Anda di halaman 1dari 44

Keamanan komputer & Siber

Pertemuan ke-2
Pendahuluan: Manajemen, statistik, manajemen,
kejahatan & jenis, serangan serta servis
Materi Kuliah

Mata Kuliah : Keamanan komputer & Siber


Materi 1,2 : Kontrak pembelajaran: Tujuan dan ruang lingkup materi,
aturan dan tatacara perkuliahan serta evaluasi.
Pendahuluan: Manajemen, statistik, manajemen,
kejahatan & jenis, serangan serta servis
Capaian : Mahasiswa dapat memahami dan menjelaskan serta
memberi contoh-contoh pentingnya sistem keamanan data
komputer
PENDAHULUAN
 Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman.
 Kalangan industri menyadari kebutuhan menjaga keamanan dari para kriminal komputer & saat ini
pemerintah telah meningkatkan keamanan sebagai cara memerangi terorisme, isu-isu utama
mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
 Keamanan komputer & Siber : Bahas tentang keamanan data, infomasi dan sistemnya.
 Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada
semua sumber daya informasi perusahaan.
 Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen
keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan
manajemen keberlangsungan bisnis.
 Dua pendekatan dapat dilakukan untuk menyusun strategi Information Security management-ISM
manajemen resiko dan kepatuhan tolak ukur.
 Perhatian akan ancaman dan resiko berhubungan dgn pendekatan manajemen risiko.
 Ancaman bisa bersifat internal atau eksternal, tidak disengaja atau disengaja.
 Risiko mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta
pencurian, penghancuran dan penolakan layanan.
Pemahaman & Pengertian
Sistem Informasi
 Ward, J. dan Peppard, J. (2003)
 “Information systems as the means by which people and organizations, utilizing
technology, gather, process, store, use and disseminate information”
 Sistem informasi sebagai sarana dimana orang-orang dan organisasi, memanfaatkan
teknologi, mengumpulkan, memproses, menyimpan, menggunakan dan menyebarkan
informasi
 Kumpulan dari beberapa komponen yang saling terkait sehingga dapat menghasilkan
suatu informasi tertentu.

 KOMPONEN SI
Pemahaman & Pengertian
KEAMANAN INFORMASI
 G. J. Simons,
 Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
 Cara mengamankan, menjaga, menjamin sistem agar informasi dapat tersedia saat dibutuhkan.
 Sistem informasi: berbasis Internet (Siber)
 Perlu ditinjau dan dimengerti hubungan komputer di jaringan
 Kemungkinan adanya resiko yang muncul atas sistem tersebut.

? ?
?
? HOST-X HOST-Y
?

? ?
H OST-1 H OST-2
Pemahaman & Pengertian
KEAMANAN KOMPUTER
Mengapa intruder menyerang?
Beberapa alasan yang secara eksplisit atau implisit diungkapkan adalah:
1. Menjajal ilmu dan tool
2. Proses pembelajaran
3. Misi-misi personal dan golongan
4. Pesan politik atau moral

Mungkinkah aman?
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini

Hukum alam keamanan komputer


1. Tidak ada sistem yang 100% aman
2. Keamanan berbanding terbalik dengan kenyamanan
Pemahaman & Pengertian
Apa Itu Sistem Yang Aman?
Mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di bawah:

The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a
lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford, director of
the Purdue Center for Education and Research in Information Assurance and Security)

Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan
dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita.
1. Keamanan berbanding terbalik dengan kenyamanan
Pemahaman & Pengertian
Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah:
1. Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak
waktu, tenaga dan biaya besar dalam rangka penyerangan
2. Resiko yang dikeluarkan penyerang (intruder) tdk sebanding dengan hasil yang
diperoleh

Sistem yang aman juga dijelaskan oleh Thomas Olovsson dengan teori security cost
function (perimbangan antara keamanan dan biaya (cost)) :

Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan
untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan
merupakan level optimal (optimal level) dari keamanan.
Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat
keamanan yang dibutuhkan.
Pemahaman & Pengertian

Gambar 1: Security Cost Function (Thomas Olovsson)


Pemahaman & Pengertian
Security cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy
(kebijakan keamanan), yaitu:

Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang
dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi
normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul.

