Anda di halaman 1dari 31

PENDAHULUA

N
KEAMANAN
KOMPUTER
MATERI KE-
1
MATER
I
1. Pengertian keamanan Komputer
2. Masalah keamanan sistem computer secara
umum
3. Masalah etika Dasar-dasar gangguan keamanan
Komputer
4. Prinsip dasar perancangan sistem yang aman
 Sebelum adanya personal komputer, -komputer di dunia
hanya berada di dalam instansi-instansi pemerintah dan
kantor-kantor bisnis yang besar saja. Komputer pada waktu
itupun hanya terbatas pada jenis-jenis komputer tertentu saja
seperti komputer mini dan komputer mainframe saja.
 Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve
Wozniak dari Silicon Valley, California, memperkenalkan
konsep baru, Personal komputer, yang diberi nama ‘Apple
computer I’, dengan prinsip ‘satu orang satu komputer’
mereka mendirikan perusahaan “Apple computer Inc”
Kebutuhan akan personal komputer naik secara
drastic
 Merasuknya PC ke jaringan kehidupan masyarakat
menumbuhkan kebutuhan baru bagi pengguna komputer
tersebut, yaitu kebutuhan untuk saling bertukar informasi
antar komputer.
 Pertukaran informasi antar komputer dilakukan dengan
menghubungkan satu komputer dengan komputer lain.
 Menghubungkan antar komputer dapat melalui kabel secara
langsung atau dapat pula dilakukan secara tidak langsung,
seperti hubungan melalui satelit.
 Jika beberapa komputer dihubungkan satu dengan yang lain
melalui hubungan komunikasi , mereka adalah bagian dari
jaringan kerja komputer (komputer network).
 Keterbukaan suatu jaringan komputer memberi kesempatan
kepada penjahat-penjahat komputer untuk mencoba
mendapatkan akses ke dalam system komputer
 Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas
dari kejahatan komputer.
PENGERTIAN KEAMANAN KOMPUTER

 Keamanan Sistem Komputer adalah suatu cara untuk


menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak terotorisasi. Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
KATEGORI KEJAHATAN KOMPUTER

1. Kejahatan komputer internal


Kejahatan yang dilakukan oleh atau
mendapat bantuan dari ‘orang dalam’.
 kejahatan komputer ini dapat dilakukan
dengan cara :
a. manipulasi transaksi input
dan mengubah data
b. modifikasi software / hardware
KATEGORI KEJAHATAN KOMPUTER

2. Kejahatankomputer external
 Kejahatan yang dilakukan dari luar instansi tanpa
bantuan “orang dalam”.
 Kejahatan jenis ini dilakukan oleh seseorang yang
sebelumnya sama sekali tidak mengetahui tentang
system komputer yang bersangkutan.
KEJAHATAN KOMPUTER EXTERNAL

1. HACKER
Istilah ini muncul sekitar tahun 1960-an dimana komputer-
komputer masih merupakan monster yang besar ukurannya. Para
hacker ini berhasil menulis
program catu yang pertama. Mereka juga Johan
membantu McCarthy dalam
mengembangkan salah satu bahasa Artificial Inteligence (AI),
yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek
MAC (Multiple Access komputer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan komputer
Time Sharing.
KEJAHATAN KOMPUTER EXTERNAL

2. PHREAKER
Hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone
fREAK dan hacKER.

Istilah hacker dan phreaker erat hubungannya satu sama lain.


Seorang hacker harus mengetahui teknik phreaking (teknik
yang berhubungan dengan system komunikasi), sedangkan
phreaker hamper selalu menjadi hacker.
ASPEK YANG BERKAITAN DENGAN
PERSYARATAN
KEAMANAN
a) Secrecy. Berhubungan dengan akses membaca data dan informasi.
Data dan informasi di dalam suatu system komputer hanya dapat
diakses dan dibaca oleh orang yang berhak.
b) Integrity. Berhubungan dengan akses merubah data dan informasi.
Data dan informasi yang berada di dalam suatu system komputer
hanya dapat diubah oleh orang yang berhak.
c) Availability. Berhubungan dengan ketersediaan data dan
informasi. Data dan informasi yang berada dalam suatu system
komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN
a)KEAMANAN
Interruption. Merupakan ancaman terhadap availability, yaitu
data dan informasi yang berada dalam system komputer
dirusak atau dibuang, sehingga menjadi tidak ada dan tidak
berguna. Contohnya, hard disk yang dirusak, memotong line
komunikasi, dan lain-lain.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN
KEAMANAN
b) Interception. Merupakan ancaman terhadap secrecy, yaitu
orang yang tidak berhak namun berhasil mendapatkan akses
informasi dari dalam system komputer. Contohnya, dengan
menyadap data yang melalui jaringan public (wiretapping)
atau menyalin secara tidak sah file atau program.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN
c)KEAMANAN
Modification. Merupakan ancaman terhadap integritas, yaitu
orang yang tidak berhak yang tidak hanya berhasil
mendapatkan akses informasi dari dalam system komputer,
tetapi juga dapat melakukan perubahan terhadap informasi.
Contohnya, merubah program dan lain-lain.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN
KEAMANAN
d) Fabrication. Merupakan ancaman terhadap integritas , yaitu
orang yang tidak berhak yang meniru atau memalsukan suatu
objek ke dalam system. Contohnya, dengan menambahkan
suatu record ke dalam file.
CONTOH ANCAMAN PADA SISTEM
KOMPUT
ER
Sistem Availability Secrecy Integrity
Komputer
Hardware Peralatan dicuri
atau rusak

Software Program Software Program diubah


dibuang atau dicopy
dihapus
Data File dibuang Analisis data File diubah atau
atau dihapus untuk keperluan file baru
illegal disisipkan
Line Komunikasi Kabel diputus Informasi Informasi
disadap diubah
PRINSIP DALAM MERANCANG SISTEM

Keamanan
Menurut Saltzer, J., dan Schroeder, M. (“The Protection of
Information in komputer System” Proceeding of the IEEE,
September 1975), ada beberapa prinsip yang harus
diperhatikan, antara lain :
1) Least privilege. Semua program dan user dari system
harus beroperasi pada level terendah yang diperlukan
untuk menyelesaikan tugasnya (tidak ada hak istimewa).
2) Economy of mechanisms. Mekanisme keamanan harus
sederhana, dan merupakan bagian yang tak terpisahkan
dengan rancangan system secara keseluruhan.
PRINSIP DALAM MERANCANG SISTEM
Keamanan

3) Acceptability. Sistem keamanan mudah dipergunakan


oleh user.
4) Complete mediation. Setiap akses harus dicek ke dalam
informasi control akses, termasuk pada saat kondisi tidak
normal seperti pada saat recovery atau pemeliharaan.
5) Open design. Mekanisme keamanan dari system harus
dapat disebarluaskan sehingga ada umpan-balik yang
dapat dimanfaatkan untuk perbaikan system keamanan.
 Untuk sistem jaringan komputer, dimana banyak sumber daya
seperti prosesor, memori, peralatan I/O, program, dan data
yang dipakai bersama, maka diperlukan suatu pengamanan
tertentu untuk menjamin keamanannya.

 Menurut Pfleeger, C (“Security in Computing”, Englewood


Cliffs, NJ, Prentice Hall 1989), sistem operasi dalam
komputer biasanya dapat memberikan pengamanan dengan
beberapa tingkatan.
TINGKATAN PENGAMANAN OLEH
Sistem Operasi
 No-protection, mencukupi bila proses sensitif
dijalankan pada saat yang terpisah / khusus.
 Isolation, mencukupi bila setiap proses dijalankan
secara terpisah dengan proses lainnya.
 Share all or share nothing, user dapat memutuskan
suatu informasi dapat menjadi milik bersama atau
menjadi milik pribadi tanpa ada pemilihan tingkatan
jenis akses.
TINGKATAN PENGAMANAN OLEH
Sistem Operasi
 Share via access limitation, pemakaian bersama suatu
objek dalam grup terbatas, O/S memeriksa hak akses dari
user terhadap suatu objek, O/S bertindak sebagai penjaga /
pemisah antara user dan objek.
 Share via dynamic capabilities, akses kontrol terhadap
suatu objek berubah secara dinamis sesuai dengan
kebutuhan.
 Limit use of an object, perlindungan terhadap suatu objek
bukan saja terhadap aksesnya, melainkan juga terhadap
penggunaannya.
ANCAMAN TERHADAP KEAMANAN
Komputer

 Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini
bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap
keamanan non fisik
ANCAMAN TERHADAP KEAMANAN
Non Fisik

Ancaman terhadap keamanan non fisik, yang dapat


dibagi dalam 2 kategori, yaitu :
1) Intrudes, biasa dikenal dengan “Hacker/
crackers“.
2) Malicious Program.
INTRUDES, BIASA DIKENAL DENGAN
“Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu
sistem komputer dilengkapi dengan fasilitas user password
sehingga sangat penting untuk melindungi file password dari
kemungkinan ancaman yang mungkin timbul dengan jalan :
a. One-way encryption. Sistem hanya menyimpan
password dalam bentuk yang telah dienkripsi.
b. Access Control. Memberikan akses terhadap file
password dengan sangat terbatas.
INTRUDES, BIASA DIKENAL DENGAN
“HACKER / CRACKERS “
c. User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
d. komputer Generated Password. Sistem komputer
memberikan password secara random kepada user. Kelemahan
teknik ini sulit bagi user untuk mengingat password yang
diberikan oleh komputer sehingga mereka menuliskannya pada
suatu tempat dan mengakibatkan kemungkinan bocornya
password
INTRUDES, BIASA DIKENAL DENGAN
“HACKER / CRACKERS “
e. Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak menjalankan
program ini.
f. Proactive Password Checking. User menentukan password
yang diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik
MALICIOUS
PROGRAM

 Program yang dibuat untuk


mengganggu, dan bahkan merusak
suatu sistem komputer.
 Jenis-jenis program in dapat
dikelompokkan menjadi 2, yaitu : i
1. Needs Host Program
2. Independent
NEEDS HOST
PROGRAM
Jenis yang memerlukan program dari host untuk dapat
melakukan fungsinya. Yang termasuk ke dalamnya, adalah:
 Trapdoors. Akses masuk rahasia ke dalam suatu program
tanpa harus melalui prosedur yang seharusnya. Biasanya
dibuat pada saat melakukan uji coba suatu program.
 Logic Bombs. Perintah yang dituliskan dalam suatu program
yang akan meledak apabila suatu kondisi terpenuhi.
 Trojan Horses. Perintah rahasia yang dibuat secara tidak
terlihat dalam suatu program untuk melakukan suatu tindakan
apabila program dijalankan.
NEEDS HOST
PROGRAM
 Viruses. Program / perintah yang diselipkan ke dalam suatu
program lain yang akan memperbanyak dirinya sendiri dan
memasukkannya kembali ke dalam program lainnya, biasanya
akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
1. Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.

2. Memory-resident virus. Menetap dalam main


memory dan menulari setiap program yang
dijalankan.
NEEDS HOST PROGRAM
 Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
 Stealth virus. Jenis virus yang dibuat untuk dapat
bersembunyi dari deteksi program antivirus.
 Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.
INDEPENDENT

Jenis yang dapat berdiri sendiri untuk menjalankan


fungsinya. Yang termasuk dalam kelompok ini, antara
lain:
 Bacteria. Program yang dibuat untuk menggangu
sistem dengan jalan memperbanyak diri sehingga
mengurangi bahkan dapat menghabiskan sumber daya
sistem.
 Worm. Program yang dapat memperbanyak dirinya dan
mengirimkan kopinya ke komputer lain melalui
jaringan.

Anda mungkin juga menyukai