena tanpa hal ini tujuan tidak akan dicapai.
EMPAT TUJUAN TERSEBUT AKAN
MENEMUI TUJUANNYA DENGAN TEPAT
DAN SPESIFIK BILA;
 Fungsionalitas yang ada diterapkan dengan
benar.
 Terdapat perlindungan terhadap kesalahan oleh
pemakai atau perangkat lunak.
 Terdapat penahan untuk penertralisasi atau by-
pass yang disengaja.
KETERKAITAN TUJUAN KEAMANAN
KOMPUTER

KERAHASIAN KEUTUHAN

KEUTUHAN KERAHASIAN

KETERSEDIAAN Akuntabilitas

KERAHASIAN KEUTUHAN KERAHASIAN KEUTUHAN

JAMINAN/KEPASTIAN
PENJELASAN GAMBAR
 Kerahasian tergantung pada keutuhan, sehingga
jika keutuhan dalam sistem hilang maka tidak
ada lagi harapan yang masuk akal bahwa
mekanisme kerahasian masih valid.
 Keutuhan tergantung pada kerahasian sehingga,
jika kerahasian hilang atas informasi maka
mekanisme keutuhan kemungkinan besar telah
ditembus.
 Ketersediaan dan Akuntabilitas tergantung pada
kerahasian dan keutuhan sehingga
 Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini dengan
mudah di tembus (by-pass), dan
 Jika keutuhan hilang, maka kepercayaan dalam
validitas mekanisme penerapan pada tujuan itu juga
telah hilang.
 Semua tujuan itu memiliki hubungan
interdepensi dengan suatu jaminan.
FUNGSI
 Lingkup kerja keamanan komputer mencakup
aspek yang sangat luas, seluas studi komputer
yang mencakup semua aspek kerja dalam sebuah
organisasi / perusahaan.
 Keamanan Komputer mencakup atas Keamanan
Fisik, Keamanan H/w, Keamanan S/w,
Keamanan Jaringan, Keamanan Personel,
Hukum dan Etika.
BEBERAPA FUNGSI PENTING
a) Mendukung misi organisasi atau
perusahaan secara keseluruhan
b) Keamanan komputer adalah bagian
integral perhatian manajemen
terhadap keseluruhan sistem
keamanan.
c) Keamanan komputer harus efektif
dari segi biaya.
d) Pertanggungjawab dan kelayakan
keamanan komputer harus dibuat
dengan tegas
e) Pemilik sistem memiliki
tanggungjawab keluar terhadap
keamanan komputer dari organisasi
yang dimilikinya
f) Keamanan komputer membutuhkan
pendekatan komprehensif dan
terpadu.
g) Keamanan komputer harus ditinjau
secara periodik
h) Keamanan komputer dibatasi oleh
faktor masyarakat/sosial.
ANCAMAN
 Kesalahan dan Penghilangan
 Disebabkan oleh para pemakai yang membuat dan
mengedit data.
 Penipuan dan Pencurian
 Dengan komputer dapat dilakukan oleh orang dalam
atau orang luar.
 Sabotase oleh Karyawan
 Melakukan kerusakan h/w, fasilitas, penanaman
bom logika untuk menghancurkan program/data, dll.
 Hilangnya Pendukung dan Infrastruktur Fisik
• Karena terjadinya gangguan daya listrik, kebakaran,
banjir, dll.
 Malicious Hackers
• Mengacu pada mereka yang menerobos komputer
tanpa otoritas.
 Spionase Industri
 Tindakan mengumpulkan data perusahaan swasta /
pemerintah untuk kepentingan tertentu.
 Malicious Code (Kode Jahat)
 Mengacu pada virus, cacing, kuda trojan,
pengeboman logika, dll perangkat lunak yang “tidak
diudang”.
 Mata-Mata oleh Pemerintah Asing
 Informasi tentang kebijakan ekonomi, politik dan
pertahanan menjadi Barang sensitif dan harus
dilindungi.
 Ancaman terhadap kerahasian Pribadi
 Terorisme Komputer
BERBAGAI BENTUK SERANGAN /
ASPEK-ASPEK ANCAMAN KEAMANAN
 Aspek-aspek ancaman terhadap
keamanan sistem komputer dapat
dimodelkan sangat baik dengan
memandang fungsi sistem komputer
sebagai menyedia informasi.
Berdasarkan fungsi ini, ancaman
terhadap sistem komputer
dikategorikan menjadi empat ancaman,
yaitu :
1. Interruption : pencegatan / pengambilan informasi
2. Interception : penyadapan
3. Modification / Tampering / modifikasi / perusakan
4. Fabrication / Pemalsuan
1. INTERUPSI (INTERUPTION)
 Pelaku menghentikan dan merusak/
memanfaatkan informasi
 Informasi tidak disampaikan pada
yang berhak

Sumber Tujuan

Pelaku
2. INTERSEPSI (INTERCEPTION)
 Merupakan ancaman terhadap kerahasian
(secrecy). Informasi yang disadap atau orang
yang tidak berhak mendapatkan akses ke
komputer di mana informasi tersebut disimpan.

Sumber Tujuan

Penyadap
3. MODIFIKASI (MODIFICATION)
 Merupakan ancaman terhadap integritas. Orang
yang tidak berhak berhasil menyadap lalu lintas
informasi yang sedang dikirim dan diubah sesuai
keinginan orang tersebut.

Sumber Tujuan

Perpetrator
4. FABRIKASI (FABRICATION)
 Merupakan ancaman terhadap integritas.
Orang yang tidak berhak berhasil meniru
suatu informasi yang ada sehingga orang
menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi.

Sumber Tujuan

Masquerader: from S
MANAJEMEN KEAMANAN
KOMPUTER
 Keamanan komputer yang baik serta ancaman
yang bisa diperkirakan menuntut pengelolaan
sistem keamanan dengan cara-cara yang tepat
dan efektif.
 Manajemen keamanan mengelola tiga elemen
penting.
1. Sumber Daya Manusia
2. Teknologi
3. Operasi
a) SUMBER DAYA MANUSIA
 Personil dalam organisasi harus memahami
ancaman yang diikuti dengan;
 Pemahaman tentang kebijakan jaminan dan
prosedur.
 Penetapan tugas dan tanggungjawab,
 Pelatihan untuk user
 Akuntabilitas individual
 Dll.
b) TEKNOLOGI
 Memberikan jaminan keamanan dan mendeteksi
penyusupan.
 Meyakinkan teknologi didapatkan dan
diterapkan dengan tepat, organisasi harus
menerapkan kebijakan dan proses akuisisi
teknologi
c) OPERASI
 Pemliharaan kebijakan sistem keamanan agar
tetap layak dan terbaharui.
 Sertifikasi dan akreditasi perubahan teknologi
informasi.
 Mengelola postur jaminan keamanan teknologi
informasi.
 Memberikan pelayanan manajemen kunci dan
menlindungi infrastruktur yang menguntukan.
 Melakukan penilaian sistem keamanan untuk
menilai kontinuitas “Kesiagaan Keamanan”.
 Memonitor dan menghadapi ancaman saat ini.

 “Merasakan” Serangan, memberikan peringatan


dan merespon dengan benar
BEBERAPA FAKTOR PENDUKUNG
PENGELOLAAN KEAMANAN KOMPUTER
 Rencana Keamanan
 Kebijakan Sistem Keamanan Spesifik

 Siklus Hidup Manajemen

 Integrasi Dengan Sistem Operasi


QUIZ

Anda mungkin juga menyukai