Anda di halaman 1dari 21

1

Teknologi informasi yang semakin maju dan


berkembang memiliki banyak keuntungan dalam
kehidupan manusia, namun dibalik itu aspek
negatifnya juga banyak terjadi seperti: kejahatan
komputer, yang meliputi pencurian, penipuan,
pemerasan, kompetitif, dan banyak lainnya. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik
informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan
diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut,

2
Penyebab Meningkatnya Kejahatan Komputer;
Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat.
Desentralisasi dan distributed server menyebabkan lebih
banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor
Meningkatnya kemampuan pemakai di bidang komputer
Mudahnya diperoleh software untuk menyerang komputer
dan jaringan komputer
Perangkat Hukum yang kurang akomodatif
Semakin kompleksnya sistem yang digunakan
Terjadinya lubang keamanan
Semakin Banyak usaha yang memanfaatkan IT terutama
berbasis jaringan
3
Aspek-aspek keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan
sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi
hal-hal seperti berikut ini :
 Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan
tersebut datang dari orang yang dimintai informasi.
 Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
 Nonrepudiation, yaitu merupakan hal yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
 Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
 Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.
 Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
 Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
 Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi.

4
KONSEP KEAMANAN
Tujuan/Syarat Keamanan;
 Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca
data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat
dibaca oleh pihak yang telah diberi hak atau wewenang.
 Integritas (Integrity). berhubungan dengan hak akses untuk mengubah
data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat
diubah oleh pihak yang telah diberi hak.
 Ketersediaan (Availability). berhubungan dengan ketersediaan data atau
informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer
dapat dikatakan aman jika suatu data atau informasi yang terdapat pada
sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

"Pengantar Teknologi Informasi", Salemba-jkt-2005 5


Lingkup Pengamanan
a. Pengamanan Secara Fisik. Komputer secara fisik adalah
wujud komputer yang bisa dilihat dan diraba, seperti
monitor, CPU, keybord, dan lain-lain.
b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang
menggunakan sistem operasi lagging (penguncian) dan
sistem operasi jaringan.
c. Pengamanan Data. Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hirarki akses di mana
seseorang hanya dapat mengakses data tertentu saja yang
menjadi haknya.
d. Pengamanan Komunikasi Jaringan. Jaringan di sini
berkaitan erat dengan pemanfaatan jaringan baik privat
maupun publik seperti internet.

6
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin
terjadi pada sistem komputer baik
yang berbasis jaringan maupun
tidak pada dasarnya dibedakan
menjadi empat kategori, yaitu:
a. Interruption merupakan suatu
bentuk ancaman terhadap
availability
b. Interception merupakan suatu
bentuk ancaman terhadap secrecy
c. Modification merupakan suatu
bentuk ancaman terhadap integrity
d. Fabrication juga merupakan suatu
bentuk ancaman terhadap integrity

7
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem
komputer antara lain dapat dikelompokkan seperti Bug, Chameleons,
Logic Bomb, Trojan Horse, Virus, Worm dan spy.

Prinsip Desain Pengamanan berupa Least Privilege, Economy of


Mechanisms, Complete Mediation, Open Design, Separation of Priviledge,
Least Common Mechanism, Psychological Acceptability.

Sedangkan datangnya ancaman keamanan pada komputer bisa


terjadi karena :
- serangan dari dalam atau lokal komputer (local attack),
- karena melakukan akses ke Internet, dan
- karena adanya serangan haker (Hacker attack).

8
Local Attack
Local attack atau console hacking adalah usaha rekan kita
sendiri untuk mengakses data secara tidak sah. Jadi para
penyerang dapat mengakses komputer secara fisik dan
berusaha masuk ke dalam penyimpanan data. Apabila
komputer kita tidak diproteksi dengan password, maka data
yang ada didalamnya dapat dilihat oleh siapa saja. Ada
beberapa lapis pengamanan terhadap console hacking
misalnya Men-set BIOS password, Men-set screen saver
password, Men-set password pada folder, Men-enkripsi
dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita
berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled Access
• Ιnfeksi Digital, misal virus.

"Pengantar Teknologi Informasi", Salemba-jkt-2005 9


Menurut Bernstein (et all, 1996) Ancaman terhadap
penggunaan Internet dapat datang dari jaringan
Internet maupun dari lingkungan dalam (internal).
Beberapa jenis ancaman yang dapat diproteksi ketika
komputer terhubung ke jaringan, dapat
dikelompokkan menjadi katagori sebagai berikut:
Menguping (eavesdropping).
Menyamar (masquerade).
Pengulangan (reply).
Manipulasi data (data manipulation).
Kesalahan penyampaian (misrouting).
Pintu jebakan atau Kuda Troyan (trapdoor).
Virus (viruses).
Pengingkaran (repudiation).
Penolakan Pelayanan (denial of service).

10
Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai
programmer yang pandai. Sebuah hack yang baik adalah
solusi yang cantik kepada masalah programming dan
"hacking" adalah proses pembuatan-nya. Menurut Raymond
ada lima (5) karakteristik yang menandakan seseorang adalah
hacker, yaitu:
 Seseorang yang suka belajar detail dari bahasa
pemrograman atau system.
  Seseorang yang melakukan pemrograman tidak cuma
berteori saja.
  Seseorang yang bisa menghargai, menikmati hasil hacking
orang lain.
Seseorang yang dapat secara cepat belajar pemrogramman.
  Seseorang yang ahli dalam bahasa pemrograman tertentu
atau sistem tertentu, seperti "UNIX hacker".

