Anda di halaman 1dari 51

Anjar Pradipta

KEAMANAN KOMPUTER
PENDAHULUAN

 Komputer telah menjadi bagian kehidupan


manusia untuk memenuhi berbagai
kebutuhan hidupnya.
 Perkembangan Teknologi menjadikannya
semakin memanjakan pemakainya.
 Akibatnya, komputer tidak bisa dipisahkan
dari hidup manusia.
 Benda ini telah menjadi “roh” pada setiap
gerak manusia.
 Namun, pada sisi tertentu komputer bisa
menjadi ancaman.
 Ancaman itu timbul ketika ketergantungan
terhadap komputer semakin nyata dan
mutlak sehingga peluang kejahatan timbul
dari pemakaian komputer.
 Serangan terhadap komputer terjadi dengan
modus yang sangat bervariasi dan tingkat
kerugian yang tak terhitung jumlahnya.
Contoh Kasus :

 Duplikasi website internet bangking yang


bisa menampung user name dan password
nasabahnya oleh pihak lain.
 Kasus penyerangan situs KPU
http://tnp.kpu.go.id dalam pemilu legislatif
2004. Pelakunya adalah seorang yang masih
sangat mudah.
Dengan demikian, keamanan komputer
menjadi penting bersamaan dengan
munculnya ancaman terhadap
pemakaian komputer dengan segala
bentuknya.
Keamanan

 Kata “AMAN” dapat didefinisikan sebagai


aman dari serangan atau kegagalan.
 Membentuk kata ’Keamanan’ dapat diartikan
sebagai keadaan aman dan ketentraman
 Kata Security mengandung berbagai arti,
yaitu : Sesuatu yang bernilai, berharga,
jaminan dan kepastian.
 Keamanan menjadi sebuah kebutuhan pokok.
 Baru menjadi perhatian besar ketika
ancaman keamanan dirasakan oleh
pemilik/orang yang bersangkutan.
 Akibatnya, perencanaan kebutuhan
keamanan menjadi sesuatu yang khusus
KEAMANAN KOMPUTER
DEFINISI, FUNGSI & ANCAMAN
 Keamanan Komputer merupakan kebutuhan
mendesak bagi organisasi atau perusahaan
yang menyelenggarakan pengolahan data
elektronik (PDE) secara sistematis dan
profesional.
DEFINISI

 Menurut John D. Howard dalam bukunya


“An Analysis of security incidents on the
internet” menyatakan bahwa :
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak
bertanggung jawab.
 Menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan
bahwa :
Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali
dalam sistem komputer.
 Menurut Watne, Donald A and Turney,
Peter BB. Auditing EDP, System Security
yang artinya :
Perlindungan terhadap fasilitas komputer,
kesalahan program dan data dari kerusakan
oleh resiko lingkungan, kesalahan
perangkat lunak, kesalahan manusia atau
penyalahgunaan komputer.
Aspek-Aspek Keamanan Komputer

 Aspek Keamanan Komputer meliputi delapan aspek


diantaranya:
1. Authentication: agar penerima informasi dapat
memastikan keaslian pesan tersebut dating dari orang
yang diminta informasi. Dengan kata lain informasi
benar-benar dating dari orang yang dikendaki.
2. Integrity: keaslian dipesan yang dikirim melalui
sebuah jaringan dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi oleh orang
yang tidak berhak dalam hal perjalanan informasi
tersebut.
Lanjutan…

3. Nonrepudiation: merupakan hal yang bersangkutan


dengan si pengirim, si pengirim tidak bisa mengelak
bahwa dialah yang mengirim informasi tersebut.
4. Authority: informasi yang berada pada system jaringan
tidak dapat di modifaikasi oleh pihak yang tidak berhak
atas akses tersebut.
5. Confidentiality: merupakan usaha untuk menjaga
informasi dari orang yang idak berhak mengakses.
Confidentiality biasanya berhubungan dengan informasi
yang diberikan ke pihak lain.
6. Privacy: merupakan lebih kearah data-data yang sifatnya
pribadi.
Lanjutan…

7. Availability: berhubungan dengan ketersediaan


informasi ketika dibutuhkan. System informasi
yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi
8. Access Control: Aspek ini berhubungan dengan
cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control
seringkali dilakukan dengan menggunakan
kombinasi user id dan password atau dengan
mekanisme lainnya
TUJUAN

