Anda di halaman 1dari 32

MODUL PERKULIAHAN

Keamanan Teknologi
Informasi

PERTEMUAN KE -01

Materi ::
Materi Capaian Pembelajaran
Capaian Pembelajaran ::
1.
1. keamanan dan kejahatan komputer Mampu memahami keamanan komputer
- Mahasiswa memiliki pengetahuan dan
- Faktor kebutuhan keamanan komputer dan jaringan secara umum.
pemahaman tentang arti penting
- Penyebab meningkat kejahatan computer keamanan komputer dalam menjaga
Pembahasan
- Klasifikasi keamanan dan karakteristik penyusup
- Fase seorang hacker
menjaga aset informasi

- Aspek keamanan komputer


PEMBAHASAN
Faktor kebutuhan keamanan komputer
Keamanan komputer atau keamanan digital (bahasa Inggris: computer security)
merupakan keamanan informasi yang terdapat pada komputer atau jaringan.
Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT
security.[1] Keamanan komputer bertujuan membantu pengguna agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer
adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk


mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas,
dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats)
dan Kelemahan sistem (vulnerabillity).

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari


kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif
menjadi aturan positif yang dapat ditegakkan.

Keamanan Teknologi Informasi 2


Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.

Definisi
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat
kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain:
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.[4] Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.

Fungsi dan Tujuan


Keamanan komputer berfungsi untuk melindungi berbagai informasi yang terdapat di
dalam komputer dari tindakan cyber-crime atau cyber-attack.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
Tujuan Keamanan Komputer :
 Perusahaan

Keamanan Teknologi Informasi 3


Berusaha melindungi data dan informasi dari orang yang tidak berada dalam
ruang lingkupnya.
 Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
 Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik
yang di wakilinya.
Contoh Keamanan Komputer
 Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol
aliran lalu lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di
antara internal pribadi organisasi jaringan dan jaringan eksternal yang tidak
dipercaya, seperti Internet, meskipun firewall juga dapat digunakan untuk
melindungi satu bagian dari jaringan perusahaan dari sisa jaringan.

 Intrusion Detection System


vendor keamanan komersial sekarang menyediakan alat dan layanan
deteksi intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan
yang mencurigakan untuk mengakses file dan basis data. Bernama
Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan
di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk
mendeteksi dan mencegah penyusup secara terus menerus. Sistem
menghasilkan alarm jika ditemukan peristiwa yang mencurigakan atau
anomali. Perangkat lunak pemindaian mencari pola yang mengindikasikan
metode serangan komputer yang dikenal seperti kata sandi buruk,
memeriksa untuk melihat apakah file penting telah dihapus atau
dimodifikasi, dan mengirimkan peringatan vandalisme atau kesalahan
administrasi sistem. Alat deteksi intrusi juga dapat disesuaikan untuk
mematikan bagian jaringan yang sangat sensitif jika menerima lalu lintas
yang tidak sah.

 Software Antivirus dan Anti Spyware

Keamanan Teknologi Informasi 4


Paket teknologi defensif untuk individu dan bisnis harus mencakup
perlindungan antimalware untuk setiap komputer. Perangkat lunak
antivirus mencegah, mendeteksi, dan menghapus malware, termasuk virus
komputer, worm komputer, Trojan horse, spyware, dan adware. Namun,
sebagian besar perangkat lunak antivirus hanya efektif terhadap malware
diketahui kapan perangkat lunak itu ditulis. Agar tetap efektif, perangkat
lunak antivirus harus terus diperbarui. Meski begitu itu tidak selalu efektif
karena beberapa malware bisa menghindari deteksi antivirus. Organisasi
perlu menggunakan deteksi malware tambahan alat untuk perlindungan
yang lebih baik

Metode :
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level
keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau
keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device
security. Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan
data security yaitu pendesainan database, karena pendesain database harus
memikirkan kemungkinan keamanan dari database. Terakhir adalah device
security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan
ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi
seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting,
karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1
sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka
keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian


antara lain:

Keamanan Teknologi Informasi 5


 Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar: Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ: Secara default dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal: Host-host pada
jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan
host-host pada jaringan komputer internal.