Pengertian tentang keamanan komputer sangat beragam, beberapa defenisi keamanan komputer
menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
 Computer security is preventing attackers from achieving objectives through unauthorized
access or unauthorized use of computers and networks (John D. Howard, An Analysis of
Security Incidents on The Internet 1989 – 1995)
• Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Pemahaman & Pengertian
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.

Jadi bisa disimpulkan keamanan komputer adalah:


 Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau
tidak diizinkan
 Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang
Pemahaman & Pengertian
 Cybercrime atau kejahatan berbasis komputer, adalah kejahatan yang melibatkan komputer dan
jaringan (network).
 Komputer mungkin telah digunakan dalam pelaksanaan kejahatan, atau mungkin itu sasarannya.
 Cybercrimes didefinisikan: "Pelanggaran yang dilakukan terhadap perorangan atau sekelompok
individu dengan motif kriminal untuk secara sengaja menyakiti reputasi korban atau menyebabkan
kerugian fisik atau mental atau kerugian kepada korban baik secara langsung maupun tidak
langsung, menggunakan jaringan telekomunikasi modern seperti Internet (jaringan termasuk
namun tidak terbatas pada ruang Chat, email, notice boards dan kelompok) dan telepon genggam
(Bluetooth / SMS / MMS)".
 Cybercrime dapat mengancam seseorang, keamanan negara atau kesehatan finansial
 Isu seputar jenis kejahatan ini telah menjadi sangat populer, terutama seputar hacking, pelanggaran
hak cipta, penyadapan yang tidak beralasan dan pornografi.
 Sebuah laporan (disponsori oleh McAfee) memperkirakan bahwa kerusakan tahunan yang
disebabkan oleh cybercrimes pada ekonomi global mencapai $445 miliar
 Pada tahun 2016, sebuah studi oleh Juniper Research mem perkirakan bahwa biaya cybercrime
bisa mencapai 2,1 triliun pada tahun 2019
PEMBAHASAN KULIAH
KEAMANAN INFORMASI
 Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber
daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras
data maka istilah keamanan sistem digunakan.
 Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer
dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak
berwenang.

Tujuan Keamanan Informasi


 Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan
orang-orang yang tidak berwenang.
 Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan
informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
 Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
direpresentasikannya.
Manajemen Keamanan informasi
 Aktivitas menjaga agar sumber daya informasi aman disebut manajemen keamanan informasi
(information security management – ISM ).
 Sedang aktivitas untuk menjaga agar perusahaan dan sumber daya informasi tetap berfungsi
setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity
management – BCM).
 Pada bentuk yang paling dasar, manajemen keamanan informasi terdiri 4 tahap yakni:
a. Mengidentifikasi ancaman yang menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
 Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana
tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
 Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan.
 Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan
disarankan pd keadaan normal harus menawarkan perlindungan cukup terhadap gangguan yang tak
terotorisasi.
 standar (tolak ukur) ini ditentukan pemerintah, asosiasi industri & mencerminkan komponen
program keamanan informais yang baik menurut otoritas tersebut.
Manajemen Keamanan informasi
 standar (tolak ukur) ini ditentukan pemerintah, asosiasi industri & mencerminkan komponen
program keamanan informais yang baik menurut otoritas tersebut.
 Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur
(benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan
tolak ukur tersebut menawarkan perlindungan yang baik.
ANCAMAN
 Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,
mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan.
 Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak
disengaja.

 Ancaman Internal dan Eksternal


 Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer,
konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
 Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika
dibandingkan denga ancaman eksternal, karena pengetahuan ancaman internal yang lebih
mendalam akan sistem tersebut.
 Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan atau disebut juga pesaing usaha.

