Anda di halaman 1dari 54

Pengantar Teknologi Informasi

KEAMANAN KOMPUTER
Penyebab Kejahatan Komputer
 Aplikasi bisnis yang menggunakan teknologi informasi
dan jaringan komputer semakin meningkat
 Server terdesentralisasi dan terdistribusi menyebabkan
lebih banyak sistem yang harus ditangani sehingga
membutuhkan lebih banyak operator dan adminstrator
 Transisi dari vendor tunggal ke multivendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antarvendor
yang lebih sulit ditangani
 Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem komputer

2
Penyebab Kejahatan Komputer (Lanj.)
 Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
 Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat
 Semakin kompleksnya sistem yang digunakan seperti
semakin besarnya program yang digunakan sehingga
semakin besar probabilitas
 Terjadinya lubang keamanan yang disebabkan oleh
kesalahan pemrograman (bugs)
 Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan komputer yang
global seperti internet

3
Aspek Keamanan Komputer
 Authentication
Informasi benar-benar dari orang yang dikehendaki
 Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut
 Nonrepudiation
Hal yang bersangkutan dengan pengirim, pengirim tidak dapat
mengelak bahwa si pengirimlah yang mengirim informasi
tersebut
 Authority
Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut

4
Aspek Keamanan Komputer (Lanj.)
 Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses, biasanya berhubungan dengan informasi yang
diberikan ke pihak lain
 Privacy
Lebih ke arah data-data yang sifatnya privat (pribadi)
 Availibility
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang dijebol dapat menghambat atau
meniadakan akses ke informasi
 Access control
Berhubungan dengan cara pengaturan akses informasi,
berhubungan dengan masalah autentik dan privasi, aspek ini
menggunakan kombinasi user ID dan password pengguna atau
dengan menggunakan mekanisme lain.

5
Syarat Keamanan Sistem Komputer
 Kerahasiaan (secrecy)
Berhubungan dengan hak akses untuk membaca data atau
informasi dari suatu sistem komputer. Sistem komputer aman jika
data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hak atau wewenang.
 Integritas (integrity)
Berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem komputer. Sistem komputer aman jika
data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
 Ketersediaan (availability)
Berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Sistem komputer aman jika data atau informasi
yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak

6
Lingkup Pengamanan
 Lingkup keamanan adalah
Sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan
 Lingkup keamanan terdiri dari :
a) Pengamanan secara fisik
b) Pengamanan akses
c) Pengamanan data
d) Pengamanan komunikasi jaringan

7
Pengamanan Secara Fisik
 Wujud komputer yang bisa dilihat dan diraba
(misal : monitor, CPU, keyboard, dll)
Menempatkan sistem komputer pada tempat atau
lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen
yang hilang
 Kebersihan ruangan, hindari ruangan yang
panas, kotor dan lembab
Ruangan tetap dingin jika perlu ber-AC tetapi tidak
lembab

8
Pengamanan Akses
 Dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan
 Tujuannya untuk mengantisipasi kejadian yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau
keteledoran pengguna yang seringkali meninggalkan
komputer dalam keadaan masih menyala atau jika
berada pada jaringan komputer masih berada dalam
logon user.
 Pada komputer jaringan pengamanan komputer adalah
tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses
terhadap sistem komputer dengan baik.

9
Pengamanan Data
Dilakukan dengan menerapkan sistem
tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya
Untuk data yang sifatnya sangat sensitif
dapat menggunakan password (kata sandi)

10
Pengamanan Komunikasi
Jaringan
 Dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya
sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan
melalui jaringan tersebut.

