14
BAB II PEMBAHASAN A. Pengantar Keamanan Komputer 1. Definisi Keamanan Komputer Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”. 2. Aspek-Aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : a) Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

BAB II Keamanan Komputer (PTI)

Embed Size (px)

DESCRIPTION

keamanan komputer jhgbefkjh4iubjdbfkjrenfiuehgure tugas teknik informatika hvdhbfajga

Citation preview

Page 1: BAB II Keamanan Komputer (PTI)

BAB II

PEMBAHASAN

A. Pengantar Keamanan Komputer

1. Definisi Keamanan Komputer

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna

komputer atau pengakses jaringan yang tidak bertanggung jawab”. Keamanan

komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap

tindakan pengganggu yang tidak dikenali dalam system komputer”.

2. Aspek-Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya

dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan

komputer sendiri meliputi beberapa aspek , antara lain :

a) Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah

pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak

berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca

orang lain meskipun oleh administrator. Pencegahan yang mungkin

dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya

pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

b) Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan

khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat

pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality

akan terlihat apabila diminta untuk membuktikan kejahatan seseorang,

apakah pemegang informasi akan memberikan infomasinya kepada orang

yang memintanya atau menjaga klientnya.

c) Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali

oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak

terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut

berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan

Page 2: BAB II Keamanan Komputer (PTI)

ditengah jalan disadap dan diganti isinya, sehingga email yang sampai

ketujuan sudah berubah.

d) Autentication, ini akan dilakukan sewaktu user login dengan menggunakan

nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima

dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses

seseorang, apakah dia pengakses yang sah atau tidak.

e) Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat

dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat

pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu

akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan

yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu

penggagalan service sewaktu adanya permintaan data sehingga komputer

tidak bisa melayaninya. Contoh lain dari denial of service ini adalah

mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak

bisa lagi menampung beban tersebut dan akhirnya komputer down.

B. Konsep Keamanan Komputer

 Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang

senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan

suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun

keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu

adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang

ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga

keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem

komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan

keamanan tersebut.

1. Definisi Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat

kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

a) Menurut John D. Howard dalam bukunya “An Analysis of security incidents on

the internet” menyatakan bahwa “keamanan komputer adalah tindakan

Page 3: BAB II Keamanan Komputer (PTI)

pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak

bertanggung jawab”

b) Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”

menyatakan bahwa “keamanan komputer adalah berhubungan dengan pencegahan

diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system

komputer”. Semakin berkembangnya eCommerce dan internet, maka masalah

keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki

Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE

99), berlin 14 october 1999, antara lain :

1) Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam

menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk

keamanan terhubung dengan jaringan internet dan user memiliki jaminan

keamanan yang sesuai.

2) Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya

pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini

memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari

berfikir dengan cara Eropa.

3) Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita

lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan

pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari

pada bahaya publik.

4) Akhirnya mempromosikan system sumber terbuka yang sesuai dengan

teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi

pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk

mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita

menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan

global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain

itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Page 4: BAB II Keamanan Komputer (PTI)

2. Tipe-Tipe Penyusup dengan Karakteristik Berbeda

Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu

ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai

komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Adapun tipe-tipe penyusup adalah sebagai berikut:

a) The curious : Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe

sistem dan data yang dimiliki

b) The Malicious : Penyusup tipe ini suka mengganggu sistem sehingga sistem

tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun

memaksa anda untuk menghabiskan banyak uang dan waktu untuk

memperbaiki kerusakan yang dibuatnya

c) The High-Profile Intruder : Penyusup tipe ini mencoba menyusup ke dalam

sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin  dia ingin

menggunakan sistem anda yang terkenal canggih sebagai sarana untuk

membuatnya terkenal.

d) The Competition : Penyusup tipe ini tertarik pada data yang ada dalam sistem

anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer

anda yang dapat memberikan keuntungan baginya

e) The Borrowers : Penyusup tipe ini menggunakan sumber daya yang kita

miliki untuk kepentingan mereka. Biasanya penyusup ini akan

menjalankannya sebagai server chatting (IRC ) atau server DNS

f) The Leapfrogger :  Penyusup tipe ini hanya tertarik untuk menggunakan

sistem yang anda miliki untuk masuk ke dalam sistem lainnya.

3. Dasar Pengamanan Sistem Komputer

a)  Pengamanan fisik

Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada

tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari

para user  yang sering meninggalkan terminal komputer dalam keadaan logon.

b) Pengamanan akses

Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem.

