KEAMANAN KOMPUTER
Penyebab Kejahatan Komputer
Aplikasi bisnis yang menggunakan teknologi informasi
dan jaringan komputer semakin meningkat
Server terdesentralisasi dan terdistribusi menyebabkan
lebih banyak sistem yang harus ditangani sehingga
membutuhkan lebih banyak operator dan adminstrator
Transisi dari vendor tunggal ke multivendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antarvendor
yang lebih sulit ditangani
Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem komputer
2
Penyebab Kejahatan Komputer (Lanj.)
Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat
Semakin kompleksnya sistem yang digunakan seperti
semakin besarnya program yang digunakan sehingga
semakin besar probabilitas
Terjadinya lubang keamanan yang disebabkan oleh
kesalahan pemrograman (bugs)
Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan komputer yang
global seperti internet
3
Aspek Keamanan Komputer
Authentication
Informasi benar-benar dari orang yang dikehendaki
Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut
Nonrepudiation
Hal yang bersangkutan dengan pengirim, pengirim tidak dapat
mengelak bahwa si pengirimlah yang mengirim informasi
tersebut
Authority
Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut
4
Aspek Keamanan Komputer (Lanj.)
Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses, biasanya berhubungan dengan informasi yang
diberikan ke pihak lain
Privacy
Lebih ke arah data-data yang sifatnya privat (pribadi)
Availibility
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang dijebol dapat menghambat atau
meniadakan akses ke informasi
Access control
Berhubungan dengan cara pengaturan akses informasi,
berhubungan dengan masalah autentik dan privasi, aspek ini
menggunakan kombinasi user ID dan password pengguna atau
dengan menggunakan mekanisme lain.
5
Syarat Keamanan Sistem Komputer
Kerahasiaan (secrecy)
Berhubungan dengan hak akses untuk membaca data atau
informasi dari suatu sistem komputer. Sistem komputer aman jika
data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hak atau wewenang.
Integritas (integrity)
Berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem komputer. Sistem komputer aman jika
data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
Ketersediaan (availability)
Berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Sistem komputer aman jika data atau informasi
yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak
6
Lingkup Pengamanan
Lingkup keamanan adalah
Sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan
Lingkup keamanan terdiri dari :
a) Pengamanan secara fisik
b) Pengamanan akses
c) Pengamanan data
d) Pengamanan komunikasi jaringan
7
Pengamanan Secara Fisik
Wujud komputer yang bisa dilihat dan diraba
(misal : monitor, CPU, keyboard, dll)
Menempatkan sistem komputer pada tempat atau
lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen
yang hilang
Kebersihan ruangan, hindari ruangan yang
panas, kotor dan lembab
Ruangan tetap dingin jika perlu ber-AC tetapi tidak
lembab
8
Pengamanan Akses
Dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan
Tujuannya untuk mengantisipasi kejadian yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau
keteledoran pengguna yang seringkali meninggalkan
komputer dalam keadaan masih menyala atau jika
berada pada jaringan komputer masih berada dalam
logon user.
Pada komputer jaringan pengamanan komputer adalah
tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses
terhadap sistem komputer dengan baik.
9
Pengamanan Data
Dilakukan dengan menerapkan sistem
tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya
Untuk data yang sifatnya sangat sensitif
dapat menggunakan password (kata sandi)
10
Pengamanan Komunikasi
Jaringan
Dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya
sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan
melalui jaringan tersebut.
11
Bentuk-bentuk Ancaman
Interupsi (interruption)
Intersepsi (interception)
Modifikasi (modification)
Pabrikasi (fabrication)
12
Interupsi (Interruption)
• Bentuk ancaman terhadap ketersediaan (availability),
dimana data dirusak sehingga tidak dapat digunakan lagi
• Perusakan dilakukan berupa :
perusakan fisik
Perusakan harddisk
Media penyimpanan lainnya
Pemotongan kabel jaringan
Perusakan nonfisik
Penghapusan suatu file-file tertentu dari sistem komputer
13
Intersepsi (Interception)
Benuk ancaman terhadap kerahasiaan (secrecy), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca
suatu data atau informasi dari suatu sistem komputer
Tindakan yang dilakukan melalui penyadapan data yang
ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu
jaringan yang menggunakan kabel sebagai media transmisi data
15
Pabrikasi (Fabrication)
Bentuk ancaman terhadap integritas.
Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer
Objek yang dimasukkan berupa suatu file maupun
record yang disisipkan pada suatu program aplikasi
16
Program Perusakan /
Pengganggu
Bug
Chameleons
Logic Bomb
Trojan Horse
Virus
Worm
17
Bug
Kesalahan-kesalahan yang terdapat pada
suatu program aplikasi yang terjadi secara
tidak disengaja.
Bug dapat menyebabkan :
Sistem komputer hang
Merusak media penyimpanan pada sistem
komputer
18
Chameleons
Program yang diselundupkan atau
disisipkan ke dalam suatu sistem komputer
dan berfungsi untuk mencuri data dari
sistem komputer yang bersangkutan.
Sifatnya tidak merusak sistem komputer
tetapi mendapatkan data dan berusaha
untuk melakukan pengubahan data
19
Logic Bomb
Bomb ditempatkan atau dikirimkan secara
diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila
pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, logic
bomb digolongkan menjadi :
a) Software bomb
Akan meledak jika dipicu oleh suatu software tertentu
b) Logic bomb
Akan meledak jika memenuhi suatu kondisi tertentu
c) Time bomb
Akan meledak pada waktu yang telah ditentukan
20
Trojan Horse
• Prinsip kerja mirip seperti chameleons,
bedanya trojan horse akan melakukan
sabotase dan perusakan terhadap sistem
komputer yang dijangkitinya
21
Virus
Awalnya merupakan suatu program yang dibuat
hanya untuk menampilkan nama samaran serta
beberapa baris kata dari pembuatnya sehingga
tidak membahayakan komputer.
Perkembangannya, virus komputer mulai
menggabungkan beberapa karakteristik dari
beberapa program pengganggu dan perusak
lainnya merusak sistem komputer
22
Worm
Program pengganggu yang dapat
memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu
komputer ke komputer lain dalam suatu
jaringan.
Worm menjadikan ukuran suatu file
menjadi membengkak dan dapat menguras
kapasitas media penyimpanan
23
Prinsip Desain Pengamanan
Least Privilege
Economy of Mechanisms
Complete Mediation
Open Design
Separation of Privilege
Least Common Mechanism
Psychological Acceptability
24
Least Privilege
Setiap proses yang dilakukan pengguna suatu
sistem komputer harus beroperasi pada level
terendah yang diperlukan untuk menyelesaikan
tugasnya (setiap proses hanya memiliki hak
akses yang memang benar-benar dibutuhkan)
Hak akses harus secara eksplisit diminta
daripada secara default diberikan
Tujuannya untuk mengantisipasi kerusakan yang
dapat ditimbulkan oelh suatu penyerangan
25
Economy of Mechanisms
Mekanisme keamanan dari suatu sistem
harus sederhana sehingga dapat
diverifikasi dan diimplementasi dengan
benar.
Mekanismenya harus merupakan bagian
yang tidak terpisahkan dari desain sistem
secara keseluruhan
26
Complete Mediation
Setiap akses ke sistem komputer harus
dicek ke dalam informasi kendali akses
untuk otorisasi yang tepat.
Berlaku untuk kondisi-kondisi khusus
seperti pada saat recovery atau
pemeliharaan
27
Open Design
Mekanisme keamanan dari suatu sistem harus
dapat diinformasikan dengan baikingga
memungkinkan adanya umpan balik yang dapat
dimanfaatkan untuk perbaikan sistem keamanan
Desain sistem sifatnya harus terbuka artinya jika
desain memiliki kode sumber (source code)
maka kode tersebut harus dibuka untuk
meminimalkan kemungkinan adanya lubang
(hole) keamanan dalam sistem
28
Separation of Privilege
Untuk mengakses suatu informasi tertentu
seorang pengguna harus memenuhi
beberapa persyaratan tertentu.