 Security Information Management


Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan
menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika
terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga
organisasi keamanan jaringan komputer tersebut lebih terjamin.

 IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif
daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan

Keamanan Teknologi Informasi 6


keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan
apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan
metode
 Signature based Intrusion Detection System: Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak.
 Anomaly based Intrusion Detection System: Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan
cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi
yang sedang bekerja dan siap menerima koneksi pada port tersebut.
 Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan.

Jenis Ancaman jaringan


 Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
 Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
 Account compromise
Meliputi User compromize dan root compromize
 Packet Snifer

Keamanan Teknologi Informasi 7


Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
 Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer
untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
 Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks
atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik
jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

 Malicious code (Kode Berbahaya)


Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious
code.[6] Virus komputer adalah sebuah program komputer atau kode program yang
merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui
penyalinanan ke program lain, boot sector komputer atau dokumen. Worm adalah
virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory
aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak
terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya
sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui. Trojan horse adalah program yang sepertinya
bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem rentan
gangguan.

 Social Engineering / Exploitation of Trust


Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau
penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan
informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan
diantaranya dengan: - Memanfaatkan kepercayaan orang dalam bersosialisasi

Keamanan Teknologi Informasi 8


dengan komputer - Memanfaatkan kesalahan orang secara manusiawi misal:
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake
login)
 Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

IMPLMENTASI
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari
antara lain:
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang
perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini
adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer:
 Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh:
 Bencana
 Kesalahan perangkat lunak dan perangkat keras
 Kesalahan manusia / human error
 Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
 Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses )
 Penyusup aktif yaitu mengubah susunan sistem data yang tidak
terotorisasi.

Keamanan Teknologi Informasi 9


Selain itu ancaman lain terhadap sistem keamanan komputer bisa
dikategorikan dalam empat macam:
 Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak
berfungsi. Contohnya penghancuran harddisk atau pemotongan
kabel. Ini merupakan ancaman terhadap ketersediaan.
 Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber
daya sistem. Contohnya menyalin file yang terotorisasi. Ini
merupakan ancaman terhadap kerahasiaan.
 Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan,
atau mengacak program. Ini merupakan ancaman terhadap
integritas
 Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam
sistem. Contohnya memasukkan pesan palsu, menambah data
palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam
kehidupan sehari-hari pasti kita akan menemukan masalah dalam
komputer.

Ancaman sistem keamanan computer


Dibawah ini merupakan nama-nama ancaman yang sering dilihat
dalam sistem keamanan komputer.
 Adware
 Backdoor Trojan
 Bluejacking
 Bluesnarfing
 Boot Sector Viruses
 Browser Hijackers
 Chain Letters
 Cookies
 Denial of Service Attack

Keamanan Teknologi Informasi 10


 Dialers
 Document Viruses
 Email Viruses
 Internet Worms
 Mobile Phone Viruses

Jenis Ancaman keamanan komputer[sunting | sunting sumber]


Berikut ini adalah contoh ancaman-ancaman yang sering dilihat:
 Virus.
 Email Virus.
 Internet Worms.
 Spam.
 Trojan Horse.
 Spyware.
 Serangan Brute-force.

Manfaat
Guna manfaat sistem keamanan computer yaitu menjaga suatu
sistem komputer dari pengaksesan seseorang yang tidak memiliki
hak untuk mengakses sistem komputer tersebut. Sistem keamanan
komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia.
Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak di
imbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak.
Keamanan komputer menjadi penting karena ini terkait
dengan Privacy, Integrity, Autentication, Confidentiality dan Availa
bility. Beberapa ancaman keamanan komputer
adalah virus, worm, trojan, spam dan lain-lain.[8][9] Masing-
masingnya memiliki cara untuk mencuri data bahkan merusak
sistem komputer. Ancaman bagi keamanan sistem komputer ini
tidak dapat dihilangkan begitu saja, namun kita dapat