Dalam hal ini seorang administrator harus mampu mengontrol dan

mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga

Page 5: BAB II Keamanan Komputer (PTI)

dapat mempercepat dan mempermudah pencarian penyebab masalah dan

solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

c) Pengamanan data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana

seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.

Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses

data yang berkaitan dengan pemasaran barang.

d) Pengamanan jaringan

Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet.

Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana

data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan

melalui internet.

4. Hal–hal yang Dapat Menjadikan Kejahatan Komputer

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung

meningkat adalah sebagai berikut :

a) Meningkatnya pengguna komputer dan internet

b) Banyaknya software yang pada awalnya digunakan untuk melakukan audit

sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin ada

disalahgunakan untuk melakukan scanning sistem orang lain.

c) Banyaknya software-software untuk melakukan probe dan penyusupan yang

tersedia di Internet dan bisa di download secara gratis.

d) Meningkatnya kemampuan pengguna komputer dan internet

e) Desentralisasi server sehingga lebih banyak sistem yang harus ditangani,

sementara SDM terbatas.

f) Kurangnya huku yang mengatur kejahatan komputer.

g) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke

Internet.

h) Meningkatnya aplikasi bisnis yang menggunakan internet.

i) Banyaknya software yang mempunyai kelemahan (bugs).

Page 6: BAB II Keamanan Komputer (PTI)

5. Alasan Pentingnya Mengamankan Komputer

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu

mengamankan sistem komputer, antara lain :

a) Menghindari risiko penyusupan, kita harus memastikan bahwa sistem tidak

kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-

program yang bisa mengganggu atau menghancurkan sistem kita.

b) Mengurangi risiko ancaman, hal ini biasa berlaku di institusi dan perusahaan

swasta. Ada beberapa macam penyusup yang bisa menyerang sistem yang kita

miliki, antara lain :

a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis

sistem yang kita gunakan.

b. Si Perusak, jenis penyusup ini ingin merusak sistem yang kita gunakan atau

mengubah tampilan layar yang kita buat.

c. Menyusup untuk popularitas, penyusup ini menggunakan sistem kita untuk

mencapai popularitas dia sendiri, semakin tinggi sistem keamanan yang kita

buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita

maka merupakan sarana bagi dia untuk mempromosikan diri.

d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam sistem yang

kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat

mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).

c) Melindungi sistem dari kerentanan, keretanan akan menjadikan sistem kita

berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang

tidak berhak.

d) Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.

Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka

akan semakin bertambah pula risiko mengenai keamanan data dewasa ini. Bagi kita yang

terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft

Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi risiko terkena

virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan

komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi

Page 7: BAB II Keamanan Komputer (PTI)

yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah

“Information based society”. Kemampuan untuk mengakses dan menyediakan informasi

secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa

organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun

individual.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi

diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan

pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik

informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma

dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga

kerahasiaannya. Untuk itu keamanan sistem informasi yang digunakan harus terjamin

dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet

memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alasan

perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem

informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau

komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang

tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan

mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu

sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

C. Ancaman Keamanan Komputer

Memang salah satu ancaman keamanan komputer yang mungkin paling

ditakuti adalah virus, namun perlu anda ketahui selain virus ada beberapa

serangan/ancaman yang juga perlu anda waspadai terutama dari internet.

Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program

Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program

ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau

yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim

Page 8: BAB II Keamanan Komputer (PTI)

data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star

dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut

melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data

tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat

tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan

alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,

maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan

password) akan sia-sia saja.

2.  Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran

menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan

dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika

attacker melakukan serangan jenis ini maka network yang diserang akan menganggap

IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3.  Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara

pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan

dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui

tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.  Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang

menggunakan password. Brute force adalah salah satu bagian dari password guessing,

hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari

password guessing karena metode brute force menggunakan beberapa tools cracking

untuk mendapatkan password yang dicari.

5.  Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password

yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah

masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan

cara meng crack password file menggunakan metode brute-force dictionary attack

Page 9: BAB II Keamanan Komputer (PTI)

(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi

dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan

prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk

menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6.  Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi

memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus

dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya

bahkan sampai merusaknya.  Suatu program dapat disebut sebagai suatu virus apabila

memenuhi minimal 5 kriteria berikut:

a) Kemampuan untuk mendapatkan informasi

b) Kemampuan untuk memeriksa suatu file

c) Kemampuan untuk menggandakan diri dan menularkan diri

d) Kemampuan melakukan manipulasi

e) Kemampuan untuk menyembunyikan diri.