Anda di halaman 1dari 28

KEAMANAN KOMPUTER

By: Aprilia Sulistyohati, S.Kom., M.Eng


Norma Pravitasar, S.Kom.,M.Pd
PENDAHULUAN

MENGAPA MEMPELAJARI
KEAMANAN KOMPUTER??

• Semakin menjamurnya internet dimana-mana yang bersifat publik dan


global (pada dasarnya jaringan internet tidak aman), sehingga keamanan
computer harus sangat diperhatikan
• Semakin banyak kejahatan komputer
KEJAHATAN KOMPUTER
• semakin meningkatnya aplikasi bisnis berbasis
PENYEBAB MUNCULNYA teknologi dan jaringan komputer
KEJAHATAN COMPUTER
• Adanya server terdesentralisasi dan terdistribusi
menyebabkan lebih banyak sistem yang harus
ditangani.
• Meningkatnya kemampuan pemakai di bidang
komputer.

• Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer.


• Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat.
• Semakin kompleksnya sistem yang digunakan.
• Terjadinya lubang keamanan yang disebabkan oleh kesalahan program (bugs).
• Semakin banyaknya perusahaan yang menghubungkan sistem informasinya dengan
jaringan komputer yang global.
KEAMANAN KOMPUTER
KEAMANAN KOMPUTER [G. J. Simons ]
bagaimana kita dapat mencegah penipuan (cheating) maupun mendeteksi
adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.

ASPEK KEAMANAN KOMPUTER


1) Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan
tersebut datang dari orang yang dimintai informasi.
2) Integrity, yaitu keaslian pesan yang dikirim melalui jaringan.
3) Nonrepudiation, hal yang bersangkutan dengan pengirim.
4) Authority, informasi yang berada dijaringan tidak dapat dimodifikasi.
5) Confidentiality, usaha untuk menjaga informasi.
6) Privacy, lebih ke arah data.
7) Availability, aspek ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
8) Access control, cara pengaturan akses ke informasi.
TUJUAN dan LINGKUP KEAMANAN KOMPUTER
TUJUAN KEAMANAN KOMPUTER
a) Kerahasiaan (secrecy)
berhubungan dengan hak akses untuk membaca data/informasi dari suatu sistem
komputer (data/informasi hanya dapat diakses oleh orang yang berhak)
b) Integritas (integrity)
berhubungan dengan hak akses untuk mengubah data/informasi dalam sistem computer
(data/informasi hanya dapat diubah oleh orang yang berhak)
c) Ketersediaan (availability)
berhubungan dengan ketersediaan data/informasi pada saat yang dibutuhkan.
(data/informasi hanya dapat dimanfaatkan oleh orang yang berhak)

ASPEK KEAMANAN KOMPUTER [David Icove]


a) Pengamanan secara fisik (lokasi): termasuk media, dan peralatan yang digunakan
b) Pengamanan akses (log on user)/orang: termasuk identifikasi dan profil resiko dari orang yang
memiliki akses.
c) Pengamanan data (hak akses user): Keamanan dari data dalam media serta teknik komunikasi
d) Pengamanan komunikasi jaringan (kriptografi): Keamanan dalam operasi; prosedur yang
digunakan untuk mengatur dan mengelola sistem keamanan
BENTUK-BENTUK ANCAMAN (THREATS)
Intersepsi/interception (pengalihan) ALUR NORMAL
bentuk ancaman terhadap secrecy dimana DATA
pihak yang tidak berhak mendapat hak SENDER RECEIVER
akses untuk membaca data/informasi dari
sistem komputer.