Untuk menyakinkan
 Ketersediaan (Availabity)
 Keutuhan (Integrity)
 Kerahasian (Confidentiality)
 Akuntabilitas (Accountablity)
 Jaminan/Kepastian (Assurance)
A. Ketersediaan (Availabity)

 Ketersediaan adalah persyaratan untuk


menjamin sistem bekerja dengan cepat dan
pelayanan tidak ditolak bagi pemakai yang
berhak.
 Tujuan ini melindungi ancaman dari:
 Yang bermaksud / Kecelakaan melakukan
penghapusan data / melakukan hal lain yang
mengakibatkan penolakan pelayanan atau data
 Berusaha memakai sistem atau data untuk tujuan
yang tidak diotorisasi.
B. Keutuhan (Integrity)

 Keutuhan data (data tidak berubah karena


akses tidak sah ketika penyimpanan, proses
atau ketika pengangkutan/pemidahan)
 Keutuhan sistem (kualitas sistem ketika
melakukan fungsi yang yang diinginkan
dalam keadaan tidak terhalang dan bebas
dari manipulasi yang tidak sah).
 Keutuhan merupakan yang penting dalam
tujuan keamanan setelah ketersediaan.
C. Kerahasian (Confidentiality)

 Kerahasiaan adalah persyaratan yang


menunjukkan bahwa informasi tidak dibuka
oleh orang yang tidak berhak / tidak
diotorisasikan
D. Akuntabilitas
(Accountability)
 Ditujukan untuk level perorangan.
 Akuntabilitas adalah persyaratan aksi entitas
yang bisa dilacak secara unik terhadap entitas
itu.
 Menjadi persyaratan kebijakan organisasi dan
secara langsung mendukung pencegahan
penolakan, isolasi kesalahan, pendeteksian
penyusupan, recovery dan tindakan hukum.
E.Jaminan/Kepastian (Assurance)

 Untuk mamantapkan empat tujuan yang


dicapai.
 Merupakan dasar untuk meyakinkan bahwa
ukuran keamanan secara teknik dan
operasional bekerja dengan baik dalam
melindungi sistem dan pemrosesan
informasi.
 Jaminan merupakan sesuatu yang penting
karena tanpa hal ini tujuan tidak akan dicapai.
Empat tujuan tersebut akan
menemui tujuannya dengan tepat
dan spesifik bila;
 Fungsionalitas yang ada diterapkan dengan
benar.
 Terdapat perlindungan terhadap kesalahan
oleh pemakai atau perangkat lunak.
 Terdapat penahan untuk penertralisasi atau
by-pass yang disengaja.
Keterkaitan Tujuan Keamanan Komputer

KERAHASIAN KEUTUHAN

KEUTUHAN KERAHASIAN

KETERSEDIAAN Akuntabilitas

KERAHASIAN KEUTUHAN KERAHASIAN KEUTUHAN

JAMINAN/KEPASTIAN
Penjelasan Gambar

 Kerahasian tergantung pada keutuhan,


sehingga jika keutuhan dalam sistem hilang
maka tidak ada lagi harapan yang masuk akal
bahwa mekanisme kerahasian masih valid.
 Keutuhan tergantung pada kerahasian
sehingga, jika kerahasian hilang atas
informasi maka mekanisme keutuhan
kemungkinan besar telah ditembus.
 Ketersediaan dan Akuntabilitas tergantung
pada kerahasian dan keutuhan sehingga
 Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini
dengan mudah di tembus (by-pass), dan
 Jika keutuhan hilang, maka kepercayaan dalam
validitas mekanisme penerapan pada tujuan itu
juga telah hilang.
 Semua tujuan itu memiliki hubungan
interdepensi dengan suatu jaminan.
FUNGSI