 Tindakan Kecelakaan dan disengaja


 Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai.
ANCAMAN
Jenis- Jenis Ancaman:
 Malicious software, atau malware terdiri program lengkap atau segmen kode yang
menyerang suatu sistem dan melakukan fungsi yang tidak diharapkan oleh pemilik
sistem.
 Fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna
RISIKO
 Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang
tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi.
 Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi
empat jenis yaitu:
a. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan
perpustakaan peranti lunak tersedia bagi orang yang seharusnya tidak memiliki akses,
hasilnya adalah hilangnya informasi atau uang.
b. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut.
c. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
d. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yg salah.
RISIKO
 Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan
informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko
atau mengurangi dampaknya.
 Pendefenisian risiko terdiri atas empat langkah :
a. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
b. Menyadari risikonya
c. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
d. Menganalisis kelemahan perusahaan tersebut
 Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
b. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat
c. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.
RISIKO
 Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam
laporan analisis risiko.
 Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko:
a. diskripsi risiko
b. sumber risiko
c. tingginya tingkat risiko
d. pengendalian yang diterapkan pada risiko tersebut
e. para pemilik risiko tersebut
f. tindakan yang direkomendasikan untuk mengatasi risiko
g. jangka waktu yang direkomendasikan untuk mengatasi risiko, Jika perusahaan telah
mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian
akhir :
h. apa yang telah dilaksanakan untuk mengatasi risiko tersebut
RISIKO
KEBIJAKAN KEAMANAN INFORMASI
 Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
 Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
a. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan
tersebut.
b. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
c. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi
dalam unit-unit organisasi.
e. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi
dimana kebijakan tersebut dapat diterapkan.
RISIKO
Kebijakan Keamanan yang Terpisah dikembangkan untuk
a.       Keamanan Sistem Informasi
b.      Pengendalian Akses Sistem
c.       Keamanan Personel
d.      Keamanan Lingkungan Fisik
e.       Keamanan Komunikasi data
f.       Klasifikasi Informasi
g.      Perencanaan Kelangsungan Usaha
h.      Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan,
dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan,
pengendalian dapat diimplementasikan.
PENGENDALIAN
 Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan
dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko
tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
PENGENDALIAN TEKNIS
 Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam
system dan dibuat oleh para penyusun system selam masa siklus penyusunan system.
 Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek
merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi
bagian dari desain system.
 Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak
a. Pengendalian Akses (Identifikasi pengguna, Autentifikasi pengguna, Otorisasi
pengguna)
b. Sistem deteksi gangguan (Mengenali upaya pelanggaran, misal dengan virus protection
software).
c. Firewall (Penyaring & penghalang, misal mcafee, norton, dll. Jenisnya: Firewall
penyaring paket (Router), Firewall tingkat sirkuit, Firewall tingkat aplikasi)
RISIKO
PENGENDALI KRIFTOGRAFIS
 Yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut
dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang
yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan
informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.
 Salah satunya adalah SET (Secure Electronic Transactions), yang, melakukan pemeriksaan
keamanan menggunakan tanda tangan digital.

PENGENDALIAN FISIK
 Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan
computer.
PENGENDALIAN FORMAL
 Mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan,
pengawasan & pencegahan perilaku berbeda dari panduan yang berlaku. Pengendalian ini bersifat
formal karena manajemen menghabiskan banyak waktu untuk menyusun, mendokumentasikan
dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
PENGENDALIAN INFORMAL
 program-program pelatihan dan edukasi serta program pembangunan manajemen.
RISIKO
1. Assets (aset):
hardware, software, dokumentasi, data, komunikasi,
lingkungan, manusia
2. Threats (ancaman):
pemakai (users), teroris, kecelakaan, crackers,
penjahat kriminal, bencana alam, intel, dsb.
3. Vulnerabilities (kelemahan):
software/hardware bugs, unathorized users, print out,
keteledoran, dsb.
Aspek Keamanan

Menurut S. Garfinkel, aspek keamanan meliputi:


