Anda di halaman 1dari 18

KEAMANAN KOMPUTER

1
Penyebab Meningkatnya Kejahatan Komputer;
Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat.
Desentralisasi dan distributed server menyebabkan lebih
banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor
Meningkatnya kemampuan pemakai di bidang komputer
Mudahnya diperoleh software untuk menyerang komputer
dan jaringan komputer
Perangkat Hukum yang kurang akomodatif
Semakin kompleksnya sistem yang digunakan
Terjadinya lubang keamanan
Semakin Banyak usaha yang memanfaatkan IT terutama
berbasis jaringan
2
Aspek-aspek keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan
sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi
hal-hal seperti berikut ini :
Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan
tersebut datang dari orang yang dimintai informasi.
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.

3
KONSEP KEAMANAN
Tujuan/Syarat Keamanan;
Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk
membaca data atau informasi dari suatu sistem komputer. Dalam hal ini
suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau
wewenang.
Integritas (Integrity). berhubungan dengan hak akses untuk mengubah
data atau informasi dari suatu sistem komputer. Dalam hal ini suatu
sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat diubah oleh pihak yang telah diberi hak.
Ketersediaan (Availability). berhubungan dengan ketersediaan data
atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi yang
terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh
pihak yang berhak.

4
Lingkup Pengamanan
a. Pengamanan Secara Fisik. Komputer secara fisik adalah
wujud komputer yang bisa dilihat dan diraba, seperti
monitor, CPU, keybord, dan lain-lain.
b. Pengamanan Akses. Ini dilakukan untuk komputer PC
yang menggunakan sistem operasi lagging (penguncian)
dan sistem operasi jaringan.
c. Pengamanan Data. Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hirarki akses di mana
seseorang hanya dapat mengakses data tertentu saja yang
menjadi haknya.
d. Pengamanan Komunikasi Jaringan. Jaringan di sini
berkaitan erat dengan pemanfaatan jaringan baik privat
maupun publik seperti internet.

5
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin
terjadi pada sistem komputer baik
yang berbasis jaringan maupun
tidak pada dasarnya dibedakan
menjadi empat kategori, yaitu:
a. Interruption merupakan suatu
bentuk ancaman terhadap
availability
b. Interception merupakan suatu
bentuk ancaman terhadap secrecy
c. Modification merupakan suatu
bentuk ancaman terhadap integrity
d. Fabrication juga merupakan
suatu bentuk ancaman terhadap
integrity

6
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu
sistem komputer antara lain dapat dikelompokkan seperti Bug,
Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.

Prinsip Desain Pengamanan berupa Least Privilege, Economy of


Mechanisms, Complete Mediation, Open Design, Separation of
Priviledge, Least Common Mechanism, Psychological Acceptability .

Sedangkan datangnya ancaman keamanan pada komputer


bisa terjadi karena :
- serangan dari dalam atau lokal komputer (local attack),
- karena melakukan akses ke Internet, dan
- karena adanya serangan haker (Hacker attack).

7
Local Attack
Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses
komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data
yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS
password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled Access
• Ιnfeksi Digital, misal virus.

8
Menurut Bernstein (et all, 1996) Ancaman terhadap
penggunaan Internet dapat datang dari jaringan
Internet maupun dari lingkungan dalam (internal).
Beberapa jenis ancaman yang dapat diproteksi
ketika komputer terhubung ke jaringan, dapat
dikelompokkan menjadi katagori sebagai berikut:
 Menguping (eavesdropping).
 Menyamar (masquerade).
 Pengulangan (reply).
 Manipulasi data (data manipulation).
 Kesalahan penyampaian (misrouting).
 Pintu jebakan atau Kuda Troyan (trapdoor).
 Virus (viruses).
 Pengingkaran (repudiation).
 Penolakan Pelayanan (denial of service).
9
Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai
programmer yang pandai. Sebuah hack yang baik adalah
solusi yang cantik kepada masalah programming dan
"hacking" adalah proses pembuatan-nya. Menurut
Raymond ada lima (5) karakteristik yang menandakan
seseorang adalah hacker, yaitu:
 Seseorang yang suka belajar detail dari bahasa
pemrograman atau system.
 Seseorang yang melakukan pemrograman tidak cuma
berteori saja.
 Seseorang yang bisa menghargai, menikmati hasil
hacking orang lain.
Seseorang yang dapat secara cepat belajar
pemrogramman.
 Seseorang yang ahli sdalam bahasa pemrograman
tertentu atau sistem tertentu, eperti "UNIX hacker".
10
Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker
adalah seseorang yang masuk ke sistem orang lain, biasanya di
jaringan komputer, membypass password atau lisensi program
komputer, atau secara sengaja melawan keamanan komputer.
Cracker dapat mengerjakan hal ini untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan
oleh komunitas hacker kepada seseorang karena kepiawaiannya,
bukan karena umur atau senioritasnya. Untuk memperoleh
pengakuan atau derajat, seorang hacker harus mampu membuat
program untuk eksploit kelemahan sistem, menulis tutorial
(artikel), aktif diskusi di mailing list, membuat situs web dan
sebagainya. Secara umum yang paling tinggi (suhu) hacker sering
di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’.
Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker
atau dikenal sebagai ‘Lamers’.