 Lingkup kerja keamanan komputer


mencakup aspek yang sangat luas, seluas
studi komputer yang mencakup semua aspek
kerja dalam sebuah organisasi / perusahaan.
 Keamanan Komputer mencakup atas
Keamanan Fisik, Keamanan H/w, Keamanan
S/w, Keamanan Jaringan, Keamanan
Personel, Hukum dan Etika.
Beberapa Fungsi Penting

a) Mendukung misi organisasi atau perusahaan


secara keseluruhan
b) Keamanan komputer adalah bagian integral
perhatian manajemen terhadap keseluruhan
sistem keamanan.
c) Keamanan komputer harus efektif dari segi
biaya.
d) Pertanggungjawab dan kelayakan keamanan
komputer harus dibuat dengan tegas
e) Pemilik sistem memiliki tanggungjawab keluar
terhadap keamanan komputer dari organisasi
yang dimilikinya
f) Keamanan komputer membutuhkan pendekatan
komprehensif dan terpadu.
g) Keamanan komputer harus ditinjau secara
periodik
h) Keamanan komputer dibatasi oleh faktor
masyarakat/sosial.
ANCAMAN

 Kesalahan dan Penghilangan


 Disebabkan oleh para pemakai yang membuat
dan mengedit data.
 Penipuan dan Pencurian
 Dengan komputer dapat dilakukan oleh orang
dalam atau orang luar.
 Sabotase oleh Karyawan
 Melakukan kerusakan h/w, fasilitas, penanaman
bom logika untuk menghancurkan program/data,
dll.
 Hilangnya Pendukung dan Infrastruktur Fisik
• Karena terjadinya gangguan daya listrik,
kebakaran, banjir, dll.
 Malicious Hackers
• Mengacu pada mereka yang menerobos
komputer tanpa otoritas.
 Spionase Industri
 Tindakan mengumpulkan data perusahaan swasta
/ pemerintah untuk kepentingan tertentu.
 Malicious Code (Kode Jahat)
 Mengacu pada virus, cacing, kuda trojan,
pengeboman logika, dll perangkat lunak yang
“tidak diudang”.
 Mata-Mata oleh Pemerintah Asing
 Informasi tentang kebijakan ekonomi, politik dan
pertahanan menjadi Barang sensitif dan harus
dilindungi.
 Ancaman terhadap kerahasian Pribadi
 Terorisme Komputer
Berbagai bentuk serangan /
Aspek-Aspek Ancaman Keamanan
 Aspek-aspek ancaman terhadap keamanan sistem
komputer dapat dimodelkan sangat baik dengan
memandang fungsi sistem komputer sebagai
menyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dikategorikan
menjadi empat ancaman, yaitu :
1. Interruption : pencegatan / pengambilan
informasi
2. Interception : penyadapan
3. Modification / Tampering / modifikasi / perusakan
4. Fabrication / Pemalsuan
1. Interupsi (Interuption)

 Pelaku menghentikan dan merusak/


memanfaatkan informasi
 Informasi tidak disampaikan pada yang
berhak

Sumber Tujuan

Pelaku
2. Intersepsi (Interception)

 Merupakan ancaman terhadap kerahasian


(secrecy). Informasi yang disadap atau
orang yang tidak berhak mendapatkan
akses ke komputer di mana informasi
tersebut disimpan.

Sumber Tujuan

Penyadap
3. Modifikasi (Modification)

 Merupakan ancaman terhadap integritas.


Orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut.

Sumber Tujuan

Perpetrator
4. Fabrikasi (Fabrication)

 Merupakan ancaman terhadap integritas. Orang


yang tidak berhak berhasil meniru suatu informasi
yang ada sehingga orang menerima informasi
tersebut menyangka informasi tersebut berasal dari
orang yang dikehendaki oleh si penerima informasi.

Sumber Tujuan

Masquerader: from S
MANAJEMEN KEAMANAN KOMPUTER

 Keamanan komputer yang baik serta


ancaman yang bisa diperkirakan menuntut
pengelolaan sistem keamanan dengan cara-
cara yang tepat dan efektif.
 Manajemen keamanan mengelola tiga
elemen penting.
1. Sumber Daya Manusia
2. Teknologi
3. Operasi
a) Sumber Daya Manusia

 Personil dalam organisasi harus memahami


ancaman yang diikuti dengan;
 Pemahaman tentang kebijakan jaminan dan
prosedur.
 Penetapan tugas dan tanggungjawab,
 Pelatihan untuk user
 Akuntabilitas individual
 Dll.
b) Teknologi

 Memberikan jaminan keamanan dan


mendeteksi penyusupan.
 Meyakinkan teknologi didapatkan dan
diterapkan dengan tepat, organisasi harus
menerapkan kebijakan dan proses akuisisi
teknologi
c) Operasi