 Confidentiality/ Privacy
 Integrity
 Availability
 Authentication
Aspek Keamanan
Confidentiality/ Privacy
 Privacy berhubungan dengan data yang pribadi sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.
 Confidentiality menjamin perlindungan terhadap akses informasi.
 Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan
(dengan program sniffer).
 Usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
Integrity
 Integritas menjamin bahwa informasi tidak dapat diubah dan tetap konsisten.
 Serangan yang dapat terjadi berasal dari virus, trojan, atau user yang mengubah
informasi tanpa izin.
Aspek Keamanan
Availability
 Ketersediaan menjamin kesiapan akses informasi.
 Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi.
 Contoh serangan yang sering disebut “denial of service attack” (DoS attack), dimana server
dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
Authentication
 Autentikasi menjamin bahwa informasi yang diterima asli, atau orang yang mengakses atau
memberikan informasi adalah pihak yang berhak.
 pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas), dan sejenisnya.
Aspek Keamanan
Access Control
 Aspek ini berhubungan dengan cara pengaturan akses kepada informasi, berhubungan dengan
masalah authentication dan privacy.
 Dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.

Non-repudiation
 Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
 Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
KLASIFIKASI
1. Keamanan yang bersifat fisik (physical security)
- pencurian berkas
- wiretapping
- denial of service
- Syn Flood Attack
2. Keamanan yang berhubungan dengan orang (personel)
- social engineering
3. Keamanan dari data dan media serta teknik komunikasi (communications)
-virus atau trojan
4. Keamanan dalam operasi
- prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan
Tahapan Penyerangan
Pada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal di bawah:
1. Spying & Analyzing (finger printing)
2. Initial Access to The Target (gaining access)
3. Full System Access (rooting)
4. Covering Track & Installing Backdoor (sweeping & backdooring)
Tahapan Penyerangan
Spying & Analyzing (Finger Printing)
 Pada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan
data termasuk didalamnya teknik-teknik atau hal-hal apa saja yang berkaitan dengan target.
Penyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun
eksternal target.
 Penyerang menetapkan tujuan penyerangan dari data-data yang telah terkumpul.
 Penyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan
target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan.
 Inti dari tahapan ini adalah analisa dari data dan informasi yang didapat
Tahapan Penyerangan
Initial Access to The Target (Gaining Access)
 Mendapatkan akses ke target sistem.
 Tidak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang.
 Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses FTP sampai
Sendmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem.

Full System Access (Rooting)


