BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

dokumen-dokumen yang mirip
cybercrime Kriminalitas dunia maya ( cybercrime

Computer & Network Security : Information security. Indra Priyandono ST

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pengenalan Keamanan Jaringan

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

KEAMANAN KOMPUTER

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Security Sistem Informasi.

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENGANTAR KEAMANAN KOMPUTER. 4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

PENDAHULUAN KEAMANAN KOMPUTER

Manajemen Keamanan Informasi

Pendahuluan. Keamanan Komputer mencakup:

KEAMANAN DALAM E-COMMERCE

Masalah Keamanan Pada Sistem Mobile

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Andi Dwi Riyanto, M.Kom

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pengantar E-Business dan E-Commerce

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

18.1 Pendahuluan Apa Itu Privacy?

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang

SistemKeamanan Komputer

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

www. dickyprihandoko.worpress.com

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

PENDAHULUAN. Keamanan Sistem Informasi

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

ETIKA & KEAMANAN SISTEM INFORMASI

Issue-issue Keamanan Komputer

SISTEM KEAMANAN KOMPUTER

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

PENDAHULUAN. Keamanan Sistem Informasi

Apa itu komunikasi data?

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Andi Dwi Riyanto, M.Kom

Computer & Network Security : Information security. Indra Priyandono ST, MKom

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PENDAHULUAN SISTEM KEAMANAN

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Bab 1 PENDAHULUAN Latar Belakang

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Keamanan Jaringan Komputer

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

Keamanan dan Kontrol Sistem Informasi

JENIS PELANGGARAN KODE ETIK BIDANG IT

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB 2 TINJAUAN PUSTAKA

Etika dalam Sistem Informasi

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Keamanan Sistem dan Jaringan Komputer

PERANGKAT LUNAK APLIKASI PERKANTORAN

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Etika dan Keamanan SI

BAB 2 LANDASAN TEORI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Jaringan.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Dasar Keamanan Jaringan Komputer

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

PENIPUAN DAN PENGAMANAN KOMPUTER

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengelolaan dan Pengendalian Sistem Komputer.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Sistem Kriptografi Kunci Publik Multivariat

Transkripsi:

BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1

Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, "Pengantar Teknologi Informasi" 2

Penyebab Meningkatnya Kejahatan Komputer; Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. Transisi dari single-vendor ke multi-vendor Meningkatnya kemampuan pemakai di bidang komputer Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer Perangkat Hukum yang kurang akomodatif Semakin kompleksnya sistem yang digunakan Terjadinya lubang keamanan Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan "Pengantar Teknologi Informasi" 3

Aspek-aspek keamanan Komputer Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini : Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. "Pengantar Teknologi Informasi" 4

KONSEP KEAMANAN Tujuan/Syarat Keamanan; Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang. Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. "Pengantar Teknologi Informasi" 5

Lingkup Pengamanan a. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. "Pengantar Teknologi Informasi" 6

Bentuk-bentuk Ancaman Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: a. Interruption merupakan suatu bentuk ancaman terhadap availability b. Interception merupakan suatu bentuk ancaman terhadap secrecy c. Modification merupakan suatu bentuk ancaman terhadap integrity d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity "Pengantar Teknologi Informasi" 7

Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm. Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability. Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena : - serangan dari dalam atau lokal komputer (local attack), - karena melakukan akses ke Internet, dan - karena adanya serangan haker (Hacker attack). "Pengantar Teknologi Informasi" 8

Local Attack Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting. Bahaya Berinternet Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: Remote Controlled Access Ιnfeksi Digital, misal virus. "Pengantar Teknologi Informasi" 9

Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut: Menguping (eavesdropping). Menyamar (masquerade). Pengulangan (reply). Manipulasi data (data manipulation). Kesalahan penyampaian (misrouting). Pintu jebakan atau Kuda Troyan (trapdoor). Virus (viruses). Pengingkaran (repudiation). Penolakan Pelayanan (denial of service). "Pengantar Teknologi Informasi" 10

Hacker Attack Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu: Seseorang yang suka belajar detail dari bahasa pemrograman atau system. Seseorang yang melakukan pemrograman tidak cuma berteori saja. Seseorang yang bisa menghargai, menikmati hasil hacking orang lain. Seseorang yang dapat secara cepat belajar pemrogramman. Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker". "Pengantar Teknologi Informasi" 11

Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut Elite ; di Indonesia mungkin lebih sering di sebut suhu. Sedangkan, di ujung lain derajat hacker dikenal wanna-be hacker atau dikenal sebagai Lamers. "Pengantar Teknologi Informasi" 12

Cara Kerja Hacker Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu : 1.Footprinting. 2.Scanning. 3.Enumeration. 4.Gaining Access. 5.Escalating Privilege. 6.Pilfering. 7.Covering Tracks. 8.Creating Backdoors. 9. Denial of Service. "Pengantar Teknologi Informasi" 13

Etika Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker: 1. Akses ke komputer dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan. 2. Semua informasi harus bebas, tidak di sembunyikan. 3. Tidak pernah percaya autoritas percaya pada desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. 5. Seorang hacker membuat seni & keindahan di komputer. 6. Komputer dapat mengubah hidup kita menuju yang lebih baik. "Pengantar Teknologi Informasi" 14

Aturan Main Hacker Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu : Di atas segalanya, hormati pengetahuan dan kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan dan mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri. elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri. "Pengantar Teknologi Informasi" 15

Langkah Mengamankan Serangan Haker Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu : 1. Membuat Komite Pengarah Keamanan. 2. Mengumpulkan Informasi 3. Memperhitungkan Resiko 4. Membuat Solusi 5. Implementasi & Edukasi / Pendidikan. 6. Terus Menerus Menganalisa, dan Meresponds. Carder Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker. "Pengantar Teknologi Informasi" 16

Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti: Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker. Dana atau kas disalahgunakan oleh petugas yang memegangnya Pemalsuan uang Seseorang dapat berpura pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut. "Pengantar Teknologi Informasi" 17

Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Cara Kerja Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key). "Pengantar Teknologi Informasi" 18

Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu : Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish. Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key. ---===ooo000ooo===--- "Pengantar Teknologi Informasi" 19