Dapat diimplementasikan dengan
menerapkan sistem akses bertingkat,
dimana pengguna dibagi dalam beberapa
tingkatan dan mempunyai hak akses yang
berbeda
29
Least Common Mechanism
Antar pengguna harus terpisah dalam
sistem.
Dapat diimplementasikan dengan sistem
akses bertingkat
30
Psychological Acceptability
Mekanisme pengendalian sistem
keamanan harus mudah digunakan oleh
pengguna.
Dapat dilakukan dengan mengadakan
survei mengenai perilaku pengguna yang
akan menggunakan sistem
31
Gelombang Serangan Sistem Jaringan Komputer
Serangan fisik
Ditujukan pada fasilitas jaringan, perangkat elektronik
dan komputer
Sistem backup atau sistem komputer terdistribusi
sebagai pertahanan terhadap serangan
Serangan sintatik
Ditujukan terhadap kerentanan (vulnerability) pada
software, celah yang ada pada algoritma kriptografi
atau protokol
Serangan semantik
Memanfaatkan arti dari isi pesan yang dikirim,
menyebarkan disinformasi melalui jaringan atau
menyebarkan informasi tertentu yang mengakibatkan
timbulnya suatu kejadian
32
Klasifikasi Keamanan
Keamanan yang bersifat fisik (physical security)
Akses orang ke gedung, peralatan dan media yang digunakan
Akses ke kabel atau komputer yang digunakan
Denial of Service (DoS), akibat yang ditimbulkan sehingga
servis tidak dapat diterima oleh pemakai
Keamanan yang berhubungan dengan orang (personel)
Identifikasi dan profil resiko dari orang yang mempunyai akses
Keamanandari data dan media serta teknik komunikasi
(communications)
Kelemahan dalam software yang digunakan untuk mengelola
data, dengan memasang virus atau trojan horse dapat
mengumpulkan data/informasi yang semestinya tidak berhak
diakses
Keamanan dalam operasi
Prosedur yang digunakan utnuk mengatur dan mengelola
sistem komputer
Prosedur setelah serangan
33
Serangan Lokal
Serangan lokal (local attack) adalah
Usaha rekan sendiri untuk mengakses data secara
tidak sah
Serangan secara fisik yang dapat mengakses
komputer dan berusaha masuk ke dalam
penyimpanan data
Pengamanan terhadap console hacking :
Mengeset password BIOS
Mengeset password screen server
Mengeset password pada folder
Meng-enkripsi dokumen-dokumen penting
34
Bahaya Internet
Remote Controlled PC
Infeksi Digital : virus dan trojan
35
Remote Controlled PC
Komponen aktif (active component) komputer
pengguna
ActiveX Microsoft
Java applet
JavaScript
VBScript
Komponen statik server
Melindungi komputer dari bahaya ActiveX
dinonaktifkan :
Pilih Tools > Internet Option
Pilih tab Content
Klik tombol Custom Level
Pilih disable terhadap ActiveX
36
Infeksi Digital : Virus dan Trojan
Trojan tertentu membuka port tertentu
sebagai jalan belakang untuk penyerang
masuk ke PC
Melindungi sistem komputer dengan
antitrojan www.anti-trojan.net
Antitrojan memeriksa adanya trojan
dengan melakukan :
Port scanning
Mengecek register
Mengecek hard disk
37
Cracker dan Hacker
Cracker adalah :
Seseorang yang masuk ke sistem orang lain (jaringan
komputer) dengan mem-bypass kata sandi atau lisensi
program komputer
Hacker adalah :
Seseorang yang suka belajar detail dari bahasa pemrograman
atau sistem
Seseorang yang melakukan pemrograman, tidak cuma
berteori saja
Seseorang yang bisa menghargai, menikmati hasil hacking
orang lain
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu
atau sistem tertentu seperti “UNIX hacker”
38
Derajat Hacker
Elite
Semi-elite
