P. 1
Konsep Dasar Keamanan Komputer

Konsep Dasar Keamanan Komputer

|Views: 183|Likes:

More info:

Published by: AQ Hatsue Arato AnaRkizz on Mar 10, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

03/10/2013

pdf

text

original

Materi Kuliah Keamanan Komputer Oleh : Idrizon, M.

Kom

UPI/STMIK-Indonesia

Keamanan Komputer
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Pengertian Keamanan Komputer Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain : 1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai. 2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa. 3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.

1

Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.540.574.640 4.739.331. jaringan local maupun jaringan global.000 Jan 1998| 29. Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003 Sumber : www.000 Jan 1999| 43. 3.888.230. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. baik itu kita menggunakan komputer yang sifatnya stand alone. Meningkatnya aplikasi bisnis yang menggunakan internet. Meningkatnya kemampuan pengguna komputer dan internet 5.000 Jul 1997| 19.314.Materi Kuliah Keamanan Komputer Oleh : Idrizon. Banyaknya software yang mempunyai kelemahan (bugs). Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.000 Jul 1998| 36. M. 4.047. Kurangnya huku yang mengatur kejahatan komputer.493 Jan 2002|147.398.000 5.723 Jul 2001|125. 7.429 Jul 2000| 93.Kom UPI/STMIK-Indonesia 4.410 3.000 26.197 Jan 2001|109.000 21.053.638.000 2 . Desentralisasi server sehingga lebih banyak system yang harus ditangani. Meningkatnya pengguna komputer dan internet 2.426. 6.297 Jul 2002|162.218. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai.000 6.000 8.344.128. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1.529.org | Survey Adjusted Replied Date | Host Count Host Count To Ping* --------+----------------------------------Jan 2003|171. 8.785 Jan 2000| 72.670.092 Jul 1999| 56. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa. sementara SDM terbatas.392. Kita harus memastikan system bisa berjalan dengan baik dan kondusif.000 Jan 1997| 16. 9.isc.819.146.

313.149.000 464.000 2.000 5.000 2.Materi Kuliah Keamanan Komputer Oleh : Idrizon.2001 Sumber : www.000 Jul 1995| Jan 1995| Jul 1994| Jan 1994| Jul 1993| Jan 1993| 6.217.org Tahun 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 Jumlah Insiden 6 132 252 406 773 1334 2340 2412 2573 2134 3734 9859 21756 52658 3 .000 970.472.212.000 14.000 1.776.000 1.682.569.Kom UPI/STMIK-Indonesia Jul 1996| 12.846. M.000 1.642.000 8.852.000 4.881.200.000 16.000 707.000 1.000 Jan 1996| 9.000 3.729.352.000 Tabel data insiden dari tahun 1988.cert.000 576.

Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki. jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. Si Pesaing. Mengurangi resiko ancaman. sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi. maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. maupun individual. Si Ingin Tahu. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima. antara lain : 1. 4. d. perguruan tinggi. penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki.Kom UPI/STMIK-Indonesia Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer. 2. semakin tinggi system keamanan yang kita buat. Bagi kita yang terbiasa menggunakan produk Microsoft. 4 . Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi. baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. baik yang berupa organisasi komersial (perusahaan). Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. Menghindari resiko penyusupan. c. maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya.Materi Kuliah Keamanan Komputer Oleh : Idrizon. menulis dan menjalankan programprogram yang bisa mengganggu atau menghancurkan system kita. baik yang melalui email maupun dari teman yang menggunakan format Microsoft. Menyusup untuk popularitas. karena informasi sudah menjadi komoditi yang sangat penting. semakin membuat dia penasaran. karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Melihat dari point-point di atas. kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca. 3. Contoh informasi tentang produk yang sedang dikembangkan. Melindungi system dari kerentanan. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. M. b. hal ini biasa berlaku di institusi dan perusahaan swasta. lembaga pemerintahan. Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi. Setiap hari kita menghadapi resiko terkena virus. penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri. Si Perusak. antara lain : a.

jika cocok diterima dan tidak akan ditolak. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya data yang bersifat pribadi seperti : nama. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi. adalah sesuatu yang bersifat rahasia(provate). Autentication. alamat. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. 3. apakah cocok atau tidak. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.Kom UPI/STMIK-Indonesia Namun dengan berkembangnya TI. Confidentiality. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. antara lain : 1. 5 . Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS). aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. 4. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. M. jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Integrity. jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. no ktp. 5. apakah dia pengakses yang sah atau tidak. 2.Materi Kuliah Keamanan Komputer Oleh : Idrizon. telpon dan sebagainya. apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya. penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya. Aspek-aspek keamanan komputer : Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. sehingga email yang sampai ketujuan sudah berubah. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Privacy. Availability. ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer sendiri meliputi beberapa aspek . Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang.

Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Vulnerebilites dan Threats. Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer : 1. 1 minggu. Setiap hari dia mendapat kerugian berapa juta. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan datadatanya. Hitung kerugian apabila ada data yang hilang. jika tidak kita anggarkan diawal. Simons. antivirus dan lain-lainnya. dimana informasinya sendiri tidak memiliki arti fisik. tetapi harus di rencanakan. 3. misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali. bolak balik terjadi security incidents. Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Ada 3 komponen yang memberikan konstribusi kepada Risk. Keamanan ini tidak dapat muncul demikian saja. maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Konstribusi terhadap Risk Nama Komponen Assets (asset) Contoh dan Keterangan Hardware Software Dokumentasi Data Komunikasi Lingkungan Manusia Pemakai 6 Threats .com tidak dapat diakses selama beberapa hari. Demikian pula dengan pengamanan sebuah system informasi. M. yaitu Asset. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya. selama 1 hari. J. keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau. Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).Kom UPI/STMIK-Indonesia Keamanan Informasi dan Perusahaan Menurut G. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam. Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi. kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall. 2. (Bayangkan server detik. Detection system. dan 1 bulan.Materi Kuliah Keamanan Komputer Oleh : Idrizon. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita. 4. Ibarat kita membangun sebuah rumah.

4. 7 . 2.Materi Kuliah Keamanan Komputer Oleh : Idrizon. M. transmisi) Tapping dan crostalk (percakapan silang) Unauthorized users (user yang tidak diketahui) Cetakan. 5.Kom UPI/STMIK-Indonesia (ancaman) Teroris Kecelakaan Creackers Penjahat kriminal Nasib Intel luar negeri Software bugs Hardware bugs Radiasi (dari layar. 3. Usaha untuk mengurangi Threat Usaha untuk mengurangi Vulnerability Usaha untuk mengurangi impak/pengaruh (impack) Mendeteksi kejadian yang tidak bersahabat kembali (recover) dari kejadian. hardcopy atau print out Keteledoran Cracker via telpon Storoge media tersebut dilakukan apa yang disebut Vulnerabilites (Kelemahan) Untuk menanggulangi resiko (Risk) “countermeasures” yang dapat berupa : 1.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->