Anda di halaman 1dari 40

Pengantar

Teknologi
Informatika
Handy Fernandy, ST., MMSi.,
Bab 14 Keamanan Komputer
PENDAHULUAN

 Komputer telah menjadi bagian kehidupan manusia


untuk memenuhi berbagai kebutuhan hidupnya.
 Perkembangan Teknologi menjadikannya semakin
memanjakan pemakainya.
 Akibatnya, komputer tidak bisa dipisahkan dari hidup
manusia.
 Benda ini telah menjadi “roh” pada setiap gerak
manusia.
 Namun, pada sisi tertentu komputer bisa menjadi
ancaman.
 Ancaman itu timbul ketika ketergantungan terhadap
komputer semakin nyata dan mutlak sehingga peluang
kejahatan timbul dari pemakaian komputer.
 Serangan terhadap komputer terjadi dengan modus yang
sangat bervariasi dan tingkat kerugian yang tak
terhitung jumlahnya.
Contoh Kasus :

 Duplikasi website internet banking yang bisa


menampung user name dan password nasabahnya oleh
pihak lain.(contoh kasus Citibank Palsu
 Kasus penyerangan situs Telkomsel
 Peretasan data user di Tokopedia
 Dengan demikian, keamanan komputer menjadi penting
bersamaan dengan munculnya ancaman terhadap
pemakaian komputer dengan segala bentuknya.
Keamanan

 Kata “AMAN” dapat didefinisikan sebagai aman dari


serangan atau kegagalan.
 Membentuk kata ’Keamanan’ dapat diartikan sebagai
keadaan aman dan ketentraman
 Kata Security mengandung berbagai arti, yaitu : Sesuatu
yang bernilai, berharga, jaminan dan kepastian.
 Keamanan menjadi sebuah kebutuhan pokok.
 Baru menjadi perhatian besar ketika ancaman
keamanan dirasakan oleh pemilik/orang yang
bersangkutan.
 Akibatnya, perencanaan kebutuhan keamanan menjadi
sesuatu yang khusus
KOMPUTER

 Alat Elektronik
 Dapat menerima input data
 Dapat mengolah data
 Dapat memberikan informasi
 Menggunakn suatu program yang tersimpan di memori
komputer (stored program)
 Dapat menyimpan program dan hasil pengolahan
 Bekerja secara otomatis
 Program : kumpulan dari instruksi atau perintah terperinci
yang sudah dipersiapkan supaya komputer dapat melakukan
fungsinya
KOMPUTER (Cont.)

 Perangkat Keras
 Perangkat Lunak
 Perangkat Lunak Sistem
 Perangkat Lunak Aplikasi
KOMPUTER (Cont.)

 Perangkat Keras
 Komponen fisik yang digunakan untuk aktivitas input, proses,
output, dan penyimpanan pada suatu sistem komputer.

 Terdiri dari :
 Central Processing Unit (CPU)
 Media penyimpanan (Storage) atau Memory (Primary and
Secondary Storage)
 Input Device (Peralatan Input)
 Output Device (Peralatan Output)
 Communication Device (Peralatan Komunikasi)
KOMPUTER (Cont.)

 Perangkat Lunak
 Merupakan roh dari komputer yang menentukan akan
berguna atau tidak bagi manusia untuk memenuhi kebutuhanya.
 Perangkat Lunak Sistem
 Bahasa Pemrograman
 Sistem Operasi
 Utility
 Perangkat Lunak Aplikasi
 Aplikasi Office
 Aplikasi Multimedia
 Aplikasi Internet
 Aplikasi Khusus
KEAMANAN KOMPUTER
DEFINISI, FUNGSI & ANCAMAN
 Keamanan Komputer merupakan kebutuhan mendesak
bagi organisasi atau perusahaan yang menyelenggarakan
pengolahan data elektronik (PDE) secara sistematis dan
profesional.
DEFINISI

 Menurut John D. Howard dalam bukunya “An Analysis of security


incidents on the internet” menyatakan bahwa :
 Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
 Menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa :
 Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer.
 Menurut Watne, Donald A and Turney, Peter BB. Auditing EDP,
System Security yang artinya :
 Perlindungan terhadap fasilitas komputer, kesalahan program dan
data dari kerusakan oleh resiko lingkungan, kesalahan perangkat lunak,
kesalahan manusia atau penyalahgunaan komputer.
TUJUAN

 Untuk menyakinkan
 Ketersediaan (Availabity)
 Keutuhan (Integrity)
 Kerahasian (Confidentiality)
 Akuntabilitas (Accountablity)
 Jaminan/Kepastian (Assurance)
A. Ketersediaan (Availabity)