11
Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu :
1. Footprinting “Mencari informasi target”
2. Scanning “mencari port terbuka pada target”
3. Enumeration “Penetrasi”
4. Gaining Access “mendapatkan akses ke target”
5. Escalating Privilege “mengambil alih target”
6. Pilfering “Pengumpulan informasi u/ masuk system”
7. Covering Tracks “menutup jejak”
8. Creating Backdoors “membuat backdoor”
9. Denial of Service “langkah terakhir jika hacking gagal”

12
Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang
membedakan antara hacker dan cracker. Salah satu etika yang
berhasil di formulasikan dengan baik ada di buku Hackers:
Heroes of the Computer Revolution, yang ditulis oleh Steven
Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:
1.Akses ke komputer – dan apapaun yang akan mengajarkan
kepada kita bagaimana dunia ini berjalan atau bekerja – harus
dilakukan tanpa batas dan total. Selalu mengutamakan
pengalaman lapangan.
2.Semua informasi harus bebas, tidak di sembunyikan.
3.Tidak pernah percaya autoritas – percaya pada
desentralisasi.
4.Seorang hacker hanya di nilai dari kemampuan hackingnya,
bukan kriteria buatan seperti gelar, umur, posisi atau suku
bangsa.
5.Seorang hacker membuat seni & keindahan di komputer.
6.Komputer dapat mengubah hidup kita menuju yang lebih baik.

13
Aturan Main Hacker
Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu :
Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan
atau lubang di keamanan yang kita lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan dan mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh – selalu mengetahui
kemampuan sendiri.
Selalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan
dan mengajarkan berbagai informasi dan metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
idak pernah memberikan akses ke seseorang yang akan membuat
kerusakan.
Tidak pernah secara sengaja menghapus dan merusak file di komputer
yang dihack.
Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri.

14
Langkah Mengamankan Serangan Haker
Secara umum ada enam (6) langkah besar yang mungkin bisa
digunakan untuk mengamankan jaringan dan sistem komputer dari
serangan hacker, yaitu :
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.

Carder
Istilah carder cenderung kurang popular dibanding hacker dan cracker.
Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit
yang dilakukan lewat transaksi online. Ada sebagian orang yang
menyatakan bahwa berlebihan jika carder ini disejajarkan dengan
hacker dan cracker.

15
Sistem keamanan yang berkaitan dengan masalah
keuangan dan E-Commerce seperti:
 Data keuangan dapat dicuri atau dirubah oleh
intruder atau hacker.
 Dana atau kas disalahgunakan oleh petugas
yang memegangnya
 Pemalsuan uang

 Seseorang dapat berpura – pura sebagai orang


lain dan melakukan transaksi keuangan atas
nama orang lain tersebut.

16
Enkripsi
Enkripsi merupakan aspek yang sangat penting dalam
komunikasi data melalui komputer, sehingga kerahasiaan
data tetap terjamin. Enkripsi adalah sebuah proses yang
mengubah suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca).
Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang
tidak berhak. Dengan enkripsi, data kita disandikan
(encrypted) dengan menggunakan sebuah kunci (key).
Untuk membuka (men-decrypt) data tersebut, juga
digunakan sebuah kunci yang dapat sama dengan kunci
untuk mengenkripsi (privat key) atau dengan kunci yang
berbeda (Public Key).

17
Pada prinsipnya bahwa model implementasi
kriptografi dalam enkripsi data dibedakan
menajadi dua yaitu :
Kriptografi dengan enkripsi simetris. Yaitu
penggunaan kunci (key) yang sama antara saat
pengiriman data dan penerimaan data. Algoritma
yang digunakan seperti DES (Data Encryption
Standart), dan Blowfish.
 Kriptografi dengan enkripsi asimetris. Yaitu
penggunaan kunci (key) yang tidak sama (berlainan)
saat pengiriman dan penerimaan. Sistem ini
menggunakan dua buah key, yaitu privat key dan
public key.
---===ooo000ooo===---

18

Anda mungkin juga menyukai