11
Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker
adalah seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
Cracker dapat mengerjakan hal ini untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
Dalam dunia hacker terjadi strata-strata (tingkatan) yang
diberikan oleh komunitas hacker kepada seseorang karena
kepiawaiannya, bukan karena umur atau senioritasnya. Untuk
memperoleh pengakuan atau derajat, seorang hacker harus
mampu membuat program untuk eksploit kelemahan sistem,
menulis tutorial (artikel), aktif diskusi di mailing list, membuat
situs web dan sebagainya. Secara umum yang paling tinggi
(suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih
sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker
dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

12
Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu :
1. Footprinting.
2. Scanning.
3. Enumeration.
4. Gaining Access.
5. Escalating Privilege.
6. Pilfering.
7. Covering Tracks.
8. Creating Backdoors.
9.  Denial of Service.

13
Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang
membedakan antara hacker dan cracker. Salah satu etika yang
berhasil di formulasikan dengan baik ada di buku Hackers:
Heroes of the Computer Revolution, yang ditulis oleh Steven Levy
1984, ada 6 etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapaun yang akan mengajarkan
kepada kita bagaimana dunia ini berjalan atau bekerja – harus
dilakukan tanpa batas dan total. Selalu mengutamakan
pengalaman lapangan.
2.  Semua informasi harus bebas, tidak di sembunyikan.
3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
4. Seorang hacker hanya di nilai dari kemampuan hackingnya,
bukan kriteria buatan seperti gelar, umur, posisi atau suku
bangsa.
5.   Seorang hacker membuat seni & keindahan di komputer.
6.      Komputer dapat mengubah hidup kita menuju yang lebih
baik.

"Pengantar Teknologi Informasi", Salemba-jkt-2005 14


Aturan Main Hacker
Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu :
 Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
 Memberitahukan sistem administrator akan adanya pelanggaran keamanan
atau lubang di keamanan yang kita lihat.
     Jangan mengambil keuntungan yang tidak fair dari hack.
    Tidak mendistribusikan dan mengumpulkan software bajakan.
  Tidak pernah mengambil resiko yang bodoh – selalu mengetahui
kemampuan sendiri.
    elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan
mengajarkan berbagai informasi dan metoda yang diperoleh.
         Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
         Tidak pernah memberikan akses ke seseorang yang akan membuat
kerusakan.
         Tidak pernah secara sengaja menghapus dan merusak file di komputer
yang dihack.
         Hormati mesin yang di hack, dan memperlakukannya seperti mesin
sendiri.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 15
Langkah Mengamankan Serangan Haker
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan
untuk mengamankan jaringan dan sistem komputer dari serangan
hacker, yaitu :
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.

Carder
Istilah carder cenderung kurang popular dibanding hacker dan cracker.
Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit
yang dilakukan lewat transaksi online. Ada sebagian orang yang
menyatakan bahwa berlebihan jika carder ini disejajarkan dengan
hacker dan cracker.

"Pengantar Teknologi Informasi", Salemba-jkt-2005 16


Sistem keamanan yang berkaitan dengan masalah
keuangan dan E-Commerce seperti:
Data keuangan dapat dicuri atau dirubah oleh intruder atau
hacker.
Dana atau kas disalahgunakan oleh petugas yang
memegangnya
Pemalsuan uang
Seseorang dapat berpura – pura sebagai orang lain dan
melakukan transaksi keuangan atas nama orang lain
tersebut.

"Pengantar Teknologi Informasi", Salemba-jkt-2005 17


Enkripsi
Enkripsi merupakan aspek yang sangat penting dalam
komunikasi data melalui komputer, sehingga kerahasiaan
data tetap terjamin. Enkripsi adalah sebuah proses yang
mengubah suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca).
Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang tidak
berhak. Dengan enkripsi, data kita disandikan (encrypted)
dengan menggunakan sebuah kunci (key). Untuk membuka
(men-decrypt) data tersebut, juga digunakan sebuah kunci
yang dapat sama dengan kunci untuk mengenkripsi (privat
key) atau dengan kunci yang berbeda (Public Key).

18
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama,
Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript
ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan
dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan
pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan
kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi
cukup dengan kerahasiaan kuncinya.
Pada prinsipnya bahwa model implementasi kriptografi dalam
enkripsi data dibedakan menajadi dua yaitu :
        Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key)
yang sama antara saat pengiriman data dan penerimaan data. Algoritma
yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.
        Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci
(key) yang tidak sama (berlainan) saat pengiriman dan penerimaan.
Sistem ini menggunakan dua buah key, yaitu privat key dan public key.

19
IDS
detect
Customer intrusions
(with authentication device)

core
banking
Internet applications

Internet
Firewal Web server(s) Firewall banking
gateway
protect access protect access
to web server to SQL
"Pengantar Teknologi Informasi", Salemba-jkt-2005 21

Anda mungkin juga menyukai