• Tidak ada hasil yang ditemukan

MASALAH KEAMANAN SISTEM KOMPUTER ETIKA

N/A
N/A
Protected

Academic year: 2018

Membagikan "MASALAH KEAMANAN SISTEM KOMPUTER ETIKA"

Copied!
16
0
0

Teks penuh

(1)

MASALAH KEAMANAN SISTEM

KOMPUTER & ETIKA

(2)

LATAR BELAKANG

Sebelum

adanya

Personal

komputer,

Komputer-komputer di dunia hanya berada

di dalam instansi-instansi pemerintah dan

kantor-kantor bisnis yang besar saja.

Komputer

pada

waktu

itupun

hanya

(3)

LATAR BELAKANG

Kebutuhan akan personal komputer naik secara drastis.

Merasuknya

personal

komputer

ke

jaringan

kehidupan

masyarakat

menumbuhkan kebutuhan baru bagi pemakai-pemakai Komputer tersebut,

yaitu kebutuhan untuk saling bertukar informasi antar Komputer.

Pertukaran informasi antar Komputer dilakukan dengan menghubungkan satu

komputer dengan komputer lain.

• Hubungan ini dapat dilakukan dengan menghubungkan komputer-komputer melalui kabel

secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui

satelit.

(4)

LATAR BELAKANG

Jaringan komputer mengubah cara kerja para pemakai komputer.

Keuntungan dari adanya komputer network sangatlah banyak.

Akan tetapi, kenyamanan dari adanya jaringan komputer ini tidak lepas dari

rongrongan pihak-pihak tertentu.

Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat

komputer untuk mencoba mendapatkan akses ke dalam system komputer perusahaan.

Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas dari kejahatan

komputer.

• Contohnya, Banking Fraud yang dilakukan oleh 2 mahasiswa komputer pada awal Oktober 1990.

(5)

KEJAHATAN KOMPUTER

Kejahatan komputer internal

• Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari

‘orang dalam’.

• Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam

satu instansi dimana komputer pusat tersebut berada, atau dari

seorang programmer yang memprogram aplikasi tersebut.

• Pada dasarnya kejahatan komputer ini dapat dilakukan dengan cara :

• Manipulasi transaksi input dan mengubah data

• Modifikasi software / hardware

Kejahatan komputer external

• Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan

“orang dalam”.

(6)

KEJAHATAN KOMPUTER

HACKER

• Istilah ini muncul sekitar tahun 1960-an dimana komputer-komputer masih

merupakan monster yang besar ukurannya.

• Para hacker ini berhasil menulis program catu yang pertama.

• Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu

bahasa Artificial Inteligence (AI), yaitu bahasa LISP.

• Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para

hacker MAC juga merupakan pelopor terciptanya Expert System dan Computer

Time Sharing.

PHREAKER

• Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone

secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.

Istilah hacker dan phreaker erat hubungannya satu sama lain.

(7)

ASPEK YANG BERKAITAN DENGAN

PERSYARATAN KEAMANAN

• Berhubungan dengan akses membaca data dan informasi.

• Data dan informasi di dalam suatu sistem komputer hanya

dapat diakses dan dibaca oleh orang yang berhak.

Secrecy

• Berhubungan dengan akses merubah data dan informasi.

• Data dan informasi yang berada di dalam suatu sistem

komputer hanya dapat diubah oleh orang yang berhak.

Integrity

• Berhubungan dengan ketersediaan data dan informasi.

• Data dan informasi yang berada dalam suatu sistem

komputer tersedia dan dapat dimanfaatkan oleh orang

yang berhak.

(8)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

• Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna.

• Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.

Interruption

• Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer.

• Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.

Interception

• Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi.

• Contohnya, merubah program dan lain-lain.

Modification

• Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.

• Contohnya, dengan menambahkan suatu record ke dalam file.

(9)
(10)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

¨

Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in

Computer System” Proceeding of the IEEE, September 1975), di dalam

merancang suatu sistem keamanan, ada beberapa prinsip yang harus

diperhatikan

¤

Least privilege

n

Semua program dan user dari sistem harus beroperasi pada level terendah yang

diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa).

¤

Economy of mechanisms

n

Mekanisme keamanan harus sederhana, dan merupakan bagian yang tak terpisahkan

dengan rancangan sistem secara keseluruhan.

¤

Acceptability

n

Sistem keamanan mudah dipergunakan oleh user.

¤

Complete mediation

n

Setiap akses harus dicek ke dalam informasi kontrol akses, termasuk pada saat kondisi

tidak normal seperti pada saat recovery atau pemeliharaan.