11
Bentuk-bentuk Ancaman
 Interupsi (interruption)
 Intersepsi (interception)
 Modifikasi (modification)
 Pabrikasi (fabrication)

Pengiriman data atau informasi normal

12
Interupsi (Interruption)
• Bentuk ancaman terhadap ketersediaan (availability),
dimana data dirusak sehingga tidak dapat digunakan lagi
• Perusakan dilakukan berupa :
 perusakan fisik
 Perusakan harddisk
 Media penyimpanan lainnya
 Pemotongan kabel jaringan
 Perusakan nonfisik
 Penghapusan suatu file-file tertentu dari sistem komputer

Pengiriman data atau informasi terjadi interupsi

13
Intersepsi (Interception)
 Benuk ancaman terhadap kerahasiaan (secrecy), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca
suatu data atau informasi dari suatu sistem komputer
 Tindakan yang dilakukan melalui penyadapan data yang
ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu
jaringan yang menggunakan kabel sebagai media transmisi data

Pengiriman data atau informasi terjadi intersepsi


14
Modifikasi (Modification)
 Bentuk ancaman terhadap integritas (integrity), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk
mengubah suatu data atau informasi dari suatu sistem komputer
 Data atau informasi yang diubah adalah record dari suatu tabel
pada file database

Pengiriman data atau informasi terjadi modifikasi

15
Pabrikasi (Fabrication)
 Bentuk ancaman terhadap integritas.
 Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer
 Objek yang dimasukkan berupa suatu file maupun
record yang disisipkan pada suatu program aplikasi

Pengiriman data atau informasi terjadi pabrikasi

16
Program Perusakan /
Pengganggu
 Bug
 Chameleons
 Logic Bomb
 Trojan Horse
 Virus
 Worm

17
Bug
Kesalahan-kesalahan yang terdapat pada
suatu program aplikasi yang terjadi secara
tidak disengaja.
Bug dapat menyebabkan :
Sistem komputer hang
Merusak media penyimpanan pada sistem
komputer

18
Chameleons
Program yang diselundupkan atau
disisipkan ke dalam suatu sistem komputer
dan berfungsi untuk mencuri data dari
sistem komputer yang bersangkutan.
Sifatnya tidak merusak sistem komputer
tetapi mendapatkan data dan berusaha
untuk melakukan pengubahan data

19
Logic Bomb
 Bomb ditempatkan atau dikirimkan secara
diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila
pemicunya diaktifkan.
 Berdasarkan pemicu yang digunakan, logic
bomb digolongkan menjadi :
a) Software bomb
Akan meledak jika dipicu oleh suatu software tertentu
b) Logic bomb
Akan meledak jika memenuhi suatu kondisi tertentu
c) Time bomb
Akan meledak pada waktu yang telah ditentukan

20
Trojan Horse
• Prinsip kerja mirip seperti chameleons,
bedanya trojan horse akan melakukan
sabotase dan perusakan terhadap sistem
komputer yang dijangkitinya

21
Virus
 Awalnya merupakan suatu program yang dibuat
hanya untuk menampilkan nama samaran serta
beberapa baris kata dari pembuatnya sehingga
tidak membahayakan komputer.
 Perkembangannya, virus komputer mulai
menggabungkan beberapa karakteristik dari
beberapa program pengganggu dan perusak
lainnya  merusak sistem komputer

22
Worm
Program pengganggu yang dapat
memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu
komputer ke komputer lain dalam suatu
jaringan.
Worm menjadikan ukuran suatu file
menjadi membengkak dan dapat menguras
kapasitas media penyimpanan

23
Prinsip Desain Pengamanan
Least Privilege
Economy of Mechanisms
Complete Mediation
Open Design
Separation of Privilege
Least Common Mechanism
Psychological Acceptability

24
Least Privilege
Setiap proses yang dilakukan pengguna suatu
sistem komputer harus beroperasi pada level
terendah yang diperlukan untuk menyelesaikan
tugasnya (setiap proses hanya memiliki hak
akses yang memang benar-benar dibutuhkan)
Hak akses harus secara eksplisit diminta
daripada secara default diberikan
Tujuannya untuk mengantisipasi kerusakan yang
dapat ditimbulkan oelh suatu penyerangan

25
Economy of Mechanisms
Mekanisme keamanan dari suatu sistem
harus sederhana sehingga dapat
diverifikasi dan diimplementasi dengan
benar.
Mekanismenya harus merupakan bagian
yang tidak terpisahkan dari desain sistem
secara keseluruhan

26
Complete Mediation
Setiap akses ke sistem komputer harus
dicek ke dalam informasi kendali akses
untuk otorisasi yang tepat.
Berlaku untuk kondisi-kondisi khusus
seperti pada saat recovery atau
pemeliharaan