Keamanan Teknologi Informasi 11


meminimalkan hal ini dengan menggunakan perangkat
lunak (software) keamanan sistem
diantaranya antivirus, antispam dan sebagainya.
Faktor
Beberapa hal yang menjadikan kejahatan komputer terus terjadi
dan cenderung meningkat adalah sebagai berikut:
 Meningkatnya penggunaan komputer dan internet.
 Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
 Banyaknya software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
 Meningkatnya kemampuan pengguna komputer dan internet.
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
 Meningkatnya aplikasi bisnis yang menggunakan internet.
 Banyaknya software yang mempunyai kelemahan (bugs).

Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem
keamanan komputer yaitu.
 Menurunnya nilai transaksi melalui internet terhadap E-
Commerse.
 Menurunnya tingkat kepercayaan dalam melakukan
komunikasi dan transaksi melalui media online.
 Merugikan secara moral dan materi bagi korban yang data-
data pribadinya dimanipulasi.
 Hilangnya properti intelektual.[10]
Seperti juga masalah yang ada di Indonesia yang menurut saya
bisa dijadikan salah satu contoh dampak negative dari
penggunaan sistem keamanan komputer yaitu;
 Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya

Keamanan Teknologi Informasi 12


account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup menangkap user id dan password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi
ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna
dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi
di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan
oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi
lubang keamanan.
 Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web
server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini
dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah
pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah nmap (untuk sistem yang
berbasis UNIX, Linux) dan Superscan (untuk sistem
yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
 Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email.

Keamanan Teknologi Informasi 13


Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
 Denial of Service (DoS) dan Distributed
DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan
target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial.
Bayangkan bila seseorang dapat membuat ATM
bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat
ditargetkan
kepada jaringan (menghabiskan bandwidth). To
ols untuk melakukan hal ini banyak tersebar di
Internet.

Penyebab Meningkatnya Kejahatan Komputer (Network Security)

Dalam maningkatnya kejahatan di dunia komputer faktor yang sangat besar


pengaruhnya yaitu adanya timbal balik antara kenyamanan dan keamanan. Komputer
yang aman tentunya memiliki banyak hal yang membuat pemakai kurang nyaman.
Sehingga sedikit demi sedikit aplikasi untuk keamanan jaringan di abaikan. Padahal
aplikasi-aplikasi tersebut yang nantinya dapat membuat komputer tersebut terlindung
daripada kejahatan komputer yang marak terjadi. Orang berfikir aplikasi keamanan
seringkali membuat ribet saat penggunaan. Ini dasar pertama kenapa kejahatan