 Tujuan tahapan ini adalah untuk mendapatkan akses penuh dalam target sistem.
 Pada level ini, dapat dikatakan bahwa para penyerang telah mecapai apa yang mereka harapkan
dari rencana-rencana yang telah dijalankan sebelumnya. Mendapatkan password untuk dicrack,
memasang trojan, mengambil dokumen atau apa saja.
 Jadi pada prinsipnya, dalam langkah ini penyerang harus menerapkan pengetahuan tentang bug-
bug yang bisa memberikan akses tingkat tertinggi atau root dalam target sistem, atau
memanfaatkan kesalahan parameter-parameter konfigurasi sistem.
Tahapan Penyerangan
Covering Track & Installing Backdoor (Sweeping Backdooring)
 Tujuan tahapan ini adalah untuk menghilangkan jejak dan memasang backdoor.
 Menghapus log dalam target sistem merupakan langkah yang bagi para penyerang wajib dilakukan
untuk menghilangkan jejak. Sedangkan pemasangan backdoor tentu saja tujuannya agar penyerang
dapat tetap dengan mudah masuk dalam target sistem.
 Beberapa hacker yang berpengalaman bahkan berupaya mem-patch target sistem, sehingga
meminimalkan adanya kemungkinan penyerang lain mengoyak-oyak “hasil karya”nya di sistem
tersebut.
Tipe Penyerang
1. The Curious (mencari tahu tipe sistem)
2. The Malicious (mengganggu sistem)
3. The High-Profile Intruder (Menyusup untuk mendapatkan ketenaran)
4. The competition (tertarik pada data di sistem)
5. The Borrowers (Menyusup untuk menggunakan sumber daya)
6. The Leapfroggger (Penyusup yang menggunakan sistem kita untuk masuk ke sistem lain)
Tipe Ancaman
Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer
dikategorikan menjadi 4, yaitu :
1. Interruption
2. Interception
3. Modification
4. Fabrication
Tipe Ancaman
Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer
dikategorikan menjadi 4, yaitu :
1. Interruption: merupakan suatu ancaman terhadap availability (ketersedian), yang mana
informasi atau data yang ada di dalam sistem komputer dirusak, dihapus, sehingga jika
dibutuhkan maka sudah tidak ada lagi.
2. Interception: merupakan ancaman terhadap secrecy (kerahasiaan) ,yang mana Informasi yang
ada didalam sistem disadap oleh orang yang tidak berhak
3. Modification: merupakan ancaman terhadap integritas, yang mana 0rang yang tidak berhak
berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai
keinginan orang tsb.
4. Fabrication: merupakan ancaman terhadap integritas, yang mana orang yang tidak berhak
berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi
tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.
Prinsif Pengamanan
1. Otentifikasi Pemakai, yaitu identifikasi pemakai saat login merupakan dasar asumsi sistem
proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui
pemakai, yang dimiliki pemakai, dan mengenai pemakai.
2. Password, merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih
suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer.
3. Identifikasi Fisik, pendekatan identifikasi fisik dilakukan dengan memeriksa apa yang dimiliki
pemakai seperti : Kartu pengenal dengan selarik pita magnetik dan dikombinasi dengan
password, identifikasi sidik jari, tanda tangan menggunakan pena khusus yang dibandingkan
adalah arah gerakan dan tekanan pena saat membuat tanda tangan.
Tips Pemakaian Password
1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter
spesial.
2. Tidak memiliki maksud/makna. Password yang memiliki makna atau maksud relatif lebih
mudah untuk ditebak. Jadi penggunaan nama pacar, nama anggota keluarga, alamat, tanggal
lahir harus dihindari.
3. Password diberi periode berlaku. Ini berarti harus sering mengganti password.
4. Jangan menggunakan nama login sebagai password dalam bentuk apapun.
5. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
6. Jangan pernah menuliskan password di tempat yang diakses umum.
7. Jangan membuat password yang sulit untuk diingat.
8. Jangan pernah memberitahukan password kepada orang lain.
9. Tidak menggunakan password yang sama pada account yang berbeda.
10. Gunakan kombinasi karakter, contoh password : AndaikanBer217An
Peningkatan Kejahatan
 Jumlah pengguna semakin meningkat
 Aplikasi bisnis berbasis teknologi informasi semakin meningkat
 Security awareness masih rendah
 Penerapan cyberlaw masih lemah
 Jaringan publik semakin luas, tidak didukung dengan sistem pengamanan yang baik
Statistik Sistem Keamanan
 Tahun 1996, U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari
2500 “insiden” di sistem komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan
atau adanya usaha untuk membobol sistem keamanan.
 Juga di tahun 1996, FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan
komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
 Sebuah penelitian di tahun 1997 yang dilakukan oleh perusahaan Deloitte Touch Tohmatsu menunjukkan
bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem
komputernya.
 Penelitian di tahun 1996 oleh American Bar Association menunjukkan bahwa dari 1000 perusahaan, 48% telah
mengalami “computer fraud” dalam kurun lima tahun terakhir.
 Di Inggris, 1996 NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik
200% dari tahun 1995 ke 1996. Survey ini juga menunjukkan bahwa kerugian yang diderita rata-rata US
$30.000 untuk setiap insiden. Ditunjukkan juga beberapa organisasi yang mengalami kerugian sampai US $1.5
juta.
 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari
tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88%
dari 16 ke 30 kasus.
Security vs Convenience
 Kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri.
 Semakin tinggi tingkat keamanan, semakin sulit (tidak
nyaman) untuk mengakses informasi.

Anda mungkin juga menyukai