Upload
dinhdieu
View
233
Download
4
Embed Size (px)
Citation preview
MATERI
1. Masalah keamanan sistem komputer
secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan
komputer
4. Prinsip dasar perancangan sistem yang
aman
Sebelum adanya personal komputer, -komputer di
dunia hanya berada di dalam instansi-instansi
pemerintah dan kantor-kantor bisnis yang besar
saja. Komputer pada waktu itupun hanya terbatas
pada jenis-jenis komputer tertentu saja seperti
komputer mini dan komputer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs
dan Steve Wozniak dari Silicon Valley, California,
memperkenalkan konsep baru, Personal komputer,
yang diberi nama ‘Apple computer I’, dengan
prinsip ‘satu orang satu komputer’ mereka
mendirikan perusahaan “Apple computer Inc”
Kebutuhan akan personal komputer naik secara
drastic
Merasuknya PC ke jaringan kehidupan masyarakat
menumbuhkan kebutuhan baru bagi pengguna
komputer tersebut, yaitu kebutuhan untuk saling
bertukar informasi antar komputer.
Pertukaran informasi antar komputer dilakukan
dengan menghubungkan satu komputer dengan
komputer lain.
Menghubungkan antar komputer dapat melalui kabel secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit.
Jika beberapa komputer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja komputer (komputer network).
Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat komputer untuk mencoba mendapatkan akses ke dalam system komputer
Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas dari kejahatan komputer.
Kategori Kejahatan Komputer
1. Kejahatan komputer internal
Kejahatan yang dilakukan oleh atau
mendapat bantuan dari ‘orang dalam’.
kejahatan komputer ini dapat dilakukan
dengan cara :
a. manipulasi transaksi input dan
mengubah data
b. modifikasi software / hardware
Kategori Kejahatan Komputer
2. Kejahatan komputer external
Kejahatan yang dilakukan dari luar
instansi tanpa bantuan “orang dalam”.
Kejahatan jenis ini dilakukan oleh
seseorang yang sebelumnya sama sekali
tidak mengetahui tentang system
komputer yang bersangkutan.
Kejahatan komputer external
1. HACKER
Istilah ini muncul sekitar tahun 1960-an dimana
komputer-komputer masih merupakan monster yang
besar ukurannya. Para hacker ini berhasil menulis
program catu yang pertama. Mereka juga
membantu Johan McCarthy dalam
mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini
terlibat juga dalam proyek MAC (Multiple Access
komputer). Para hacker MAC juga merupakan
pelopor terciptanya Expert System dan komputer Time
Sharing.
Kejahatan komputer external
2. PHREAKER
Hacker yang bermain-main dengn system komunikasi
jaringan telephone secara gratis. Phreaker berasal
dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu
sama lain. Seorang hacker harus mengetahui teknik
phreaking (teknik yang berhubungan dengan system
komunikasi), sedangkan phreaker hamper selalu
menjadi hacker.
ASPEK YANG BERKAITAN DENGAN
PERSYARATAN KEAMANAN a) Secrecy. Berhubungan dengan akses membaca data
dan informasi. Data dan informasi di dalam suatu
system komputer hanya dapat diakses dan dibaca
oleh orang yang berhak.
b) Integrity. Berhubungan dengan akses merubah data
dan informasi. Data dan informasi yang berada di
dalam suatu system komputer hanya dapat diubah
oleh orang yang berhak.
c) Availability. Berhubungan dengan ketersediaan data
dan informasi. Data dan informasi yang berada dalam
suatu system komputer tersedia dan dapat
dimanfaatkan oleh orang yang berhak.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN a) Interruption. Merupakan ancaman terhadap
availability, yaitu data dan informasi yang berada
dalam system komputer dirusak atau dibuang,
sehingga menjadi tidak ada dan tidak berguna.
Contohnya, hard disk yang dirusak, memotong
line komunikasi, dan lain-lain.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN b) Interception. Merupakan ancaman terhadap
secrecy, yaitu orang yang tidak berhak namun
berhasil mendapatkan akses informasi dari dalam
system komputer. Contohnya, dengan menyadap
data yang melalui jaringan public (wiretapping)
atau menyalin secara tidak sah file atau program.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN c) Modification. Merupakan ancaman terhadap
integritas, yaitu orang yang tidak berhak yang
tidak hanya berhasil mendapatkan akses informasi
dari dalam system komputer, tetapi juga dapat
melakukan perubahan terhadap informasi.
Contohnya, merubah program dan lain-lain.
ASPEK YANG BERKAITAN DENGAN
ANCAMAN KEAMANAN d) Fabrication. Merupakan ancaman terhadap
integritas , yaitu orang yang tidak berhak yang
meniru atau memalsukan suatu objek ke dalam
system. Contohnya, dengan menambahkan suatu
record ke dalam file.