Modifikasi (pengubahan)
bentuk ancaman terhadap integritas
dimana pihak yang tidak berhak mendapat
hak akses untuk mengubah data/informasi
dari sistem komputer.
Pabrikasi/fabrication (pemalsuan)
Interupsi (interuption) bentuk ancaman terhadap
integritas/keaslian data dimana
bentuk ancaman terhadap ketersediaan
tindakannya adalah dengan memasukkan
dimana data dirusak sehingga tidak dapat
meniru atau memasukkan objek lain ke
digunakan lagi, baik fisik maupun non fisik.
dalam sistem komputer.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
FABRICATION/PEMALSUAN
DATA
• Pemalsuan: seseorang yang tidak memiliki SENDER RECEIVER
hak akses, memasukkan suatu objek palsu
ke dalam sistem yang ada.
• Serangan ini menyerang keaslian
(authentication) suatu informasi.
• EX:
a) Phising mail (memalsukan pesan palsu
(email palsu, telp number, nomor
rekening) kedalam jaringan komputer)
b) Menambahkan record ke dalam file
sistem
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
MODIFICATION/PENGUBAHAN
DATA
• Pengubahan: Pihak yang tidak memiliki SENDER RECEIVER
hak akses, tidak hanya bisa menyusup ke
sistem, dapat juga mengubah isi
asset/data.
• Serangan ini menyerang terhadap
pengubahan (integrity) suatu informasi.
• EX:
a) Mengubah tampilan website
(defacing)/merubah program
b) menempelkan Trojan (virus) pada web
atau email
c) pemakai lain yang mengubah informasi
tanpa izin, “man in the middle attack”
dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar
sebagai orang lain.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
INTERCEPTION/PENGALIHAN
DATA
• Pengalihan: system diakses/disusupi SENDER RECEIVER
oleh orang yang tidak memiliki hak
akses, bisa berupa user, program, atau
komputer
• serangan ini menyerang data yang
sensitif (confidentiality) suatu jaringan
• EX:
a) Wiretapping/penyadapan: kejahatan
yang berupa penyadapan saluran
komunikasi khususnya jalur yang
menggunakan kabel/mengcopi data
secara tidak sah.
b) Sniffing: penyadapan terhadap lalu
lintas data pada suatu jaringan
komputer.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
INTERRUPTION
DATA
• Interupsi: Pengerusakan informasi yang SENDER RECEIVER
dikirimkan dalam jaringan, sehingga terpotong
di tengah jalan dan gagal sampai ke tujuan.
• Serangan ini menyerang ketersediaan suatu
informasi ketika dibutuhkan (availability) suatu
informasi.
• EX:
a) Hardisk dirusak
b) kabel telekomunikasi diputus
c) DOS : serangan terhadap sebuah computer/
server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya
dengan benar.
d) DDOS (jenis serangan Denial of Service(DOS)
yang menggunakan banyak host untuk
menyerang satu buah host target dalam sebuah
jaringan.
CYBER CRIME
PENGERTIAN CYBERCRIME
• Tindak pidana yang berkaitan dengan cyberspace
(menyerang fasilitas umum dalam cyberspace maupun
kepemilikan pribadi). [Edmon Makarim (2001: 12)]
• Penggunaan komputer secara ilegal untuk kejahatan
[Andi Hamzah (1989)].
• Tindakan kriminal yang dilakukan dengan menggunakan
teknologi komputer sebagai alat utama dalam
melakukan kejahatan

Tahapan
Menggunakan
account user, lalu
meretas situs target
akses account user

Motif cyber crime • Kepuasan diri pribadi


• Menunjukkan bahwa dirinya mampu untuk merekayasa dan
mengimplementasikan bidang TI (Show Off)
• Keuntungan pribadi/golongan tertentu
• Berdampak pada kerugian secara ekonomi pada pihak lain
KARAKTER CYBER CRIME
 Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis yang
terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.
 Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun
yang bisa terhubung dengan jaringan telekomunikasi atau internet.
 Perbuatan tersebut mengakibatkan kerugian materil maupun immateril
(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan
informasi) yang cenderung lebih besar dibandingkan kejahatan
konvensional.
 Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya.
 Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi
batas negara.
PELAKU CYBER CRIME

