3. Keamanan dari data dan media serta teknik komunikasi (communications) Contoh : Trojan Horse.
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Aspek-aspek dalam Keamanan Komputer
◦ Privacy / Confidentiality
◦ Integrity
◦ Authentication
◦ Availability
◦ Access Control
◦ Non-Repudiation
Privacy / Confidentiality
◦ Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
◦ Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
◦ Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
◦ Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
◦ Bentuk Serangan : usaha penyadapan (dengan program sniffer).
◦ Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
Integrity
◦ Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
◦ Contoh : e-mail dicegat di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
◦ Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
Authentication
◦ Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
◦ Dukungan :
◦ Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.
◦ Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Availability
◦ Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
◦ Contoh hambatan :
◦ “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
◦ mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Access Control
◦ Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
◦ Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme
lain.
Non-repudiation
◦ Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
Aspek-Aspek Ancaman komputer
Aspek-aspek ancaman terhadap keamanan sistem komputer dapat
dimodelkan sangat baik dengan memandang fungsi sistem komputer
sebagai menyedia informasi.
◦ HACKER
◦ CRACKER
1. Kasus dibobolnya situs Komisi Pemilihan Umum (KPU), http://tnp.kpu.go.id, saat perhitungan hasil suara Pemilihan Umum pada
tanggal 17 April 2004. Pelakunya,Dani Firmansyah, meng-hack melalui salah satu komputer di PT. Danareksa dengan IP.
202.158.10.117.12 Dani Firmansyah berhasil membobol sistem KPU saat itu dan berhasil men-deface halaman situs dengan
mengganti nama-nama partai menjadi partai kolor ijo , partai cucak rowo dan lain sebagainya.Kasus itu kemudian ditangani Polda
Metro Jaya, Dani Firmansyah dikenakan pasal 22 , pasal 38 , pasal 50 UU no 36 tahun 1999 tentang Telekomunikasi danpasal 406
KUHAP. Ancaman hukumannya, penjara selama-lamanya enam tahun dan denda sebesar-besarnya Rp. 600 juta. Hacking yang
dilakukan Dani Firmansyah tersebut bersifat transnasional.Walaupun pelaku dan alat yang digunakan berada di wilayah yurisdiksi
Negara Indonesia, ada unsur yurisdiksi negara lain dalam kegiatannya. Yaitu Dani menggunakan Ip proxy anonymous asal Thailand
uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana,
yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa
menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40
juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun
penjara.
4. Pada tahun 1994 Richard Prycw berusia 16 tahun, murid yang bersekolah di sekolah musik. Atau lebih dikenal
dengan hacker alias Datastream Cowboy ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia
termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea.
Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat
internet dan menjadikannya seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun