Anda di halaman 1dari 21

Sistem Keamanan informasi)

PENGANTAR KEAMANAN KOMPUTER

• Pengertian Keamanan Komputer


• Alasan Mengapa Keamanan Komputer
dibutuhkan
• Tujuan Keamanan Komputer
• Masalah keamanan sistem komputer secara
umum.
• Dasar-dasar gangguan keamanan komputer.
• Aspek-aspek keamanan komputer
Apa itu Keamanan Komputer?

• Keamanan komputer atau dalam Bahasa


Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah
keamanan infromasi yang diaplikasikan kepada komputer
dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi
Keamanan Komputer Mengapa
Dibutuhkan?
• “information-based society”, menyebabkan nilai informasi
menjadi sangat penting dan menuntut kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi,

• Infrastruktur Jaringan komputer, seperti LAN dan Internet,


memungkinkan untuk menyediakan informasi secara
cepat, sekaligus membuka potensi adanya lubang
keamanan (security hole)
Kenapa Kejahatan Komputer semakin
meningkat?
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online
banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya
source code program yang digunakan.
• Berhubungan dengan internet.
Klasisfikasi Kejahatan Komputer

Menurut David Icove diklasifikasikan menjadi 4:


1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan.
• Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diuta-makan adalah banyaknya jumlah pesan).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya
sistem (hang).
Klasisfikasi Kejahatan Komputer

2. Keamanan yang berhubungan dengan orang (personel), Contoh :


• Identifikasi user (username dan password)
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications)


Contoh : Trojan Horse.

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur


dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah
serangan (post attack recovery).
Aspek-aspek dalam Keamanan Komputer

– Privacy / Confidentiality
– Integrity
– Authentication
– Availability
– Access Control
– Non-Repudiation
Aspek-aspek dalam Keamanan Komputer

Integrity Authentica Availability


tion

rang Informasi tidak boleh diubah Menyatakan bahwa Upaya pencegaha


kses tanpa seizin pemilik informasi informasi benar”nasli, org ditahannya inform
yg mengakses benar” org
yg dimaksud
Aspek-aspek dalam Keamanan Komputer
Perbedaan Privacy iIntegrity Authentica Availability Acces control Non
tion repudiation

Definisi Pencegahan agar Informasi tidak Metode untuk Upaya Mengacu pada Merupakan hal
suatu informasi boleh diubah menyatakan pencegahan sistem yang yang
tidah dapat tanpa seizin bahwa diitahannya dapat bersangkutan
diakses oleh pemilik informasi informasi asli, informasi yang mengkontrol, dengan si
orang yang tidak atau orang berlebihan memantau dan pengirim, agar
berhak yang oleh yg tidak membatasi sesorg tdk
mengakses berhak pergerakan menyangkal
telah melakukan
transaksi
Bentuk Usaha Adanya virus, Pencurian DOS ( Denial Masuk kedalam Adanya akun
serangan pembajakan, trojan horse, atau informasi Of Service) & suatu sistem palsu/ email
penyadapan, user lain yang Mailbomb tanpa diketahui yang sengaja
pencurian mengubah tanpa admin, tanpa memesan
informasi izin hak izin akses barang
Contoh Mengubah Email di intercept Terjadi pada Membanjiri Login website Seseorg yang
status/identitas diri di tengah jalan, saat login email korban Database mengirim email
pada suatu akun diubah isinya, dengan data / untuk memesan
data pribadi, kemudian di kiriman email tdk dpt
pencurian pada teruskan ke yg banyak menyangkal
kartu kredit alamat yang di bahwa sudah
tuju mengirim
Usaha Menggunakan Pemasangan Watermarking Email firewall -Menambahkan Melakukan
teknologi antivirus, (teknik & Tarpitting alat keamanan, mengkornfirmasi
enkskripsi untuk mengenkripsi data penyembunyia ( mencegah seperti RFID, agar
meningkatkan & digital signature. n data atau spam ) Voice menggunakan
privacy informasipada -- kombinasi identitas
suatu media angka dan huruf Asli/KTP
sebagai
Security Attack Model
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer
Jenis Ancaman Keamanan Komputer

