Keamanan Komputer
Keamanan Komputer
MENGAPA MEMPELAJARI
KEAMANAN KOMPUTER??
Modifikasi (pengubahan)
bentuk ancaman terhadap integritas
dimana pihak yang tidak berhak mendapat
hak akses untuk mengubah data/informasi
dari sistem komputer.
Pabrikasi/fabrication (pemalsuan)
Interupsi (interuption) bentuk ancaman terhadap
integritas/keaslian data dimana
bentuk ancaman terhadap ketersediaan
tindakannya adalah dengan memasukkan
dimana data dirusak sehingga tidak dapat
meniru atau memasukkan objek lain ke
digunakan lagi, baik fisik maupun non fisik.
dalam sistem komputer.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
FABRICATION/PEMALSUAN
DATA
• Pemalsuan: seseorang yang tidak memiliki SENDER RECEIVER
hak akses, memasukkan suatu objek palsu
ke dalam sistem yang ada.
• Serangan ini menyerang keaslian
(authentication) suatu informasi.
• EX:
a) Phising mail (memalsukan pesan palsu
(email palsu, telp number, nomor
rekening) kedalam jaringan komputer)
b) Menambahkan record ke dalam file
sistem
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
MODIFICATION/PENGUBAHAN
DATA
• Pengubahan: Pihak yang tidak memiliki SENDER RECEIVER
hak akses, tidak hanya bisa menyusup ke
sistem, dapat juga mengubah isi
asset/data.
• Serangan ini menyerang terhadap
pengubahan (integrity) suatu informasi.
• EX:
a) Mengubah tampilan website
(defacing)/merubah program
b) menempelkan Trojan (virus) pada web
atau email
c) pemakai lain yang mengubah informasi
tanpa izin, “man in the middle attack”
dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar
sebagai orang lain.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
INTERCEPTION/PENGALIHAN
DATA
• Pengalihan: system diakses/disusupi SENDER RECEIVER
oleh orang yang tidak memiliki hak
akses, bisa berupa user, program, atau
komputer
• serangan ini menyerang data yang
sensitif (confidentiality) suatu jaringan
• EX:
a) Wiretapping/penyadapan: kejahatan
yang berupa penyadapan saluran
komunikasi khususnya jalur yang
menggunakan kabel/mengcopi data
secara tidak sah.
b) Sniffing: penyadapan terhadap lalu
lintas data pada suatu jaringan
komputer.
BENTUK-BENTUK ANCAMAN (THREATS)
ALUR NORMAL
INTERRUPTION
DATA
• Interupsi: Pengerusakan informasi yang SENDER RECEIVER
dikirimkan dalam jaringan, sehingga terpotong
di tengah jalan dan gagal sampai ke tujuan.
• Serangan ini menyerang ketersediaan suatu
informasi ketika dibutuhkan (availability) suatu
informasi.
• EX:
a) Hardisk dirusak
b) kabel telekomunikasi diputus
c) DOS : serangan terhadap sebuah computer/
server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya
dengan benar.
d) DDOS (jenis serangan Denial of Service(DOS)
yang menggunakan banyak host untuk
menyerang satu buah host target dalam sebuah
jaringan.
CYBER CRIME
PENGERTIAN CYBERCRIME
• Tindak pidana yang berkaitan dengan cyberspace
(menyerang fasilitas umum dalam cyberspace maupun
kepemilikan pribadi). [Edmon Makarim (2001: 12)]
• Penggunaan komputer secara ilegal untuk kejahatan
[Andi Hamzah (1989)].
• Tindakan kriminal yang dilakukan dengan menggunakan
teknologi komputer sebagai alat utama dalam
melakukan kejahatan
Tahapan
Menggunakan
account user, lalu
meretas situs target
akses account user
1. Bug
2. Chameleons
3. Logic bomb
4. Trojan horse
5. Virus
6. Worm
Program Pengganggu / Perusak
1. Bug 2. Chameleons
Kesalahan yang terdapat pada suatu • program yang diselundupkan/
program aplikasi yang terjadi secara tidak disisipkan ke dalam suatu sistem
disengaja. computer
Dampak bug komputer menjadi
• berfungsi untuk mencuri data/
hang/lemot atau bahkan bisa merusak
media penyimpanan pada sistem
informasi dari sistem komputer yang
komputer. bersangkutan.
5. Virus 6. Worm
Program dapat mengcopy dirinya komputer yang dapat
sendiri dan menginfeksi komputer menggandakan dirinya sendiri dan
tanpa sepengetahuan dari user. menulari komputer-komputer
Salinan virus akan aktif jika dalam jaringan
program yang terinfeksi Worm menjadikan ukuran suatu
dijalankan. file menjadi membengkak dan
Ex: CIH atau virus Chernobyl, yang bahkan dapat menguras kapasitas
melakukan penularan melalui dari media penyimanan.
email
SPAM VS FILTERING
SPAM FILTERING
• Spam atau junk mail adalah Filtering adalah penyaringan
penyalahgunaan dalam pengiriman terhadap berita, message, file.
berita elektronik Filtering bertujuan membantu
• Spam digunakan untuk penerima email untuk memilah-
menampilkan berita iklan dan milah email secara otomatis.
keperluan lainnya yang
mengakibatkan ketidaknyamanan
bagi para pengguna web.
• Ex: spam surat elektronik, spam
instant messaging, spam
newsgroup
Sejarah Perkembangan Cyber Crime
di Indonesia
1982 2003 2009 2016 2017
telah terjadi penggelapan uang di bank
melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi
10 Januari 1991 tentang dua orang
mahasiswa yang membobol uang dari
sebuah bank swasta di Jakarta sebanyak
Rp. 372.100.000,00 dengan menggunakan
sarana komputer