• Pelaku memiliki keahlian tinggi dalam ilmu


computer
• Pelaku umumnya menguasai algoritma dan
pemrograman computer untuk membuat
script/kode malware
• Pelaku dapat menganalisa cara kerja system
computer dan jaringan
• Pelaku mampu menemukan celah pada system
PENYEBAB CYBERCRIME
1. Akses internet yang tidak terbatas
2. Sistem keamanan jaringan yang lemah
3. Penyalahgunaan kartu kredit (sangat sulit ditanggulangi)
4. Kelalaian pengguna komputer (penyebab utama kejahatan
computer)
5. Mudah dilakukan dengan resiko keamanan kecil dan tidak
perlu peralatan yang super modern.
6. Sulit untuk melacak kejahatan internet (mendorong pelaku
kejahatan untuk terus melakukan kejahatan)
7. Para pelaku merupakan orang yang cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer.
8. Kurangnya perhatian masyarakat dan penegak hukum (masih
memberi perhatian yang sangat besar terhadap kejahatan
konvesional)
HACKER VS CRACKER
HACKER CRACKER
 orang yang mencari kelemahan system
• Orang/sekelompok yang mempunyai
lalu memasukinya untuk kepentingan
keahlian melihat, menganalisis dan pribadi dan mencari keuntungan dari
system yang dimasuki
memperbaiki kelemahan perangkat  Ex: pencurian, penghapusan,
pemalsuan data
lunak pada computer
 Cracker akan melihat kelemahan
• Hacker mencari kelemahan system sistem dengan mejalankan program
scanner
lalu memberikan saran/ide untuk  Setelah memperoleh akses root,
cracker akan menginstall pintu
memperbaiki kelemahan system belakang (backdoor)
kepada pemilik sistem  Setelah berhasil memasuki sistem,
cracker lalu melakukan probing
terhadap jaringan dan mengumpulkan
informasi yang dibutuhkan.
TINGKATAN HACKER
• Sangat paham sistem operasi
• Sanggup mengkonfigurasi dan menyambungkan ELITE
• Umurnya masih muda (ABG) dan jaringan secara global
masih sekolah • Melakukan pemrograman setiap harinya
• Semangat dalam mendalami ilmu • Effisien dan trampil
hacking • Tidak menghancurkan data-data . SEMI ELITE
• Mengumumkan kemenangan ke
lainnya jika berhasil • Lebih muda dari golongan
• Masih belajar basic tanpa bisa elite
menemukan kelemahan baru di DEVELOPED KIDDIE • Mempunyai kemampuan dan
sistem operasi. pengetahuan luas tentang
computer
SCRIPT KIDDIE • Mengerti tentang sistem
operasi (termasuk
• Punya pengetahuan networking yang minimal lubangnya)
• Tidak lepas dari GUI • Kemampuan programnya
• Hacking menggunakan trojan cukup untuk mengubah
program eksploit.
LAMMER
• Tidak mempunyai pengalaman dan pengetahuan
• sering disebut sebagai ‘wanna-be’ hacker
• Penggunaan komputer untuk main game
• melakukan hacking dengan software Trojan
• Pembajakan software
JENIS-JENIS CYBERCRIME
1. Carding 11. Infringements of Privacy
2. Cracking 12. Data Forgery
13. Unauthorized Access to
3. Joy computing Computer System and
4. Hacking Service
5. The trojan horse 14. Cyber Sabotage and
Extortion
6. Data leakage 15. Offense against Intellectual
7. Data diddling Property
8. To frustate data communication 16. Illegal Contents
9. Software piracy
10. Cyber Espionage
Program Pengganggu / Perusak

1. Bug

2. Chameleons

3. Logic bomb
4. Trojan horse
5. Virus
6. Worm
Program Pengganggu / Perusak

1. Bug 2. Chameleons
 Kesalahan yang terdapat pada suatu • program yang diselundupkan/
program aplikasi yang terjadi secara tidak disisipkan ke dalam suatu sistem
disengaja. computer
 Dampak bug komputer menjadi
• berfungsi untuk mencuri data/
hang/lemot atau bahkan bisa merusak
media penyimpanan pada sistem
informasi dari sistem komputer yang
komputer. bersangkutan.