Developed Kiddie
Script Kiddie
Lamer
39
Derajat Hacker : Elite
Mengerti sistem operasi luar dalam
Sanggup mengkonfigurasi dan
menyambungkan jaringan secara global
Sanggup melakukan pemrograman setiap
harinya
Efisien dan terampil menggunakan
pengetahuannya dengan tepat
40
Derajat Hacker : Semi-elite
Mempunyai kemampuan dan pengetahuan luas
tentang komputer
Mengerti tentang sistem operasi (termasuk
lubangnya)
Sejumlah kecil program cukup untuk
mengubah program eksploitasi
41
Derajat Hacker : Develope Kiddie
Masih mudah dan masih tahap belajar
Membaca tentang metode hacking dan
caranya di berbagai kesempatan
Mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan
ke lainnya
Masih menggunakan dan baru belajar dasar
dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi
42
Derajat Hacker : Script Kiddie
Mempunyai pengetahuan teknis tentang
jaringan yang sangat minimal
Tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti dan
menyusahkan hidup sebagian pengguna
internet
43
Derajat Hacker : Lamer
orang tanpa pengalaman dan pengetahuan
yang ingin menjadi hacker
Membaca atau mendengar tentang hacker
Melakukan hacking dengan software trojan,
nuke dan DoS
Menyombongkan diri melalui channel IRC
dsb.
Hanya mampu mencapai derajat (level)
Developed Kiddie atau Script Kiddie saja
banyak kekurangannya
44
Cara Kerja Hacker
Footprinting
Scanning
Enumeration
Gaining Access
Escalating Privilege
Pilfering
Covering Tracks
Creating Backdoors
Denial of Service
45
Footprinting
Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran :
Menentukan ruang lingkup aktivitas atau
serangan
Network enumeration
Interogasi DNS
Mengintai jaringan
46
Scanning
Terhadap sasaran tertentu dicari pintu
masuk yang paling mungkin.
Digunakan ping sweep dan port scan
Untuk melindungi sistem komputer dari
serangan ini memasang
firewall Zone Alarm
Intrusion Detection System (IDS) Snort
47
Enumeration
Telaah intensif terhadap sasaran, yang
mencari user account absah, network
resource dan share, dan aplikasi untuk
mendapatkan mana yang proteksinya
lemah
48
Gaining Access
Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran
Meliputi :
Mengintip dan merampas kata sandi
Menebak kata sandi
Melakukan buffer overflow
49
Escalating Privilege
Apabila baru mendapatkan user password
di tahap sebelumnya, di tahap ini
diusahakan mendapat privilege admin
jaringan dengan password cracking atau
eksploit sejenis getadmin, sechole atau
lc_messages
50
Pilfering
Proses pengumpulan informasi dimulai
lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted
system
Meliputi :
Evaluasi trust
Pencarian cleartext pasword di registry,
config file dan user data
51
Covering Tracks
Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi
prioritas
Meliputi :
Membersihkan network log
Penggunaan hide tool rootkit dan file
streaming
52
Creating Backdoors
Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara :
membentuk user account palsu
Menjadwalkan batch job
Mengubah startup file
Menanamkan servis pengendali jarak jauh
dan monitoring tool
Menggantikan aplikasi dengan trojan
53
Denial of Service
Penyerang dapat melumpuhkan sasaran
dengan menggunakan paket-paket data
yang bertubi-tubi sampai sistem crash
Serangan ini sulit dicegah karena
memakan habis bandwidth yang
digunakan untuk suatu situs.
Pencegahannya harus melibatkan ISP
yang bersangkutan.
54