1 / 32

Keamanan Komputer

Keamanan Komputer. Pendahuluan. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer

charo
Download Presentation

Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Komputer

  2. Pendahuluan • Keamanankomputeradalahsuatucabangteknologi yang dikenaldengannamakeamananinformasi yang diterapkanpadakomputer • Sasarankeamanankomputerantara lain adalahsebagaiperlindunganinformasiterhadappencurianataukorupsi, ataupemeliharaansepertidijabarkandalamkebijakankeamanan.

  3. Dalamkeamanansistemkomputer yang perlukitalakukanadalahuntukmempersulitoranglain untukmengganggusistem yang kitapakai, baikitukitamenggunakankomputeryang sifatnya stand alone, jaringan local maupunjaringan global. • Kita harusmemastikansystem bisaberjalandenganbaikdankondusif, selainituprogram aplikasinyamasihbisadipakaitanpaadamasalah.

  4. TujuanKeamananKomputer a)Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. b)Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

  5. c)Melindungi system dari gangguan alam seperti petir dan lain-lainnya. d)Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

  6. Pertumbuhan Host

  7. Insiden

  8. Istilah • “information-based society” • Security Hole

  9. “information-based society” • informasi sudah menjadi komoditi yang sangat penting. • Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

  10. Security Hole • Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. • Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.

  11. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. • Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

  12. Kejahatan Komputer meningkat karena : • Aplikasibisnisberbasis TI danjaringankomputermeningkat • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. • Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

  13. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. • Meningkatnyakemampuanpemakai (user). • Kesulitanpenegakhukumdanbelumadanyaketentuan yang pasti. • Banyaknya software yang mempunyai kelemahan (bugs).

  14. DefinisiKeamananKomputer • MenurutJohn D. Howard dalambukunya “An Analysis of security incidents on the internet” menyatakanbahwa : Keamanankomputeradalahtindakanpencegahandariseranganpenggunakomputeratau pengakses jaringan yang tidak bertanggung jawab. • MenurutGollmannpadatahun 1999 dalambukunya “Computer Security” menyatakanbahwa: Keamanankomputeradalahberhubungandenganpencegahandiridandeteksiterhadaptindakanpengganggu yang tidakdikenalidalam system komputer.

  15. KlasifikasiKejahatanKomputer • Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997 berdasarkanlubangkeamanan, keamanandapatdiklasifikasikanmenjadiempat, yaitu:

  16. KlasifikasiKejahatanKomputer • Keamanan yang bersifat fisik • Wiretapping • Denial of service • Syn Flood Attack • Keamanan yang berhubungan dengan orang (personel) • Identifikasi user • Profil resiko dari orang yang mempunyai akses • Keamanan dari data dan media serta teknik komunikasi • Keamanan dalam operasi

  17. Keamanan yang bersifatfisik(physical security): termasukaksesorangkegedung, peralatan, dan media yang digunakan. Contoh: • Wiretapping atauhal-hal yang ber-hubungandenganakseskekabelataukomputer yang digunakan • Denial of service, dilakukanmisalnyadenganmematikanperalatanataumembanjirisalurankomunikasidenganpesan-pesan (yang dapatberisiapasajakarena yang diuta-makanadalahbanyaknyajumlahpesan). • Syn Flood Attack, dimanasistem(host) yang ditujudibanjiriolehpermintaansehinggadiamenjaditer-lalusibukdanbahkandapatberakibatmacetnyasistem(hang).

  18. Karakteristik Penyusup • The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. • The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. • The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. • The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

  19. Istilah bagi penyusup • Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. • lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. • wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION. • larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. • hacker ; aktivitas hacking sebagai profesi. • wizard ; hacker yang membuat komunitas pembelajaran di antara mereka. • guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

  20. Aspek Keamanan Komputer • Privacy / Confidentiality • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. • Bentuk Serangan : usaha penyadapan (dengan program sniffer). • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

  21. Aspek Keamanan Komputer • Integrity • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

  22. Aspek Keamanan Komputer • Authentication • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. • Dukungan : • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

  23. Aspek Keamanan Komputer • Availability • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. • Contoh hambatan : • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

  24. Aspek Keamanan Komputer • Access Control • Definisi: carapengaturanakseskepadainformasi. berhubungandenganmasalah authentication danjuga privacy • Metode : menggunakan kombinasi userid/password atau dengan • menggunakanmekanisme lain. • Non-repudiation • Definisi: Aspekinimenjaga agar seseorangtidakdapatmenyangkaltelahmelakukansebuahtransaksi. Dukunganbagi electronic commerce.

  25. Security Attack Models • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

  26. SECURITY BREACH ACCIDENT • 1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkanbahwalebihdari 2500 “insiden” di system komputerataujaringankomputer yang disebabkanolehgagalnyasistemkeamananatauadanyausahauntukmembobolsistemkeamanan

  27. SECURITY BREACH ACCIDENT • 1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morrisdihukum (convicted) danhanyadidenda $10.000.

  28. 10 Maret 1997 • Seorang hacker dari Massachusetts berhasilmematikansistemtelekomunikasidisebuah airport local (Worcester, Massachusetts) sehinggamematikankomunikasidi control tower danmenghalaupesawat yang hendakmendarat. • Diajugamengacaukansistemtelepondi Rutland, Massachusetts. • http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

  29. 1990 Kevin Poulsenmengambilalih system komputertelekomunikasidi Los Angeles untukmemenangkankuisdisebuah radio local. • 1995 Kevin Mitnick, mencuri 20.000 nomorkartukredit, menyalin system operasi DEC secara illegal danmengambilalihhubungantelpondi New York dan California.

  30. 1995 Vladimir Levin membobol bank-bank dikawasanWallstreet, mengambiluangsebesar $10 juta. • 2000 Fabian Clone menjebolsitus aetna.co.id dan Jakarta mail danmembuat directory atasnamanyaberisiperingatanterhadap administrator situstersebut.

  31. 2000 Beberapaweb site Indonesia sudahdijeboldandaftarnya (besertacontohhalaman yang sudahdijebol) dapatdilihatdikoleksi <http://www.2600.com> • 2000 Wenas, membuat server sebuah ISP disingapura down

More Related