Keamanan Teknologi Informasi 14


tersebut bisa timbul, hal tersebut tidak lain datang dari sisi pengguna itu sendiri.
Alasan yang lainnya akan saya uraikan dibawah ini:
1. Internet adalah faktor pertama yang saya bahas disini, ketika Internet mulai
diperkenalkan kepada publik tahun 1995 sudah terdapat banyak kasus
kejahatan komputer yang terjadi. Salahsatunya informasi datang dari FBI
National Computer Crime Squad (1996), kejahatan komputer yang terdeteksi
kurang 15%, dan hanya 10% dari angka yang dilaporkan. Hal ini dikarenakan
banyak komputer yang terhubung di dalam sebuah jaringan komputer. Kembali
lagi karena kesalahan daripada penggunanya yang tidak terlalu
memperdulikan keamanan daripada komputer yang mereka gunakan.
2. Kurangnya Sumber Daya Manusia yang mampu di dalam Network Security.
Hal ini dikarenakan adanya transisi dari single vendor ke multi-vendor. Orang
yang menguasai banyak jenis perangkat dari berbagai vendor yang harus
dipelajari sangat sulit. Hal ini dikarenakan adanya banyak aplikasi yang harus
dikuasai oleh seorang network security. Contohnya untuk router seorang yang
terjun setidaknya menguasai Cisco, Bay Networks, Nortel, 3Com, Juniper,
Linux-base router dan yang lainnya. Kemudian untuk server seorang yang
terjun di network security setidaknya menguasai Solaris, Windows
NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, dan yang lainnya. Hal inilah salah
satu penyebab terjadinya kejahatan komputer.
3. Kemudahan dalam mendapat software menjadi penyebab selanjutnya. Internet
kembali menjadi salah satu landasan untuk faktor ini. Kita bisa lihat, dengan
download di internet, aplikasi sudah bisa kita pakai di komputer kita. Baik
aplikasi untuk dipakai dalam hal positif atau aplikasi yang dipakai oleh tangan-
tangan usil.
4. Rendahnya Awareness menjadi hal selanjutnya yang menyebabkan
meningkatnya kejahatan di dunia komputer. Awareness atau kesadaran
mungkin akan membuat kejahatan itu lebih sedikit dilakukan. Alasannya jika
seseorang sadar dengan apa yang dia lakukan, tidak hanya sekedar sadar
bahkan dia tahu apakah yang dia lakukan baik atau tidak, maka otomatis orang
tersebut akan menghindari tindakan yang dia anggap sebuah kejahatan.
5. Kemudian penyebab selanjutnya datang dari hukum yang ditegakkan untuk
kejahatan di dunia komputer. Istilah untuk hal ini adalah Cyber Law. Cyber Law
masih sangat rendah, hal ini dikarenakan cyber law harus memperhitungkan

Keamanan Teknologi Informasi 15


hal nyata yang disebabkan oleh seseorang yang bertindak dalam kejahatan
komputer, yang merugikan pengguna lain, walaupun media yang digunakan
berupa media elektronik.

Karakteristik Penyusup Keamanan Jaringan


1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang anda miliki.
2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk
merusak system anda, atau merubah web page anda, atau sebaliknya
membuat waktu dan uang
anda kembali pulih.
3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini
berusaha menggunakan sistem anda untuk memperoleh popularitas
dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda
untuk mengiklankan kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data
yang anda miliki dalam sistem anda. Ia mungkin seseorang yang
beranggapan bahwa anda memiliki sesuatu yang dapat
menguntungkannya secara keuangan atau sebaliknya.

Istilah bagi penyusup :


1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis
hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.
4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik,
sering bereksperimen.
5. hacker ; aktivitas hacking sebagai profesi.
6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools
yang powerfull yang salah satunya dapat menunjang aktivitas hacking, lebih jadi

Keamanan Teknologi Informasi 16


tools pemrograman system yang umum.

Fase seorang hacker


Kebayakan orang berfikir “hacker” memiliki skill dan pengetahuan yang luar biasa yang
dapat digunakan untuk meretas sistem komputer dan mencari informasi yang
berharga. Istilah hacker digambarkan sebagai seorang yang jago mengetikan perintah
pada layar komputer. Dan mendapatkan nomor rekening atau data rahasia lainnya.
Pada kenyataanya, hacker yang baik hanya memahami bagaimana sebuah sistem
komputer bekerja dan mengetahui tools yang digunakan untuk mencari celah
keamanan.

Memahami Terminologi Etika Hacking


Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking :
 Threat : Lingkungan atau situasi yang dapat mengakibatkan potensi
penerobosoan keamanan.
 Exploit : Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan,
yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan
layanan pada sistem komputer. Ada dua metode untuk mengklasifikasikan exploit
:
1. Remote exploit : Bekerja melalui jaringan dan memanfaatkan kerentanan
keamanan tanpa akses sebelumnya ke sistem yang rentan.
2. Local exploit : Membutuhkan akses sebelumnya ke sistem yang rentan untuk
meningkatkan hak istimewa.
Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI melalui
kerentanan.
 Vulnerability : adanya cacat perangkat lunak, desain logika, atau kesalahan
pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan
yang menjalankan instruksi buruk atau merusak pada sistem.
 Target of evaluation : sistem, program, atau jaringan yang menjadi subjek
keamanan analisis atau serangan.