27
Open Design
Mekanisme keamanan dari suatu sistem harus
dapat diinformasikan dengan baikingga
memungkinkan adanya umpan balik yang dapat
dimanfaatkan untuk perbaikan sistem keamanan
Desain sistem sifatnya harus terbuka artinya jika
desain memiliki kode sumber (source code)
maka kode tersebut harus dibuka untuk
meminimalkan kemungkinan adanya lubang
(hole) keamanan dalam sistem

28
Separation of Privilege
Untuk mengakses suatu informasi tertentu
seorang pengguna harus memenuhi
beberapa persyaratan tertentu.
Dapat diimplementasikan dengan
menerapkan sistem akses bertingkat,
dimana pengguna dibagi dalam beberapa
tingkatan dan mempunyai hak akses yang
berbeda

29
Least Common Mechanism
 Antar pengguna harus terpisah dalam
sistem.
 Dapat diimplementasikan dengan sistem
akses bertingkat

30
Psychological Acceptability
 Mekanisme pengendalian sistem
keamanan harus mudah digunakan oleh
pengguna.
 Dapat dilakukan dengan mengadakan
survei mengenai perilaku pengguna yang
akan menggunakan sistem

31
Gelombang Serangan Sistem Jaringan Komputer
Serangan fisik
Ditujukan pada fasilitas jaringan, perangkat elektronik
dan komputer
Sistem backup atau sistem komputer terdistribusi 
sebagai pertahanan terhadap serangan
Serangan sintatik
Ditujukan terhadap kerentanan (vulnerability) pada
software, celah yang ada pada algoritma kriptografi
atau protokol
Serangan semantik
Memanfaatkan arti dari isi pesan yang dikirim,
menyebarkan disinformasi melalui jaringan atau
menyebarkan informasi tertentu yang mengakibatkan
timbulnya suatu kejadian
32
Klasifikasi Keamanan
 Keamanan yang bersifat fisik (physical security)
Akses orang ke gedung, peralatan dan media yang digunakan
Akses ke kabel atau komputer yang digunakan
Denial of Service (DoS), akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai
 Keamanan yang berhubungan dengan orang (personel)
Identifikasi dan profil resiko dari orang yang mempunyai akses
 Keamanandari data dan media serta teknik komunikasi
(communications)
Kelemahan dalam software yang digunakan untuk mengelola
data, dengan memasang virus atau trojan horse  dapat
mengumpulkan data/informasi yang semestinya tidak berhak
diakses
 Keamanan dalam operasi
Prosedur yang digunakan utnuk mengatur dan mengelola
sistem komputer
Prosedur setelah serangan

33
Serangan Lokal
Serangan lokal (local attack) adalah
 Usaha rekan sendiri untuk mengakses data secara
tidak sah
Serangan secara fisik yang dapat mengakses
komputer dan berusaha masuk ke dalam
penyimpanan data
Pengamanan terhadap console hacking :
 Mengeset password BIOS
 Mengeset password screen server
 Mengeset password pada folder
 Meng-enkripsi dokumen-dokumen penting

34
Bahaya Internet
Remote Controlled PC
Infeksi Digital : virus dan trojan

35
Remote Controlled PC
 Komponen aktif (active component)  komputer
pengguna
ActiveX  Microsoft
Java applet
JavaScript
VBScript
 Komponen statik  server
 Melindungi komputer dari bahaya ActiveX 
dinonaktifkan :
Pilih Tools > Internet Option
Pilih tab Content
Klik tombol Custom Level
Pilih disable terhadap ActiveX

36
Infeksi Digital : Virus dan Trojan
Trojan tertentu membuka port tertentu
sebagai jalan belakang untuk penyerang
masuk ke PC
Melindungi sistem komputer dengan
antitrojan  www.anti-trojan.net
Antitrojan memeriksa adanya trojan
dengan melakukan :
Port scanning
Mengecek register
Mengecek hard disk

