Anda di halaman 1dari 55

KEAMANAN KOMPUTER

Apa itu Keamanan Komputer?


◦ Keamanan komputer atau dalam Bahasa Inggris computer
security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis
informasi
Keamanan Komputer, Mengapa
Dibutuhkan?
◦ “information-based society”, menyebabkan nilai informasi menjadi sangat
penting dan menuntut kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi,

◦ Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan


untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya
lubang keamanan (security hole)
Kenapa Kejahatan Komputer semakin
meningkat?
◦ Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
◦ Desentralisasi server.
◦ Transisi dari single vendor ke multi vendor.
◦ Meningkatnya kemampuan pemakai (user).
◦ Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
◦ Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang
digunakan.
◦ Berhubungan dengan internet.
Klasifikasi Kejahatan Komputer
Menurut David Icove diklasifikasikan menjadi 4:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan
media yang digunakan. Contoh :
◦ Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.
◦ Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah
banyaknya jumlah pesan).
◦ Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi
ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Klasifikasi Kejahatan Komputer
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
◦ Identifikasi user (username dan password)
◦ Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications) Contoh : Trojan Horse.

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Aspek-aspek dalam Keamanan Komputer
◦ Privacy / Confidentiality
◦ Integrity
◦ Authentication
◦ Availability
◦ Access Control
◦ Non-Repudiation
Privacy / Confidentiality
◦ Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
◦ Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
◦ Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
◦ Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
◦ Bentuk Serangan : usaha penyadapan (dengan program sniffer).
◦ Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
Integrity
◦ Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
◦ Contoh : e-mail dicegat di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
◦ Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
Authentication
◦ Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
◦ Dukungan :
◦ Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.
◦ Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Availability
◦ Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
◦ Contoh hambatan :
◦ “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
◦ mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Access Control
◦ Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
◦ Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme
lain.
Non-repudiation
◦ Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
Aspek-Aspek Ancaman komputer
Aspek-aspek ancaman terhadap keamanan sistem komputer dapat
dimodelkan sangat baik dengan memandang fungsi sistem komputer
sebagai menyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan


menjadi empat ancaman, yaitu :
◦ Interruption
◦ Interception
◦ Modifikasi
◦ Febrication
Interruption
◦ Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak
ada lagi
Interception
◦ Informasi yang ada disadap oleh orang yang tidak berhak akses
kekomputer dimana informasi tersebut disimpan.
Modifikasi
◦ Merupakan ancaman terhadap integritas, orang yang tidak
berhak berhasil menyadap lalulintas informasi yang sedang
dikirim
Febrication
◦ Pihak yang tidak berwenang berhasil meniru( memalsukan) suatu informasi yang ada.
Jenis Ancaman Keamanan Komputer
Jenis Ancaman Penjelasan

Virus program komputer yang dapat menggandakan atau menyalin dirinya sendiri,


dapat merusak perangkat lunak komputer.
adware Iklan produk atau penawaran layanan yang merupakan bagian dari sebuah
situs atau aplikasi.
Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak bertanggung
jawab
bluejacking Kerjanya mirip spam pada e-mail komputer
Spyware Program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan
pengguna komputer dan mengirimkan informasi tersebut ke pihak lain.

Dialers Mengubah halaman web, yang dikenal sebagai istilah deface


Browser hijackers Mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh
mana kelemahan dari situs web dapat digunakan untuk melakukan
komunikasi
Jenis-jenis Virus Komputer
◦ Worm
◦ Trojan
◦ Overwrite
◦ Macro virus
◦ Companion virus
◦ Direct Action Virus
◦ Shortcut.exe
◦ Polymorphic virus
◦ FAT Virus
◦ Boot Sector Virus
Bentuk Ancaman Jaringan

◦ HACKER

◦ CRACKER
1. Kasus dibobolnya situs Komisi Pemilihan Umum (KPU), http://tnp.kpu.go.id, saat perhitungan hasil suara Pemilihan Umum pada

tanggal 17 April 2004. Pelakunya,Dani Firmansyah, meng-hack melalui salah satu komputer di PT. Danareksa dengan IP.

202.158.10.117.12 Dani Firmansyah berhasil membobol sistem KPU saat itu dan berhasil men-deface halaman situs dengan

mengganti nama-nama partai menjadi partai kolor ijo , partai cucak rowo dan lain sebagainya.Kasus itu kemudian ditangani Polda

Metro Jaya, Dani Firmansyah dikenakan pasal 22 , pasal 38 , pasal 50 UU no 36 tahun 1999 tentang Telekomunikasi danpasal 406

KUHAP. Ancaman hukumannya, penjara selama-lamanya enam tahun dan denda sebesar-besarnya Rp. 600 juta. Hacking yang

dilakukan Dani Firmansyah tersebut bersifat transnasional.Walaupun pelaku dan alat yang digunakan berada di wilayah yurisdiksi

Negara Indonesia, ada unsur yurisdiksi negara lain dalam kegiatannya. Yaitu Dani menggunakan Ip proxy anonymous asal Thailand

208.147.1.1 untuk  tujuan penyesatan atau mengelabui aparat hukum.


2. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar
Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cybercrime. Kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan
perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik
perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air
Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka
sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka
mempelajari teknik bobol credit card ini secara otodidak. Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah
dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san
francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil
diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolan.
3. Roper, Red_Skwyre, dan Dragov. Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras

uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana,

yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa

menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40

juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun

penjara.  
4. Pada tahun 1994 Richard Prycw berusia 16 tahun, murid yang bersekolah di sekolah musik. Atau lebih dikenal

dengan hacker alias Datastream Cowboy ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia

termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea.

Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat

internet dan menjadikannya seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun

tidak pernah diketahui keadaanya.


Bentuk Ancaman Jaringan
HACKER CRACKER
- Orang yang secara diam-diam mempelajari sistem yang - Orang yang secara diam-diam mempelajari sistem dengan
biasanya sukar dimengerti untuk kemudian mengelolanya dan maksud jahat
men-share hasil uji coba yang dilakukannya
- Muncul karena sifat dasar manusia yang selalu ingin
- Hacker tidak merusak sistem merusak
PRINSIP DASAR PERANCANGAN SISTEM YANG
AMAN
◦ Mencegah hilangnya data
◦ Mencegah masuknya penyusup
Terima Kasih

Anda mungkin juga menyukai