Keamanan Teknologi Informasi 17


Serangan terjadi ketika sebuah sistem disebabkan oleh kerentanan (Vulnerability).
Banyak serangan yang diabadikan melalui exploit.

Mengidentifikasi Berbagai Jenis Teknologi Hacking


Banyak metode dan alat ada untuk menemukan kerentanan, menjalankan exploit, dan
sistem yang mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows,
dan SQL Injection adalah semua teknologi yang bisa digunakan untuk hack sistem
atau jaringan. Sebagian besar tool hacking mengeksploitasi kelemahan di salah satu
dari empat area berikut:
1. Operating System : Banyak administrator sistem menginstal sistem operasi
dengan default pengaturan, sehingga terdapat potensi kerentanan yang tidak
ditutupi.
2. Application : Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang
menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang
dapat dimanfaatkan oleh hacker.
3. Shrink-wrap code : Banyak program off-the-shelf hadir dengan fitur tambahan
yang tidak diketahui pengguna umum, yang dapat digunakan untuk
mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word,
yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi.
4. Misconfigurations : Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan
pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan
penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan.
Selain berbagai jenis teknologi yang bisa digunakan hacker, ada berbagai jenis
serangan. Serangan bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif
digunakan pada infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya
mengubah sistem atau jaringan yang mereka serang, sedangkan serangan pasif
berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi
ketersediaan, integritas, dan keaslian data. Serangan pasif adalah pelanggaran
kerahasiaan.

Keamanan Teknologi Informasi 18


Selain kategori aktif dan pasif, serangan dikategorikan sebagai serangan di dalam atau
di luar. Gambar diatas menunjukkan hubungan antara serangan pasif dan aktif, dan
serangan dari dalam dan luar. Serangan yang berasal dari dalam perimeter keamanan
suatu organisasi adalah serangan di dalam dan biasanya disebabkan oleh “orang
dalam” yang memperoleh akses ke sumber daya lebih banyak dari yang diperkirakan.
Serangan dari luar berasal dari sumber di luar batas keamanan, seperti Internet atau
koneksi akses jarak jauh.

1. Tahap 1 : Pengintaian Pasif dan Aktif


Pengintaian pasif melibatkan pengumpulan informasi mengenai
target potensial tanpa pengetahuan individu atau perusahaan
yang ditargetkan. Pengintaian aktif melibatkan menyelidik
jaringan untuk menemukan host individu, alamat IP, dan layanan
di jaringan.

Keamanan Teknologi Informasi 19


2. Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan
selama pengintaian dan menggunakannya untuk memeriksa
jaringan. Alat yang mungkin digunakan oleh peretas selama
tahap scanning dapat mencakup dialer, port scanner, network
mapper, sweepers, dan vulnerability scanner. Hacker mencari
informasi yang dapat membantu mereka melakukan serangan
seperti nama komputer, alamat IP, dan akun pengguna.
3. Tahap 3 : Mendapatkan Akses
Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan
selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk
mendapatkan akses.
4. Tahap 4 : Mempertahankan Akses
Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan akses itu
untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak
sistem dari hacker lain atau petugas keamanan dengan mengamankan akses
eksklusif mereka dengan backdoor, rootkit, dan Trojan.
5. Tahap 5 : Menutupi Jejak
Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka
menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk
terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau
untuk menghindari tindakan hukum.

Apa Itu Hacktivism?


Hacktivism mengacu pada hacking untuk suatu sebab. Peretas ini biasanya memiliki
agenda sosial atau politik. Tujuan mereka adalah untuk mengirim pesan melalui
aktivitas hacking mereka sambil mendapatkan visibilitas untuk tujuan mereka dan diri
mereka sendiri.
Tipe-Tipe Hacker
Hacker dapat dibagi menjadi tiga kelompok: White Hats, Black Hats, dan Grey Hats.
Biasanya ethical hacker masuk dalam kategori white-hat, tapi kadang-kadang mereka
adalah mantan grey hats yang telah menjadi profesional keamanan dan yang
menggunakan keahlian mereka dengan cara yang etis.

Keamanan Teknologi Informasi 20


1. White Hats
White Hats adalah orang baik, ethical hacker yang menggunakan keterampilan
hacking mereka untuk tujuan defensif.
2. Black Hats
Black Hats adalah orang jahat: hacker jahat atau cracker yang menggunakan
keahlian mereka untuk tujuan ilegal atau jahat.
3. Grey Hats
Grey Hats adalah hacker yang mungkin bekerja secara ofensif atau defensif,
tergantung situasinya. Ini adalah garis pemisah antara hacker dan cracker.
Ethical Hacker dan Crackers-Siapa Mereka?
Banyak orang bertanya, “Bisakah hacking menjadi hal yang baik?” Ya! Ethical hacker
biasanya profesional keamanan atau penguji penetrasi jaringan yang menggunakan
keterampilan hacking dan toolsets mereka untuk tujuan pertahanan dan perlindungan.
Ethical hacker yang merupakan profesional keamanan menguji keamanan jaringan
dan sistem mereka untuk kerentanan menggunakan alat yang sama yang mungkin
digunakan hacker untuk kompromi jaringan. Setiap profesional komputer dapat
mempelajari keterampilan etika hacking.
Apa yang Ehrical Hacker lakukan?
Ethical Hacker didorong oleh alasan yang berbeda, namun tujuan mereka biasanya
sama dengan crackers: Mereka mencoba menentukan penyusup apa yang dapat
dilihat pada jaringan atau sistem yang ditargetkan, dan apa yang dapat dilakukan
hacker dengan informasi itu. Proses pengujian keamanan suatu sistem atau jaringan
ini dikenal dengan uji penetrasi.
Tujuan Penyerang Mencoba Mencapai
Keamanan terdiri dari empat elemen dasar :
1. Confidentiality
2. Authenticity
3. Integrity
4. Availability
Tujuan seorang hacker adalah untuk mengeksploitasi kerentanan dalam sistem atau
jaringan untuk menemukan kelemahan dalam satu atau lebih dari empat elemen
keamanan.

Keamanan Teknologi Informasi 21


Segitiga Keamanan, Fungsionalitas, dan Kemudahan Penggunaan

Sebagai seorang profesional keamanan, sulit untuk menyeimbangkan antara


menambahkan penghalang keamanan untuk mencegah serangan dan membiarkan
sistem tetap berfungsi bagi pengguna. Segitiga Keamanan, fungsionalitas, dan
kemudahan penggunaan adalah representasi keseimbangan antara keamanan dan
fungsionalitas dan kemudahan penggunaan sistem bagi pengguna. Secara umum,
seiring peningkatan keamanan, fungsionalitas sistem dan kemudahan penggunaan
berkurang bagi pengguna.

Mendefinisikan Keterampilan yang Diperlukan untuk Ethical Hacker


Ethical hacker yang selangkah lebih maju dari hacker jahat pasti ahli sistem komputer
yang sangat berpengetahuan tentang pemrograman komputer, jaringan dan sistem
operasi. Pengetahuan mendalam tentang platform yang sangat bertarget (seperti
Windows, Unix, dan Linux) juga merupakan persyaratan. Kesabaran, ketekunan, dan
ketekunan yang luar biasa adalah kualitas penting yang dimiliki banyak hacker karena
lamanya waktu dan tingkat konsentrasi yang dibutuhkan untuk sebagian besar
serangan / kompromi untuk dilunasi. Sebagian besar ethical hacker memiliki

Keamanan Teknologi Informasi 22


pengetahuan tentang area keamanan dan masalah terkait namun tidak harus memiliki
perintah penanggulangan yang kuat yang dapat mencegah serangan.

Apa itu Vulnerability Research?