Jenis Penjelasan
Ancaman
Virus program komputer yang dapat menggandakan atau menyalin dirinya
sendiri, dapat merusak perangkat lunak komputer.
adware Iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi.
Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak
bertanggung jawab
bluejacking Kerjanya mirip spam pada e-mail komputer
Spyware Program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut
ke pihak lain.
Dialers Mengubah halaman web, yang dikenal sebagai istilah deface
Browser Mengetahui bagaimana session hijacking dapat dilakukan, sehingga
hijackers sejauh mana kelemahan dari situs web dapat digunakan untuk
melakukan komunikasi
Jenis-jenis Virus Komputer
• Worm
• Trojan
• Overwrite
• Macro virus
• Companion virusses
• Direct Acction Viruses
• Shortcut.exe
Bentuk Ancaman Jaringan

HACKER CRACKER
-Orangyang secara diam-diam mempelajari - Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk sistem dengan maksud jahat
kemudian mengelolanyadan men-share hasil – Muncul karena sifat d asar manusia yang selalu
ujicoba yang dilakukannya. ingin membangun (salah satunya merusak)

- Hacker tidak m erusaksistem


PRINSIP DASAR PERANCANGAN SISTEM
YANG AMAN

– Mencegah hilangnya data


– Mencegah masuknya penyusup
Enkripsi

• Enkripsi adalah sebuah proses yang melakukan


perubahan sebuah kode yang bisa dimengerti
menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Enkripsi dapat diartikan sebagai
kode atau chiper.
Deskripsi

• Dekripsi adalah proses dengan algoritma yang


sama untuk mengembalikan informasi teracak
menjadi bentuk aslinya.
• Metode enkripsi yang lebih umum adalah
menggunakan sebuah algoritma dan sebuah
kunci. Kunci harus diletakkan terpisah dari pesan
yang terenkripsi dan dikirimkan secara rahasia.
Teknik semacam ini disebut sebagai symmetric
(single key) atau secret key cryptography.
Gangguan di Internet

 Snooping, pemantauan elektronik terhadap jaringan digital.


 Spamming, email yang tidak dikehendaki, atau junk mail,
dalam bentuk iklan atau surat berantai.
 Spoofing, pemalsuan nama pengirim email sehingga pesan
tampaknya berasal dari seseorang atau tempat lain selain
sumber yang sebenarnya.
 Phishing (password harvesting fishing), adalah (1)
pengiriman email palsu yang (2) mengarahkan penerima ke
replika halaman web.
 Pharming, meng-install program di komputer korban yang
mengarahkan pengguna ke halaman web tipuan.
Gangguan di Internet (cont.)

 Pop-up Ad, bentuk iklan online yang membuka jendela baru.


 Spyware, software mata-mata yang ter-instal pada komputer
melalui web, memungkinkan orang luar untuk mengambil
informasi rahasia.
 Adware, jenis spyware yang melacak kebiasaan internet serta
membajak browser untuk diarahkan ke alamat tertentu.
 Key-Logger, merekam setiap karakter yang diketik dan
mengirimkan informasi tersebut kepada orang lain di internet.
Ancaman di Internet

 Denial-of-service (DoS) attack atau Distributed Denial-


of-service (DDoS) attack, membuat permintaan berulang
dari sistem komputer atau jaringan, sehingga
overloading.
 Worm, program yang menyalin dirinya berulang kali ke
dalam memori komputer atau ke disk drive, sehingga
menyebabkan komputer crash.
 Virus, program "menyimpang" pada floppy disk
komputer, hard drive, atau CD, yang dapat menyebabkan
hal tak terduga dan tidak diinginkan, seperti
menghancurkan atau merusak data.
Ancaman di Internet

 Trojan horse, program yang berpura-pura menjadi


program yang berguna, biasanya gratis, seperti
permainan atau screen saver, tetapi membawa virus, atau
instruksi destruktif, yang memperbuat kerusakan.
 Hacker, didefinisikan (1) sebagai penggemar komputer,
yang senang belajar bahasa pemrograman dan sistem
komputer, tetapi juga (2) sebagai orang-orang yang
mendapatkan akses tidak sah ke komputer atau jaringan.
 Cracker, hacker jahat yang masuk ke komputer untuk
tujuan jahat.

Anda mungkin juga menyukai