N
KEAMANAN
KOMPUTER
MATERI KE-
1
MATER
I
1. Pengertian keamanan Komputer
2. Masalah keamanan sistem computer secara
umum
3. Masalah etika Dasar-dasar gangguan keamanan
Komputer
4. Prinsip dasar perancangan sistem yang aman
Sebelum adanya personal komputer, -komputer di dunia
hanya berada di dalam instansi-instansi pemerintah dan
kantor-kantor bisnis yang besar saja. Komputer pada waktu
itupun hanya terbatas pada jenis-jenis komputer tertentu saja
seperti komputer mini dan komputer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve
Wozniak dari Silicon Valley, California, memperkenalkan
konsep baru, Personal komputer, yang diberi nama ‘Apple
computer I’, dengan prinsip ‘satu orang satu komputer’
mereka mendirikan perusahaan “Apple computer Inc”
Kebutuhan akan personal komputer naik secara
drastic
Merasuknya PC ke jaringan kehidupan masyarakat
menumbuhkan kebutuhan baru bagi pengguna komputer
tersebut, yaitu kebutuhan untuk saling bertukar informasi
antar komputer.
Pertukaran informasi antar komputer dilakukan dengan
menghubungkan satu komputer dengan komputer lain.
Menghubungkan antar komputer dapat melalui kabel secara
langsung atau dapat pula dilakukan secara tidak langsung,
seperti hubungan melalui satelit.
Jika beberapa komputer dihubungkan satu dengan yang lain
melalui hubungan komunikasi , mereka adalah bagian dari
jaringan kerja komputer (komputer network).
Keterbukaan suatu jaringan komputer memberi kesempatan
kepada penjahat-penjahat komputer untuk mencoba
mendapatkan akses ke dalam system komputer
Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas
dari kejahatan komputer.
PENGERTIAN KEAMANAN KOMPUTER
2. Kejahatankomputer external
Kejahatan yang dilakukan dari luar instansi tanpa
bantuan “orang dalam”.
Kejahatan jenis ini dilakukan oleh seseorang yang
sebelumnya sama sekali tidak mengetahui tentang
system komputer yang bersangkutan.
KEJAHATAN KOMPUTER EXTERNAL
1. HACKER
Istilah ini muncul sekitar tahun 1960-an dimana komputer-
komputer masih merupakan monster yang besar ukurannya. Para
hacker ini berhasil menulis
program catu yang pertama. Mereka juga Johan
membantu McCarthy dalam
mengembangkan salah satu bahasa Artificial Inteligence (AI),
yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek
MAC (Multiple Access komputer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan komputer
Time Sharing.
KEJAHATAN KOMPUTER EXTERNAL
2. PHREAKER
Hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone
fREAK dan hacKER.
Keamanan
Menurut Saltzer, J., dan Schroeder, M. (“The Protection of
Information in komputer System” Proceeding of the IEEE,
September 1975), ada beberapa prinsip yang harus
diperhatikan, antara lain :
1) Least privilege. Semua program dan user dari system
harus beroperasi pada level terendah yang diperlukan
untuk menyelesaikan tugasnya (tidak ada hak istimewa).
2) Economy of mechanisms. Mekanisme keamanan harus
sederhana, dan merupakan bagian yang tak terpisahkan
dengan rancangan system secara keseluruhan.
PRINSIP DALAM MERANCANG SISTEM
Keamanan
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini
bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap
keamanan non fisik
ANCAMAN TERHADAP KEAMANAN
Non Fisik