¤

Open design

n

Mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga ada umpan-balik

(11)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

¨

Menurut Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ, Prentice

Hall 1989), sistem operasi dalam komputer biasanya dapat memberikan

pengamanan dengan beberapa tingkatan, antara lain :

¤

No-protection

n

Mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus.

¤

Isolation

n

Mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.

¤

Share all or share nothing

n

User dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik

pribadi tanpa ada pemilihan tingkatan jenis akses

¤

Share via access limitation

n

Pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user

terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek.

¤

Share via dynamic capabilities

n

Akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.

¤

Limit use of an object

n

Perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga

(12)

¨

Ancaman paling signifikan terhadap keamanan

dari sistem komputer pada saat ini bukan berupa

ancaman terhadap keamanan fisik, tetapi juga

ancaman terhadap keamanan non fisik, yang dapat

dibagi dalam 2 kategori, yaitu :

1.

Intrudes, biasa dikenal dengan “Hacker/Crackers”

(13)

1.

Intrudes, biasa dikenal dengan “Hacker/Crackers”

¤

Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan

fasilitas user password sehingga sangat penting untuk melindungi file password dari

kemungkinan ancaman yang mungkin timbul dengan jalan :

n One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. n Access Control. Memberikan akses terhadap file password dengan sangat terbatas.

n User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem

komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.

n Computer Generated Password. Sistem komputer memberikan password secara random kepada user.

Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.

n Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba

menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.

n Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer

menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.

(14)

2.

Malicious Program. Program yang dibuat untuk mengganggu, dan bahkan

merusak suatu sistem komputer.

¤

Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :

1.

Needs Host Program

. Jenis yang memerlukan program dari host untuk dapat melakukan

fungsinya. Yang termasuk ke dalamnya, adalah :

n Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang

seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.

n Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu

kondisi terpenuhi.

n Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk

melakukan suatu tindakan apabila program dijalankan.

n Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan

memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

n Ada 5 jenis virus yang dikenal, yaitu :

§ Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

§ Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.

§ Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.

§ Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.

§ Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.

(15)

2.

Malicious Program. Program yang dibuat untuk

mengganggu, dan bahkan merusak suatu sistem

komputer.

¤

Jenis-jenis program ini dapat dikelompokkan menjadi 2,

yaitu :

2.

Independent

. Jenis

yang dapat berdiri sendiri untuk

menjalankan fungsinya. Yang termasuk dalam kelompok ini,

antara lain :

n

Bacteria

. Program yang dibuat untuk menggangu sistem dengan

jalan memperbanyak diri sehingga mengurangi bahkan dapat

menghabiskan sumber daya sistem.

n

Worm

.

Program

yang

dapat

memperbanyak

dirinya

dan

mengirimkan kopinya ke komputer lain melalui jaringan.

(16)

TERIMA KASIH

Referensi

Dokumen terkait

Secara singkat, faktor yang dapat menjadi daya tarik pusat kota bagi masyarakat untuk memilih tinggal di pusat kota tersebut yang dapat menyebabkan permukiman tumbuh

Hasil pengujian aktivitas amilase yang diperoleh pada kedua macam media produksi memperlihatkan bahwa aktivitas amilase tertinggi dihasilkan apabila isolat terseleksi ditumbuhkan

Berdasarkan hasil wawancara dengan informan TH bahwa, pemerintah dalam hal ini Dinas Pendidikan Kota Makassar menjalin hubungan yang baik dengan pihak sekolah. Karena

Black hole (Indonesia: lubang hitam) merupakan bagian dari alam semesta yang menempati ruang Black hole (Indonesia: lubang hitam) merupakan bagian dari alam semesta yang menempati

Pelathan kepemmpnan kenaban yang dberkan dalam peneltan n bertujuan untuk menngkatkan penddkan karakter bag mahasswa sehngga mahasswa lebh mampu

Syukur Alhamdulillah, penulis panjatkan kehadirat Allah SWT yang telah melimpahkan Rahmat, Nikmat, Karunia serta Hidayah-Nya, sehingga penulis dapat menyusun Skripsi dengan

5. Pelayanan sertifikasi karantina pertanian yang cepat, tepat dan simpatik. Adanya kesatuan peran serta masyarakat dalam kegiatan karantina pertanian. Pencegahan dan penangkalan

Keadaan imunokompromais dapat terjadi sebagai akibat peyakit dasar atau pengobatan imunosupresan (kemoterapi, kortikosteroid jangka panjang). Jenis vaksin hidup merupakan