PENDAHULUAN
KEAMANAN
KOMPUTER
MATERI
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan komputer
Sebelum adanya personal komputer, -komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis komputer tertentu saja seperti komputer mini dan komputer mainframe saja.
Kebutuhan akan personal komputer naik secara drastic
Merasuknya PC ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pengguna komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer.
Menghubungkan antar komputer dapat melalui kabel secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit.
Jika beberapa komputer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja komputer (komputer network).
Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat komputer untuk mencoba mendapatkan akses ke dalam system komputer
Kategori Kejahatan Komputer
1. Kejahatan komputer internal
Kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’.
kejahatan komputer ini dapat dilakukan dengan cara :
a. manipulasi transaksi input dan mengubah data
Kategori Kejahatan Komputer
2. Kejahatan komputer external
Kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”.
Kejahatan komputer external
1. HACKER
Istilah ini muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga
membantu Johan McCarthy dalam
Kejahatan komputer external
2. PHREAKER
Hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system
ASPEK YANG BERKAITAN DENGAN
PERSYARATAN KEAMANAN
a) Secrecy. Berhubungan dengan akses membaca data
dan informasi. Data dan informasi di dalam suatu system komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
b) Integrity. Berhubungan dengan akses merubah data
dan informasi. Data dan informasi yang berada di dalam suatu system komputer hanya dapat diubah oleh orang yang berhak.
c) Availability. Berhubungan dengan ketersediaan data
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN
a) Interruption. Merupakan ancaman terhadap
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN
b) Interception. Merupakan ancaman terhadap
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN
c) Modification. Merupakan ancaman terhadap
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN
d) Fabrication. Merupakan ancaman terhadap
CONTOH ANCAMAN PADA SISTEM
KOMPUTER
Sistem Komputer
Availability Secrecy Integrity
Hardware Peralatan dicuri atau rusak
Data File dibuang
atau
Line Komunikasi Kabel diputus Informasi disadap
Prinsip dalam Merancang Sistem
Keamanan
Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in komputer System” Proceeding of the IEEE, September 1975), ada beberapa prinsip yang harus diperhatikan, antara lain :
1) Least privilege. Semua program dan user dari
system harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa).
2) Economy of mechanisms. Mekanisme
Prinsip dalam Merancang Sistem
Keamanan
3) Acceptability. Sistem keamanan mudah
dipergunakan oleh user.
4) Complete mediation. Setiap akses harus dicek
ke dalam informasi control akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan.
5) Open design. Mekanisme keamanan dari
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama, maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya.
Tingkatan Pengamanan oleh
Sistem Operasi
No-protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus.
Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.
Tingkatan Pengamanan oleh
Sistem Operasi
Share via access limitation, pemakaian
bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek.
Share via dynamic capabilities, akses kontrol
terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.
Limit use of an object, perlindungan terhadap
Ancaman terhadap Keamanan
Komputer
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa
Ancaman Terhadap Keamanan
Non Fisik
Ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1) Intrudes, biasa dikenal dengan “Hacker/
crackers“.
Intrudes, biasa dikenal dengan
“Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :
a. One-way encryption. Sistem hanya menyimpan
password dalam bentuk yang telah dienkripsi.
b. Access Control. Memberikan akses terhadap
Intrudes, biasa dikenal
dengan “Hacker / crackers “
c. User education. Memberikan penjelasan secara
terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
d. komputer Generated Password. Sistem komputer
Intrudes, biasa dikenal
dengan “Hacker / crackers “
e. Reactive Password Checking. Sistem komputer secara
periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
f. Proactive Password Checking. User menentukan
Malicious Program
Program yang dibuat untuk
mengganggu, dan bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah:
Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.
Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.
Needs Host Program
Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan
memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
Needs Host Program
Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.
Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.
Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain:
Bacteria. Program yang dibuat untuk
menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
Worm. Program yang dapat memperbanyak