37
Cracker dan Hacker
Cracker adalah :
Seseorang yang masuk ke sistem orang lain (jaringan
komputer) dengan mem-bypass kata sandi atau lisensi
program komputer
Hacker adalah :
Seseorang yang suka belajar detail dari bahasa pemrograman
atau sistem
Seseorang yang melakukan pemrograman, tidak cuma
berteori saja
Seseorang yang bisa menghargai, menikmati hasil hacking
orang lain
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu
atau sistem tertentu seperti “UNIX hacker”

38
Derajat Hacker
Elite
Semi-elite
Developed Kiddie
Script Kiddie
Lamer

39
Derajat Hacker : Elite
 Mengerti sistem operasi luar dalam
 Sanggup mengkonfigurasi dan
menyambungkan jaringan secara global
 Sanggup melakukan pemrograman setiap
harinya
 Efisien dan terampil menggunakan
pengetahuannya dengan tepat

40
Derajat Hacker : Semi-elite
 Mempunyai kemampuan dan pengetahuan luas
tentang komputer
 Mengerti tentang sistem operasi (termasuk
lubangnya)
 Sejumlah kecil program cukup untuk
mengubah program eksploitasi

41
Derajat Hacker : Develope Kiddie
 Masih mudah dan masih tahap belajar
 Membaca tentang metode hacking dan
caranya di berbagai kesempatan
 Mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan
ke lainnya
 Masih menggunakan dan baru belajar dasar
dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi

42
Derajat Hacker : Script Kiddie
 Mempunyai pengetahuan teknis tentang
jaringan yang sangat minimal
 Tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti dan
menyusahkan hidup sebagian pengguna
internet

43
Derajat Hacker : Lamer
 orang tanpa pengalaman dan pengetahuan
yang ingin menjadi hacker
 Membaca atau mendengar tentang hacker
 Melakukan hacking dengan software trojan,
nuke dan DoS
 Menyombongkan diri melalui channel IRC
dsb.
 Hanya mampu mencapai derajat (level)
Developed Kiddie atau Script Kiddie saja 
banyak kekurangannya

44
Cara Kerja Hacker
Footprinting
Scanning
Enumeration
Gaining Access
Escalating Privilege
Pilfering
Covering Tracks
Creating Backdoors
Denial of Service

45
Footprinting
Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran :
Menentukan ruang lingkup aktivitas atau
serangan
Network enumeration
Interogasi DNS
Mengintai jaringan

46
Scanning
Terhadap sasaran tertentu dicari pintu
masuk yang paling mungkin.
Digunakan ping sweep dan port scan
Untuk melindungi sistem komputer dari
serangan ini memasang
firewall  Zone Alarm
Intrusion Detection System (IDS)  Snort

47
Enumeration
Telaah intensif terhadap sasaran, yang
mencari user account absah, network
resource dan share, dan aplikasi untuk
mendapatkan mana yang proteksinya
lemah

48
Gaining Access
Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran
Meliputi :
Mengintip dan merampas kata sandi
Menebak kata sandi
Melakukan buffer overflow

49
Escalating Privilege
Apabila baru mendapatkan user password
di tahap sebelumnya, di tahap ini
diusahakan mendapat privilege admin
jaringan dengan password cracking atau
eksploit sejenis getadmin, sechole atau
lc_messages

50
Pilfering
Proses pengumpulan informasi dimulai
lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted
system
Meliputi :
Evaluasi trust
Pencarian cleartext pasword di registry,
config file dan user data

51
Covering Tracks
Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi
prioritas
Meliputi :
Membersihkan network log
Penggunaan hide tool  rootkit dan file
streaming

52
Creating Backdoors
Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara :
membentuk user account palsu
Menjadwalkan batch job
Mengubah startup file
Menanamkan servis pengendali jarak jauh
dan monitoring tool
Menggantikan aplikasi dengan trojan

53
Denial of Service
Penyerang dapat melumpuhkan sasaran
dengan menggunakan paket-paket data
yang bertubi-tubi sampai sistem crash
Serangan ini sulit dicegah karena
memakan habis bandwidth yang
digunakan untuk suatu situs.
Pencegahannya harus melibatkan ISP
yang bersangkutan.

54

Anda mungkin juga menyukai