CONTOH ANCAMAN PADA SISTEM
KOMPUTER
Sistem
Komputer
Availability Secrecy Integrity
Hardware Peralatan dicuri
atau rusak
Software Program
dibuang
atau dihapus
Software
dicopy
Program diubah
Data File dibuang atau
dihapus
Analisis data untuk keperluan
illegal
File diubah atau file baru
disisipkan
Line Komunikasi Kabel diputus Informasi
disadap Informasi
diubah
Prinsip dalam Merancang Sistem
Keamanan Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in komputer System” Proceeding of the IEEE, September 1975), ada beberapa prinsip yang harus diperhatikan, antara lain :
1) Least privilege. Semua program dan user dari system harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa).
2) Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian yang tak terpisahkan dengan rancangan system secara keseluruhan.
Prinsip dalam Merancang Sistem
Keamanan 3) Acceptability. Sistem keamanan mudah
dipergunakan oleh user.
4) Complete mediation. Setiap akses harus dicek
ke dalam informasi control akses, termasuk
pada saat kondisi tidak normal seperti pada
saat recovery atau pemeliharaan.
5) Open design. Mekanisme keamanan dari
system harus dapat disebarluaskan sehingga
ada umpan-balik yang dapat dimanfaatkan
untuk perbaikan system keamanan.
Untuk sistem jaringan komputer, dimana banyak
sumber daya seperti prosesor, memori, peralatan
I/O, program, dan data yang dipakai bersama,
maka diperlukan suatu pengamanan tertentu untuk
menjamin keamanannya.
Menurut Pfleeger, C (“Security in Computing”,
Englewood Cliffs, NJ, Prentice Hall 1989), sistem
operasi dalam komputer biasanya dapat
memberikan pengamanan dengan beberapa
tingkatan.
Tingkatan Pengamanan oleh
Sistem Operasi
No-protection, mencukupi bila proses sensitif
dijalankan pada saat yang terpisah / khusus.
Isolation, mencukupi bila setiap proses
dijalankan secara terpisah dengan proses
lainnya.
Share all or share nothing, user dapat
memutuskan suatu informasi dapat menjadi
milik bersama atau menjadi milik pribadi
tanpa ada pemilihan tingkatan jenis akses.
Tingkatan Pengamanan oleh
Sistem Operasi Share via access limitation, pemakaian
bersama suatu objek dalam grup terbatas, O/S
memeriksa hak akses dari user terhadap suatu
objek, O/S bertindak sebagai penjaga /
pemisah antara user dan objek.
Share via dynamic capabilities, akses kontrol
terhadap suatu objek berubah secara dinamis
sesuai dengan kebutuhan.
Limit use of an object, perlindungan terhadap
suatu objek bukan saja terhadap aksesnya,
melainkan juga terhadap penggunaannya.
Ancaman terhadap Keamanan
Komputer
Ancaman paling signifikan terhadap keamanan dari
sistem komputer pada saat ini bukan berupa
ancaman terhadap keamanan fisik , tetapi juga
ancaman terhadap keamanan non fisik
Ancaman Terhadap Keamanan
Non Fisik
Ancaman terhadap keamanan non fisik, yang dapat
dibagi dalam 2 kategori, yaitu :
1) Intrudes, biasa dikenal dengan “Hacker/
crackers“.
2) Malicious Program.
Intrudes, biasa dikenal dengan
“Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya
suatu sistem komputer dilengkapi dengan fasilitas
user password sehingga sangat penting untuk
melindungi file password dari kemungkinan
ancaman yang mungkin timbul dengan jalan :
a. One-way encryption. Sistem hanya menyimpan
password dalam bentuk yang telah dienkripsi.
b. Access Control. Memberikan akses terhadap
file password dengan sangat terbatas.
Intrudes, biasa dikenal
dengan “Hacker / crackers “ c. User education. Memberikan penjelasan secara
terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
d. komputer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password
Intrudes, biasa dikenal
dengan “Hacker / crackers “ e. Reactive Password Checking. Sistem komputer secara
periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
f. Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik
Malicious Program
Program yang dibuat untuk
mengganggu, dan bahkan merusak
suatu sistem komputer.
Jenis-jenis program ini dapat
dikelompokkan menjadi 2, yaitu :
1. Needs Host Program
2. Independent
Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah:
Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.
Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.
Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
Needs Host Program Viruses. Program / perintah yang diselipkan ke
dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
2. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.
Needs Host Program
Boot sector virus. Menulari master boot record dan
menyebar pada saat suatu sistem komputer di boot
dengan menggunakan disk yang mengandung
virus tersebut.
Stealth virus. Jenis virus yang dibuat untuk dapat
bersembunyi dari deteksi program antivirus.
Polymorphic virus. Jenis virus yang akan mengalami
mutasi setiap kali menyebar untuk menghindari
pendeteksian dari program antivirus.
Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain:
Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.