• Tidak ada hasil yang ditemukan

1. PENDAHULUAN KEAMANAN KOMPUTER.pdf (309Kb)

N/A
N/A
Protected

Academic year: 2018

Membagikan "1. PENDAHULUAN KEAMANAN KOMPUTER.pdf (309Kb)"

Copied!
31
0
0

Teks penuh

(1)

PENDAHULUAN

KEAMANAN

KOMPUTER

(2)

MATERI

1. Masalah keamanan sistem komputer secara umum

2. Masalah etika

3. Dasar-dasar gangguan keamanan komputer

(3)

 Sebelum adanya personal komputer, -komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis komputer tertentu saja seperti komputer mini dan komputer mainframe saja.

(4)

 Kebutuhan akan personal komputer naik secara drastic

 Merasuknya PC ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pengguna komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer.

(5)

 Menghubungkan antar komputer dapat melalui kabel secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit.

 Jika beberapa komputer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja komputer (komputer network).

 Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat komputer untuk mencoba mendapatkan akses ke dalam system komputer

(6)

Kategori Kejahatan Komputer

1. Kejahatan komputer internal

Kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’.

 kejahatan komputer ini dapat dilakukan dengan cara :

a. manipulasi transaksi input dan mengubah data

(7)

Kategori Kejahatan Komputer

2. Kejahatan komputer external

 Kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”.

(8)

Kejahatan komputer external

1. HACKER

Istilah ini muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga

membantu Johan McCarthy dalam

(9)

Kejahatan komputer external

2. PHREAKER

Hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.

Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system

(10)

ASPEK YANG BERKAITAN DENGAN

PERSYARATAN KEAMANAN

a) Secrecy. Berhubungan dengan akses membaca data

dan informasi. Data dan informasi di dalam suatu system komputer hanya dapat diakses dan dibaca oleh orang yang berhak.

b) Integrity. Berhubungan dengan akses merubah data

dan informasi. Data dan informasi yang berada di dalam suatu system komputer hanya dapat diubah oleh orang yang berhak.

c) Availability. Berhubungan dengan ketersediaan data

(11)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

a) Interruption. Merupakan ancaman terhadap

(12)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

b) Interception. Merupakan ancaman terhadap

(13)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

c) Modification. Merupakan ancaman terhadap

(14)

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN

d) Fabrication. Merupakan ancaman terhadap

(15)

CONTOH ANCAMAN PADA SISTEM

KOMPUTER

Sistem Komputer

Availability Secrecy Integrity

Hardware Peralatan dicuri atau rusak

Data File dibuang

atau

Line Komunikasi Kabel diputus Informasi disadap

(16)

Prinsip dalam Merancang Sistem

Keamanan

Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in komputer System” Proceeding of the IEEE, September 1975), ada beberapa prinsip yang harus diperhatikan, antara lain :

1) Least privilege. Semua program dan user dari

system harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa).

2) Economy of mechanisms. Mekanisme

(17)

Prinsip dalam Merancang Sistem

Keamanan

3) Acceptability. Sistem keamanan mudah

dipergunakan oleh user.

4) Complete mediation. Setiap akses harus dicek

ke dalam informasi control akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan.

5) Open design. Mekanisme keamanan dari

(18)

 Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama, maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya.

(19)

Tingkatan Pengamanan oleh

Sistem Operasi

No-protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus.

Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.

(20)

Tingkatan Pengamanan oleh

Sistem Operasi

Share via access limitation, pemakaian

bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek.

Share via dynamic capabilities, akses kontrol

terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.

Limit use of an object, perlindungan terhadap

(21)

Ancaman terhadap Keamanan

Komputer

Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa

(22)

Ancaman Terhadap Keamanan

Non Fisik

Ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :

1) Intrudes, biasa dikenal dengan “Hacker/

crackers“.

(23)

Intrudes, biasa dikenal dengan

“Hacker / crackers “

Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :

a. One-way encryption. Sistem hanya menyimpan

password dalam bentuk yang telah dienkripsi.

b. Access Control. Memberikan akses terhadap

(24)

Intrudes, biasa dikenal

dengan “Hacker / crackers “

c. User education. Memberikan penjelasan secara

terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.

d. komputer Generated Password. Sistem komputer

(25)

Intrudes, biasa dikenal

dengan “Hacker / crackers “

e. Reactive Password Checking. Sistem komputer secara

periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.

f. Proactive Password Checking. User menentukan

(26)

Malicious Program

 Program yang dibuat untuk

mengganggu, dan bahkan merusak suatu sistem komputer.

 Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :

(27)

Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah:

Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.

Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.

(28)

Needs Host Program

 Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan

memperbanyak dirinya sendiri dan

memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :

1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

(29)

Needs Host Program

Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.

Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.

(30)

Independent

Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain:

Bacteria. Program yang dibuat untuk

menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

Worm. Program yang dapat memperbanyak

(31)

SEKIAN MATERI KE-1

TERIMAKASIH

Referensi

Dokumen terkait

Pelathan kepemmpnan kenaban yang dberkan dalam peneltan n bertujuan untuk menngkatkan penddkan karakter bag mahasswa sehngga mahasswa lebh mampu

Hasil pengujian aktivitas amilase yang diperoleh pada kedua macam media produksi memperlihatkan bahwa aktivitas amilase tertinggi dihasilkan apabila isolat terseleksi ditumbuhkan

Berdasarkan hasil wawancara dengan informan TH bahwa, pemerintah dalam hal ini Dinas Pendidikan Kota Makassar menjalin hubungan yang baik dengan pihak sekolah. Karena

Secara singkat, faktor yang dapat menjadi daya tarik pusat kota bagi masyarakat untuk memilih tinggal di pusat kota tersebut yang dapat menyebabkan permukiman tumbuh

Implementasi tahun ke-2 proyek PHK-PKPD Fakultas Kedokteran UMI resminya dimulai bulan Januari 2012 tetapi karena masalah revisi TOR yang baru mulai dilakukan pada bulan

Keadaan imunokompromais dapat terjadi sebagai akibat peyakit dasar atau pengobatan imunosupresan (kemoterapi, kortikosteroid jangka panjang). Jenis vaksin hidup merupakan

Teknik pengumpulan data yang digunakan dalam penelitian ini adalah dokumentasi, yaitu teknik pengumpulan data dengan cara mengumpulkan data dan dokumen-dokumen yang

bahwa partsipan sedang menjelaskan barang yang ditawarkan. Proses selanjutnya adalah pemaknaan atas barang yang ditawarkan partisipan melalui teks verbal lisan