2
Penyebab Meningkatnya Kejahatan Komputer;
Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat.
Desentralisasi dan distributed server menyebabkan lebih
banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor
Meningkatnya kemampuan pemakai di bidang komputer
Mudahnya diperoleh software untuk menyerang komputer
dan jaringan komputer
Perangkat Hukum yang kurang akomodatif
Semakin kompleksnya sistem yang digunakan
Terjadinya lubang keamanan
Semakin Banyak usaha yang memanfaatkan IT terutama
berbasis jaringan
3
Aspek-aspek keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan
sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi
hal-hal seperti berikut ini :
Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan
tersebut datang dari orang yang dimintai informasi.
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
Nonrepudiation, yaitu merupakan hal yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi.
4
KONSEP KEAMANAN
Tujuan/Syarat Keamanan;
Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca
data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat
dibaca oleh pihak yang telah diberi hak atau wewenang.
Integritas (Integrity). berhubungan dengan hak akses untuk mengubah
data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat
diubah oleh pihak yang telah diberi hak.
Ketersediaan (Availability). berhubungan dengan ketersediaan data atau
informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer
dapat dikatakan aman jika suatu data atau informasi yang terdapat pada
sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
6
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin
terjadi pada sistem komputer baik
yang berbasis jaringan maupun
tidak pada dasarnya dibedakan
menjadi empat kategori, yaitu:
a. Interruption merupakan suatu
bentuk ancaman terhadap
availability
b. Interception merupakan suatu
bentuk ancaman terhadap secrecy
c. Modification merupakan suatu
bentuk ancaman terhadap integrity
d. Fabrication juga merupakan suatu
bentuk ancaman terhadap integrity
7
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem
komputer antara lain dapat dikelompokkan seperti Bug, Chameleons,
Logic Bomb, Trojan Horse, Virus, Worm dan spy.
8
Local Attack
Local attack atau console hacking adalah usaha rekan kita
sendiri untuk mengakses data secara tidak sah. Jadi para
penyerang dapat mengakses komputer secara fisik dan
berusaha masuk ke dalam penyimpanan data. Apabila
komputer kita tidak diproteksi dengan password, maka data
yang ada didalamnya dapat dilihat oleh siapa saja. Ada
beberapa lapis pengamanan terhadap console hacking
misalnya Men-set BIOS password, Men-set screen saver
password, Men-set password pada folder, Men-enkripsi
dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita
berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled Access
• Ιnfeksi Digital, misal virus.
10
Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai
programmer yang pandai. Sebuah hack yang baik adalah
solusi yang cantik kepada masalah programming dan
"hacking" adalah proses pembuatan-nya. Menurut Raymond
ada lima (5) karakteristik yang menandakan seseorang adalah
hacker, yaitu:
Seseorang yang suka belajar detail dari bahasa
pemrograman atau system.
Seseorang yang melakukan pemrograman tidak cuma
berteori saja.
Seseorang yang bisa menghargai, menikmati hasil hacking
orang lain.
Seseorang yang dapat secara cepat belajar pemrogramman.
Seseorang yang ahli dalam bahasa pemrograman tertentu
atau sistem tertentu, seperti "UNIX hacker".
11
Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker
adalah seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
Cracker dapat mengerjakan hal ini untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
Dalam dunia hacker terjadi strata-strata (tingkatan) yang
diberikan oleh komunitas hacker kepada seseorang karena
kepiawaiannya, bukan karena umur atau senioritasnya. Untuk
memperoleh pengakuan atau derajat, seorang hacker harus
mampu membuat program untuk eksploit kelemahan sistem,
menulis tutorial (artikel), aktif diskusi di mailing list, membuat
situs web dan sebagainya. Secara umum yang paling tinggi
(suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih
sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker
dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.
12
Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu :
1. Footprinting.
2. Scanning.
3. Enumeration.
4. Gaining Access.
5. Escalating Privilege.
6. Pilfering.
7. Covering Tracks.
8. Creating Backdoors.
9. Denial of Service.
13
Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang
membedakan antara hacker dan cracker. Salah satu etika yang
berhasil di formulasikan dengan baik ada di buku Hackers:
Heroes of the Computer Revolution, yang ditulis oleh Steven Levy
1984, ada 6 etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapaun yang akan mengajarkan
kepada kita bagaimana dunia ini berjalan atau bekerja – harus
dilakukan tanpa batas dan total. Selalu mengutamakan
pengalaman lapangan.
2. Semua informasi harus bebas, tidak di sembunyikan.
3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
4. Seorang hacker hanya di nilai dari kemampuan hackingnya,
bukan kriteria buatan seperti gelar, umur, posisi atau suku
bangsa.
5. Seorang hacker membuat seni & keindahan di komputer.
6. Komputer dapat mengubah hidup kita menuju yang lebih
baik.
Carder
Istilah carder cenderung kurang popular dibanding hacker dan cracker.
Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit
yang dilakukan lewat transaksi online. Ada sebagian orang yang
menyatakan bahwa berlebihan jika carder ini disejajarkan dengan
hacker dan cracker.
18
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama,
Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript
ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan
dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan
pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan
kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi
cukup dengan kerahasiaan kuncinya.
Pada prinsipnya bahwa model implementasi kriptografi dalam
enkripsi data dibedakan menajadi dua yaitu :
Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key)
yang sama antara saat pengiriman data dan penerimaan data. Algoritma
yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.
Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci
(key) yang tidak sama (berlainan) saat pengiriman dan penerimaan.
Sistem ini menggunakan dua buah key, yaitu privat key dan public key.
19
IDS
detect
Customer intrusions
(with authentication device)
core
banking
Internet applications
Internet
Firewal Web server(s) Firewall banking
gateway
protect access protect access
to web server to SQL
"Pengantar Teknologi Informasi", Salemba-jkt-2005 21