 Ketersediaan adalah persyaratan untuk menjamin


sistem bekerja dengan cepat dan pelayanan tidak
ditolak bagi pemakai yang berhak.
 Tujuan ini melindungi ancaman dari:
 Yang bermaksud / Kecelakaan melakukan penghapusan
data / melakukan hal lain yang mengakibatkan penolakan
pelayanan atau data
 Berusaha memakai sistem atau data untuk tujuan yang
tidak diotorisasi.
B. Keutuhan (Integrity)

 Keutuhan data (data tidak berubah karena akses tidak


sah ketika penyimpanan, proses atau ketika
pengangkutan/pemidahan)
 Keutuhan sistem (kualitas sistem ketika melakukan
fungsi yang yang diinginkan dalam keadaan tidak
terhalang dan bebas dari manipulasi yang tidak sah).
 Keutuhan merupakan yang penting dalam tujuan
keamanan setelah ketersediaan.
C. Kerahasian
(Confidentiality)
 Kerahasiaan adalah persyaratan yang menunjukkan
bahwa informasi tidak dibuka oleh orang yang tidak
berhak / tidak diotorisasikan
D. Akuntabilitas
(Accountability)
 Ditujukan untuk level perorangan.
 Akuntabilitas adalah persyaratan aksi entitas yang bisa
dilacak secara unik terhadap entitas itu.
 Menjadi persyaratan kebijakan organisasi dan secara
langsung mendukung pencegahan penolakan, isolasi
kesalahan, pendeteksian penyusupan, recovery dan
tindakan hukum.
E.Jaminan/Kepastian
(Assurance)
 Untuk mamantapkan empat tujuan yang dicapai.
 Merupakan dasar untuk meyakinkan bahwa ukuran
keamanan secara teknik dan operasional bekerja
dengan baik dalam melindungi sistem dan pemrosesan
informasi.
 Jaminan merupakan sesuatu yang penting karena tanpa
hal ini tujuan tidak akan dicapai.
Empat tujuan tersebut akan menemui
tujuannya dengan tepat dan spesifik
bila;
 Fungsionalitas yang ada diterapkan dengan benar.
 Terdapat perlindungan terhadap kesalahan oleh
pemakai atau perangkat lunak.
 Terdapat penahan untuk penertralisasi atau by-pass
yang disengaja.
Keterkaitan Tujuan
Keamanan Komputer

KERAHASIAN KEUTUHAN

KEUTUHAN KERAHASIAN

KETERSEDIAAN Akuntabilitas

KERAHASIAN KEUTUHAN KERAHASIAN KEUTUHAN

JAMINAN/KEPASTIAN
Penjelasan Gambar
sebelumnya
 Kerahasian tergantung pada keutuhan, sehingga jika
keutuhan dalam sistem hilang maka tidak ada lagi
harapan yang masuk akal bahwa mekanisme kerahasian
masih valid.
 Keutuhan tergantung pada kerahasian sehingga, jika
kerahasian hilang atas informasi maka mekanisme
keutuhan kemungkinan besar telah ditembus.
 Ketersediaan dan Akuntabilitas tergantung pada
kerahasian dan keutuhan sehingga
 Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini dengan
mudah di tembus (by-pass), dan
 Jika keutuhan hilang, maka kepercayaan dalam validitas
mekanisme penerapan pada tujuan itu juga telah hilang.
 Semua tujuan itu memiliki hubungan interdepensi
dengan suatu jaminan.
FUNGSI

 Lingkup kerja keamanan komputer mencakup aspek


yang sangat luas, seluas studi komputer yang mencakup
semua aspek kerja dalam sebuah organisasi /
perusahaan.
 Keamanan Komputer mencakup atas Keamanan Fisik,
Keamanan H/w, Keamanan S/w, Keamanan Jaringan,
Keamanan Personel, Hukum dan Etika.
Beberapa Fungsi Penting

 Mendukung misi organisasi atau perusahaan secara


keseluruhan
 Keamanan komputer adalah bagian integral perhatian
manajemen terhadap keseluruhan sistem keamanan.
 Keamanan komputer harus efektif dari segi biaya.
 Pertanggungjawab dan kelayakan keamanan komputer
harus dibuat dengan tegas
 Pemilik sistem memiliki tanggungjawab keluar terhadap
keamanan komputer dari organisasi yang dimilikinya
 Keamanan komputer membutuhkan pendekatan
komprehensif dan terpadu.
 Keamanan komputer harus ditinjau secara periodik
 Keamanan komputer dibatasi oleh faktor
masyarakat/sosial.
ANCAMAN