Vulnerability Research adalah proses menemukan kerentanan dan kelemahan desain
yang dapat menyebabkan serangan pada sistem. Beberapa situs web dan tools yang
ada untuk membantu ethical hacker dalam mempertahankan daftar kerentanan saat
ini dan kemungkinan eksploitasi untuk sistem atau jaringan mereka. Ini penting bahwa
administrator sistem terus mengikuti virus terbaru, Trojans, dan eksploitasi umum
lainnya untuk melindungi sistem dan jaringan mereka secara memadai. Selain itu,
dengan menjadi terbiasa dengan ancaman terbaru, administrator dapat belajar
mendeteksi, mencegah, dan memulihkan diri dari serangan.

Menggambarkan Cara Melakukan Etika Hacking


Etika Hacing biasanya dilakukan secara terstruktur dan teratur, biasanya sebagai
bagian dari uji penetrasi atau audit keamanan. Kedalaman dan keluasan sistem dan
aplikasi yang akan diuji biasanya ditentukan oleh kebutuhan dan kekhawatiran klien.
Banyak ethical hacker adalah anggota tim harimau.
Langkah-langkah berikut adalah kerangka kerja untuk melakukan audit keamanan
suatu organisasi:
1. Bicaralah dengan klien, dan diskusikan kebutuhan yang harus dialamatkan selama
pengujian.
2. Siapkan dan tandatangani dokumen kesepakatan nondisclosure (NDA) dengan
klien.
3. Atur tim etika hacking, dan siapkan jadwal untuk pengujian.
4. Lakukan tes.
5. Menganalisis hasil pengujian, dan menyiapkan laporan.
6. Sampaikan laporan ke klien.

Membuat Rencana Evaluasi Keamanan

Keamanan Teknologi Informasi 23


Banyak ethical hacker yang berperan dalam peran profesional keamanan
menggunakan keahlian mereka untuk melakukan evaluasi keamanan atau tes
penetrasi. Tes dan evaluasi ini memiliki tiga tahap, umumnya dipesan sebagai berikut:
Tipe-tipe Etika Hacking
Ethical hacker dapat menggunakan berbagai metode untuk melanggar keamanan
organisasi selama simulasi serangan atau uji penetrasi. Metode yang paling umum
diikuti:
1. Remote network
Upaya hack jaringan jarak jauh mencoba mensimulasikan penyusup yang
meluncurkan serangan melalui Internet. Ethical hacker mencoba untuk
memecahkan atau menemukan kerentanan di luar pertahanan jaringan, seperti
firewall, proxy, atau kerentanan router.
2. Remote dial-up network
Remote dial-up network hack mencoba untuk mensimulasikan penyusup yang
meluncurkan serangan terhadap kolam modem klien. Pemanggilan perang
adalah proses panggilan berulang untuk menemukan sistem terbuka dan
merupakan contoh dari serangan semacam itu.
3. Local network
Hack jaringan lokal mensimulasikan seseorang dengan akses fisik yang
mendapatkan akses tidak sah lainnya menggunakan jaringan lokal. Ethical
hacker harus mendapatkan akses langsung ke jaringan lokal untuk meluncurkan
jenis serangan ini.
4. Stolen equipment
Stolen equipment mensimulasikan pencurian sumber informasi penting seperti
laptop yang dimiliki oleh seorang karyawan. Informasi seperti nama pengguna,
kata sandi, pengaturan keamanan, dan jenis enkripsi dapat diperoleh dengan
mencuri laptop.

Keamanan Teknologi Informasi 24


5. Social engineering
Social engineering memeriksa integritas karyawan organisasi dengan
menggunakan telepon atau komunikasi tatap muka untuk mengumpulkan
informasi agar digunakan dalam serangan. Serangan rekayasa sosial dapat
digunakan untuk memperoleh nama pengguna, kata sandi, atau tindakan
pengamanan organisasi lainnya.
6. Physical entry
Physical entry attcak mencoba untuk kompromi bangunan fisik organisasi.
Seorang ethical hacker yang memperoleh akses fisik dapat menanamkan virus,
trojan, rootkit, atau key logger perangkat keras (perangkat fisik yang digunakan
untuk merekam penekanan tombol) secara langsung pada sistem di jaringan
target.

