PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

dokumen-dokumen yang mirip
PENDAHULUAN KEAMANAN KOMPUTER

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Sistem dan Proteksi

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Chapter 22. Malicious Logic ==========================

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PROTEKSI PADA SISTEM OPERASI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

Haida Dafitri, ST, M.Kom

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

KEAMANAN INFORMASI INTRODUCTION

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Keamanan Jaringan.

12/4/2010. Ancaman tersebut dibedakan menjadi :

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Issue-issue Keamanan Komputer

Viruses and Other Wild Life. Abdul Aziz

Pengenalan Keamanan Jaringan

Network Security: Malware

KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Keamanan Jaringan (Network Security)

Masalah Keamanan Pada Sistem Mobile

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Manajemen Keamanan Informasi

Laboratorium Universitas Widyatama

SistemKeamanan Komputer

Rahmady Liyantanto liyantanto.wordpress.com

PENGAMANAN SISTEM INFORMASI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Bab 9 KEAMANAN SISTEM

Keamanan Sistem Informasi

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

UNIVERSITAS ISLAM NEGERI MAKASSAR

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

PROSEDUR & KEAMANAN KOMPUTER

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

Pengendalian Sistem Informasi Berdasarkan Komputer

Andi Dwi Riyanto, M.Kom

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Komputer. Muji Lestari

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Cara Kerja virus dan Anti Virus Computer

Security Sistem Informasi.

Fakultas Teknologi Informasi Program Studi Sistem Komputer

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Bab I Pengenalan Sistem Operasi. Apa yang dimaksud Sistem Operasi?

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

MINGGU II DASAR SISTEM OPERASI

BAB VI PROTEKSI DATA (DATABASE CONTROL)

Computer & Network Security : Information security. Indra Priyandono ST, MKom

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

cybercrime Kriminalitas dunia maya ( cybercrime

PENGAMANAN SISTEM basis DAta

System Software. Camelia Chandra M.Kom MM. Modul ke: Fakultas Psikologi. Program Studi Psikologi.

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

Dasar Keamanan Jaringan Komputer

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

PENGENALAN SISTEM OPERASI

ALL ABOUT VIRUS. Fauzan Azmi

Virus Komputer. Heni Handayani.

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

SISTEM INFORMASI MANAJEMEN

ETIKA & KEAMANAN SISTEM INFORMASI

PENGANTAR KEAMANAN KOMPUTER. 4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.

Dewi Wijayanti, S.Kom

BAB 2 STRUKTUR SISTEM OPERASI. Komponen Sistem Operasi

TANTANGAN KEAMANAN DAN ETIKA

FAKTA MENARIK TENTANG VIRUS

Titik Lemah Jaringan Komputer

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

Security and Potection

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

Transkripsi:

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman

Sebelum adanya personal komputer, -komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis komputer tertentu saja seperti komputer mini dan komputer mainframe saja. Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru, Personal komputer, yang diberi nama Apple computer I, dengan prinsip satu orang satu komputer mereka mendirikan perusahaan Apple computer Inc

Kebutuhan akan personal komputer naik secara drastic Merasuknya PC ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pengguna komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer. Pertukaran informasi antar komputer dilakukan dengan menghubungkan satu komputer dengan komputer lain.

Menghubungkan antar komputer dapat melalui kabel secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa komputer dihubungkan satu dengan yang lain melalui hubungan komunikasi, mereka adalah bagian dari jaringan kerja komputer (komputer network). Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat komputer untuk mencoba mendapatkan akses ke dalam system komputer Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas dari kejahatan komputer.

Kategori Kejahatan Komputer 1. Kejahatan komputer internal Kejahatan yang dilakukan oleh atau mendapat bantuan dari orang dalam. kejahatan komputer ini dapat dilakukan dengan cara : a. manipulasi transaksi input dan mengubah data b. modifikasi software / hardware

Kategori Kejahatan Komputer 2. Kejahatan komputer external Kejahatan yang dilakukan dari luar instansi tanpa bantuan orang dalam. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system komputer yang bersangkutan.

Kejahatan komputer external 1. HACKER Istilah ini muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek MAC (Multiple Access komputer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan komputer Time Sharing.

Kejahatan komputer external 2. PHREAKER Hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone freak dan hacker. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN a) Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system komputer hanya dapat diakses dan dibaca oleh orang yang berhak. b) Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system komputer hanya dapat diubah oleh orang yang berhak. c) Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN a) Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN b) Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system komputer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN c) Modification. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lain-lain.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN d) Fabrication. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file.

CONTOH ANCAMAN PADA SISTEM KOMPUTER Sistem Komputer Hardware Availability Secrecy Integrity Peralatan dicuri atau rusak Software Data Program dibuang atau dihapus File dibuang atau dihapus Line Komunikasi Kabel diputus Software dicopy Analisis data untuk keperluan illegal Informasi disadap Program diubah File diubah atau file baru disisipkan Informasi diubah

Prinsip dalam Merancang Sistem Keamanan Menurut Saltzer, J., dan Schroeder, M. ( The Protection of Information in komputer System Proceeding of the IEEE, September 1975), ada beberapa prinsip yang harus diperhatikan, antara lain : 1) Least privilege. Semua program dan user dari system harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa). 2) Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian yang tak terpisahkan dengan rancangan system secara keseluruhan.

Prinsip dalam Merancang Sistem Keamanan 3) Acceptability. Sistem keamanan mudah dipergunakan oleh user. 4) Complete mediation. Setiap akses harus dicek ke dalam informasi control akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan. 5) Open design. Mekanisme keamanan dari system harus dapat disebarluaskan sehingga ada umpan-balik yang dapat dimanfaatkan untuk perbaikan system keamanan.

Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama, maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya. Menurut Pfleeger, C ( Security in Computing, Englewood Cliffs, NJ, Prentice Hall 1989), sistem operasi dalam komputer biasanya dapat memberikan pengamanan dengan beberapa tingkatan.

Tingkatan Pengamanan oleh Sistem Operasi No-protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus. Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya. Share all or share nothing, user dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan tingkatan jenis akses.

Tingkatan Pengamanan oleh Sistem Operasi Share via access limitation, pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek. Share via dynamic capabilities, akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan. Limit use of an object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.

Ancaman terhadap Keamanan Komputer Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa ancaman terhadap keamanan fisik, tetapi juga ancaman terhadap keamanan non fisik

Ancaman Terhadap Keamanan Non Fisik Ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu : 1) Intrudes, biasa dikenal dengan Hacker/ crackers. 2) Malicious Program.

Intrudes, biasa dikenal dengan Hacker / crackers Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan : a. One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. b. Access Control. Memberikan akses terhadap file password dengan sangat terbatas.

Intrudes, biasa dikenal dengan Hacker / crackers c. User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. d. komputer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password

Intrudes, biasa dikenal dengan Hacker / crackers e. Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini. f. Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik

Malicious Program Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu : 1. Needs Host Program 2. Independent

Needs Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah: Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program. Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.

Needs Host Program Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak. Ada 5 jenis virus yang dikenal, yaitu : 1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. 2. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.

Needs Host Program Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.

Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain: Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

SEKIAN MATERI KE-1 TERIMAKASIH LILIS SETYOWATI, ST., MMSI