 Kesalahan dan Penghilangan


 Disebabkan oleh para pemakai yang membuat dan
mengedit data.
 Penipuan dan Pencurian
 Dengan komputer dapat dilakukan oleh orang dalam atau
orang luar.
 Sabotase oleh Karyawan
 Melakukan kerusakan h/w, fasilitas, penanaman bom
logika untuk menghancurkan program/data, dll.
 Hilangnya Pendukung dan Infrastruktur Fisik
 Karena terjadinya gangguan daya listrik, kebakaran,
banjir, dll.
 Malicious Hackers
 Mengacu pada mereka yang menerobos komputer tanpa
otoritas.
 Spionase Industri
 Tindakan mengumpulkan data perusahaan swasta /
pemerintah untuk kepentingan tertentu.
 Malicious Code (Kode Jahat)
 Mengacu pada virus, cacing, kuda trojan, pengeboman
logika, dll perangkat lunak yang “tidak diudang”.
 Mata-Mata oleh Pemerintah Asing
 Informasi tentang kebijakan ekonomi, politik dan
pertahanan menjadi Barang sensitif dan harus dilindungi.
 Ancaman terhadap kerahasian Pribadi
 Terorisme Komputer
Berbagai bentuk serangan /
Aspek-Aspek Ancaman Keamanan

 Aspek-aspek ancaman terhadap keamanan sistem


komputer dapat dimodelkan sangat baik dengan
memandang fungsi sistem komputer sebagai menyedia
informasi. Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dikategorikan menjadi empat
ancaman, yaitu :
 Interruption : pencegatan / pengambilan informasi
 Interception : penyadapan
 Modification / Tampering / modifikasi / perusakan
 Fabrication / Pemalsuan
Interupsi (Interuption)

 Pelaku menghentikan dan merusak/ memanfaatkan


informasi
 Informasi tidak disampaikan pada yang berhak

Sumber Tujuan

Pelaku
Intersepsi (Interception)

 Merupakan ancaman terhadap kerahasian


(secrecy). Informasi yang disadap atau orang yang tidak
berhak mendapatkan akses ke komputer di mana
informasi tersebut disimpan.

Sumber Tujuan

Penyadap
Modifikasi (Modification)

 Merupakan ancaman terhadap integritas. Orang yang


tidak berhak berhasil menyadap lalu lintas informasi
yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.

Sumber Tujuan

Perpetrator
Fabrikasi (Fabrication)

 Merupakan ancaman terhadap integritas. Orang yang


tidak berhak berhasil meniru suatu informasi yang ada
sehingga orang menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang dikehendaki
oleh si penerima informasi.

Sumber Tujuan

Masquerader: from S
MANAJEMEN KEAMANAN
KOMPUTER
 Keamanan komputer yang baik serta ancaman yang bisa
diperkirakan menuntut pengelolaan sistem keamanan
dengan cara-cara yang tepat dan efektif.
 Manajemen keamanan mengelola tiga elemen penting.
 Sumber Daya Manusia
 Teknologi
 Operasi
Sumber Daya Manusia

 Personil dalam organisasi harus memahami ancaman


yang diikuti dengan;
 Pemahaman tentang kebijakan jaminan dan prosedur.
 Penetapan tugas dan tanggungjawab,
 Pelatihan untuk user
 Akuntabilitas individual
 Dll.
Teknologi

 Memberikan jaminan keamanan dan mendeteksi


penyusupan.
 Meyakinkan teknologi didapatkan dan diterapkan
dengan tepat, organisasi harus menerapkan kebijakan
dan proses akuisisi teknologi
Operasi

 Pemliharaan kebijakan sistem keamanan agar tetap


layak dan terbaharui.
 Sertifikasi dan akreditasi perubahan teknologi informasi.
 Mengelola postur jaminan keamanan teknologi
informasi.
 Memberikan pelayanan manajemen kunci dan
menlindungi infrastruktur yang menguntukan.
 Melakukan penilaian sistem keamanan untuk menilai
kontinuitas “Kesiagaan Keamanan”.
 Memonitor dan menghadapi ancaman saat ini.
 “Merasakan” Serangan, memberikan peringatan dan
merespon dengan benar
Beberapa Faktor Pendukung
Pengelolaan Keamanan Komputer

 Rencana Keamanan
 Kebijakan Sistem Keamanan Spesifik
 Siklus Hidup Manajemen
 Integrasi Dengan Sistem Operasi

Anda mungkin juga menyukai