Tipe-tipe Testing
Saat melakukan tes keamanan atau tes penetrasi, ethical hacker menggunakan satu
atau lebih jenis pengujian pada sistem. Setiap jenis mensimulasikan penyerang
dengan tingkat pengetahuan yang berbeda tentang organisasi target. Jenis ini adalah
sebagai berikut:
1. Black Box
Pengujian Black Box melibatkan evaluasi dan pengujian keamanan tanpa
pengetahuan sebelumnya mengenai infrastruktur jaringan atau sistem yang akan
diuji. Pengujian mensimulasikan serangan oleh hacker jahat di luar perimeter
keamanan organisasi.
2. White Box
Pengujian White Box melibatkan evaluasi keamanan dan pengujian dengan
pengetahuan lengkap tentang infrastruktur jaringan seperti administrator jaringan.
3. Grey Box
Pengujian Grey-box melibatkan melakukan evaluasi keamanan dan pengujian
secara internal. Pengujian memeriksa tingkat akses oleh orang dalam dalam
jaringan.

Laporan Etika Hacking


Hasil uji penetrasi jaringan atau audit keamanan adalah laporan etika hacking.
Laporan ini merinci hasil aktivitas hacking, jenis tes yang dilakukan, dan metode

Keamanan Teknologi Informasi 25


hacking yang digunakan. Hasil ini dibandingkan dengan pekerjaan yang dijadwalkan
sebelum tahap Evaluasi Keamanan Perilaku. Setiap kerentanan yang diidentifikasi
rinci, dan tindakan pencegahan disarankan. Dokumen ini biasanya dikirimkan ke
organisasi dalam format hard copy, untuk alasan keamanan.
Rincian laporan etika hacking harus dijaga kerahasiaannya, karena mereka
menyoroti risiko dan kerentanan keamanan organisasi. Jika dokumen ini jatuh ke
tangan yang salah, hasilnya bisa menjadi bencana bagi organisasi.

ASPEK – ASPEK KEAMANAN KOMPUTER


Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi
kemanan informasi dalam sebuah sistem informasi.
Ada 6 aspek keamanan menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good
Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.

2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.

3. Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

Keamanan Teknologi Informasi 26


4. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control
Cara pengaturan akses kepada informasi.
Berhubungan dengan Pricavy dengan Authentication

6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka
owner online shop tersebut mempunyai bukti percakapan.

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice


Hall, 1995.] serangan (attack) dalam Aspek Keamanan komputer terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.

2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).

3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication

Keamanan Teknologi Informasi 27


Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer atau data &
informasi.
Contoh :
 Menebak password
 Sniffing
 Spoofing
 Man in the middle
Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
 Pengubahan nilai mata kuliah
 Penghapusan data hutang di bank
 Mengubah tampilan dari web
Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Contoh :

Denial of Services Attack (DoS)


Serangan DOS ( Denial – Of – Service attacks ) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang, yang
terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada
E-mail.

Keamanan Teknologi Informasi 28


Keamanan Teknologi Informasi 29
Keamanan Teknologi Informasi 30
Daftar Pustaka

SUMBER (REFERENSI)

Keamanan Teknologi Informasi 31


1. Adams, Carlisle M. 1997. The CAST-128 Encryption Algorithm. Canada Entrust
Technologies.

2. Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta. Andi Offset.

3. Ariyus, Doni. 2005. Computer Security. Andi Offset.

4. Simarmata, Janner. 2005. Pengamanan Sistem Komputer. Yogyakarta. Andi Offset.

5. Stalling William, 2003. Cryptography and Network Security. USA Prentice-Hall.

6. IBISA. 2011. Keamanan Sitem Informasi. Yogyakarta. Andi Offset.

7. Budi Raharjo, 2005. Keamanan Sistem Informasi, Jakarta. Insan Indonesia

Keamanan Teknologi Informasi 32

Anda mungkin juga menyukai