 Pemliharaan kebijakan sistem keamanan


agar tetap layak dan terbaharui.
 Sertifikasi dan akreditasi perubahan
teknologi informasi.
 Mengelola postur jaminan keamanan
teknologi informasi.
 Memberikan pelayanan manajemen kunci
dan menlindungi infrastruktur yang
menguntungkan.
 Melakukan penilaian sistem keamanan untuk
menilai kontinuitas “Kesiagaan Keamanan”.
 Memonitor dan menghadapi ancaman saat
ini.
 “Merasakan” Serangan, memberikan
peringatan dan merespon dengan benar
Beberapa Faktor Pendukung
Pengelolaan Keamanan Komputer
 Rencana Keamanan
 Kebijakan Sistem Keamanan Spesifik
 Siklus Hidup Manajemen
 Integrasi Dengan Sistem Operasi
Klasifikasi keamanan

 Klasifikasi keamanan menurut David Icove,


bahwa 4 tingkat yang harus diperhatikan :
1. Fisik / Physical Security
2. Manusia / Personel Security
3. Data, Media, Teknik dan Komunikasi
4. Keamanan dalam operasi
Fisik / Physical Security

 Yang dimaksudkan disini cenderung ke arah


bentuk fisik dari komponen penyusun
jaringan tersebut.
 Keamanan fisik lebih dipandang pada sisi
hardware dari jaringan komputer seperti AP (
Access Point ), Kabel LAN ( Local Area
Network ), Chasing CPU, UPS, dst.
 Tentunya kita harus memahami gangguan
secara fisik terlebih dahulu.
 gangguan fisik seperti Tegangan listrik yang naik-
turun merusak CPU, Rawan tikus yang menggigit
kabel LAN, Ruangan yang tidak lengkapi AC
sehinggah menciptakan suhu yang panas.
 Keamanan Fisik yang harus dilakukan melihat kasus
tersebut adalah dengan memasang UPS pada tiap-
tiap komputer, Kabel LAN disusun rapi didalam rak
kabel anti-tikus dan ruangan dipasangi AC (Air
Conditioner).
 Perlu diingat, alat elektronik bisa bertahan lama bila
kita mampu merawatnya dengan baik
Manusia / Personel Security

 Keamanan terhadap personel yang


menggunakan jaringan komputer perlu
diperhatikan.
 Melihat kasus Kevin Mitnick
(Hacker Legendaris), dimana dia mampu
menjebol sistem keamanan perusahaan
dengan cara berpura-pura menjadi pegawai
service komputer
Lanjutan…

 Hal yang mungkin terjadi adalah sistem


keamanan jaringan komputer rusak gara-gara
orang asing yang masuk ataupun personel
yang bekerja dalam jaringan itu sendiri.
 Bila terkait dengan orang asing, keamanan
bisa dibentuk dengan membuat sistem ID-
CARD, penempatan petugas keamanan
ataupun penerapan level personel
 Bagaimana bila orang dalam? Sangat sulit
membentuk standar keamanan personel
karena ini berkaitan dengan etika dan moral
dari personel itu sendiri.
 Kita hanya bisa berharap bahwa HRD mampu
menyeleksi pegawai yang jujur dan bisa
dipercaya dalam bekerja
Data, Media, Teknik dan
Komunikasi
 Keamanan pada bidang ini cenderung
mendapatkan perhatian yang lebih daripada
yang lain. Keamanan pada sisi ini
menitikberatkan pada aspek software.
 Data pada jaringan tentu harus diamankan dari
berbagai pihak yang tidak memiliki izin khusus.
 Dalam jaringan komputer dapat ditentukan
medianya untuk berkomunikasi menggunakan
media dan teknik tertentu
 Contoh kasusnya, dalam jaringan A,
komunikasi transfer file dilakukan dengan
sistem sharing.
 Ada pemberian ijin kepada komputer
tertentu yang bisa mengakses data-data
penting.
 Dalam gambaran umum tersebut, keamanan
ditingkatkan dengan cara menggunakan
password dalam pengaturan hak
pengaksesan data.
 Selain itu, komputer lain tidak boleh
menggunakan media lain selain sistem file
sharing dalam berkomunikasi
Keamanan dalam operasi

 Termasuk kebijakan (policy) dan prosedur


yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan
(post attack recovery).
 Seringkali perusahaan tidak memiliki
dokumen kebijakan dan prosedur.

Anda mungkin juga menyukai