3. Logic bomb 4. Trojan horse


• Sebuah program komputer untuk • Penempatan kode program secara
diaktifkan pada waktu tertentu (metode tersembunyi pada suatu program komputer.
tertua). • Metode ini biasa digunakan untuk sabotase.
• Logic bomb biasa digunakan untuk tujuan • Trojan horse terlihat tidak berbahaya.
sabotase. Namun, pada kenyataannya program tersebut
merusak data pada komputer.
Program Pengganggu / Perusak

5. Virus 6. Worm
 Program dapat mengcopy dirinya  komputer yang dapat
sendiri dan menginfeksi komputer menggandakan dirinya sendiri dan
tanpa sepengetahuan dari user. menulari komputer-komputer
 Salinan virus akan aktif jika dalam jaringan
program yang terinfeksi  Worm menjadikan ukuran suatu
dijalankan. file menjadi membengkak dan
 Ex: CIH atau virus Chernobyl, yang bahkan dapat menguras kapasitas
melakukan penularan melalui dari media penyimanan.
email
SPAM VS FILTERING
SPAM FILTERING
• Spam atau junk mail adalah  Filtering adalah penyaringan
penyalahgunaan dalam pengiriman terhadap berita, message, file.
berita elektronik  Filtering bertujuan membantu
• Spam digunakan untuk penerima email untuk memilah-
menampilkan berita iklan dan milah email secara otomatis.
keperluan lainnya yang
mengakibatkan ketidaknyamanan
bagi para pengguna web.
• Ex: spam surat elektronik, spam
instant messaging, spam
newsgroup
Sejarah Perkembangan Cyber Crime
di Indonesia
1982 2003 2009 2016 2017
telah terjadi penggelapan uang di bank
melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi
10 Januari 1991 tentang dua orang
mahasiswa yang membobol uang dari
sebuah bank swasta di Jakarta sebanyak
Rp. 372.100.000,00 dengan menggunakan
sarana komputer

• Carding salah satu jenis cyber crime yang terjadi di Bandung


• Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.

Penyebaran virus dengan sengaja, ini adalah salah satu jenis


kasus cyber crime yang terjadi pada bulan Juli 2009, infeksi
modifikasi New Koobface, worm yang mampu membajak • Mei 2017 terdapat isu bahwa kita tidak boleh
akun Twitter dan menular melalui postingannya, dan menyambungkan perangkat elektronik atau gadget
menjangkiti semua follower. kita ke internet
• Karena terancam akan kehilangan data pribadi kita dan
Pembajakan papan Billboard Video bila ingin dikembalikan harus menyerahkan sejumlah
uang tebusan yang nilainya tidak sedikit, disebabkan
tron tanggal 20 september 2016 di
oleh virus “Wannacry” yang membuat gaduh netizen
Jalan Prapanca Raya, Kebayoran dunia
Baru, Jakarta Selatan
PENANGANAN&PENCEGAHAN CYBERCRIME
PENANGANAN CYBER CRIME
• Dengan Upaya non Hukum
– segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban
dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
• Dengan Upaya Hukum (Cyberlaw)
– segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai
hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.

CARA PENCEGAHAN CYBER CRIME


• Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
Prevention System (IPS) pada Router.
• Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang
anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
• Untuk menanggulangi pencurian password dilakukan proteksi security system
terhadap password dan/ atau perubahan password secara berkala
UPAYA PENCEGAHAN CYBER CRIME
PERSONAL PEMERINTAH
CYBER CRIME dapat diatasi secara Upaya yang harus dilakukan pemerintah
personal/pribadi/dari diri sendiri, antara untuk mencegah meningkatnya kasus cyber
lain : crime, yaitu:
 Internet Firewall.  Meningkatkan modernisasi hukum
pidana nasional beserta hukum
 Kriptografi ( Seni menyandikan data). acaranya.
 Secure Socket Layer.  Meningkatkan sistem pengamanan
 Menutup service yang tidak jaringan komputer nasional
digunakan.  Meningkatkan pemahaman serta
 Adanya sistem pemantau serangan. keahlian aparatur penegak hukum
 Melakukan back up secara rutin.  Meningkatkan kesadaran masyarakat
 Adanya pemantau integritas sistem. mengenai masalah cybercrime serta
pentingnya mencegah kejahatan
tersebut terjadi.
 Membentuk badan penyelidik internet.
CARA MENGANTISIPASI CYBERCRIME
Pengamanan Internet
• Melindungi Komputer
• Melindungi Identitas
• Selalu Up to Date
• Amankan E-mail
• Melindungi Account
Alhamdulillah

TUGAS 12
• Sebutkan dan jelaskan dengan bahasa anda sendiri
jenis-jenis Cybercrime ! (minimal 5 jenis)

Anda mungkin juga menyukai