P. 1
Keamanan Komputer

Keamanan Komputer

|Views: 12|Likes:
Published by aji_java
keamanan komputer
keamanan komputer

More info:

Published by: aji_java on May 27, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/18/2014

pdf

text

original

BAB X KEAMANAN KOMPUTER

"Pengantar Teknologi Informasi"

1

Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh. penipuan.Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia. dan banyak lainnya. kompetitif. "Pengantar Teknologi Informasi" 2 . banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut. namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer. pemerasan. yang meliputi pencurian.

Penyebab Meningkatnya Kejahatan Komputer. • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. • Transisi dari single-vendor ke multi-vendor • Meningkatnya kemampuan pemakai di bidang komputer • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer • Perangkat Hukum yang kurang akomodatif • Semakin kompleksnya sistem yang digunakan • Terjadinya lubang keamanan • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan "Pengantar Teknologi Informasi" 3 . • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.

yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Privacy. yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). Availability. yaitu merupakan hal yang yang bersangkutan dengan sipengirim. Nonrepudiation. yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. "Pengantar Teknologi Informasi" 4 • • • • • • . Access Control. aspek keamanan komputer meliputi hal-hal seperti berikut ini : • • Authentication. Integrity. Authority. Confidentiality.Aspek-aspek keamanan Komputer Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Integritas (Integrity). Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer.KONSEP KEAMANAN Tujuan/Syarat Keamanan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang. "Pengantar Teknologi Informasi" 5 • • . Ketersediaan (Availability). • Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer.

dan lain-lain. . Pengamanan Secara Fisik.Lingkup Pengamanan a. d. CPU. seperti monitor. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. Pengamanan Komunikasi Jaringan. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba. Pengamanan Data. keybord. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Pengamanan Akses. "Pengantar Teknologi Informasi" 6 c. b. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.

Bentuk-bentuk Ancaman Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori. Interruption merupakan suatu bentuk ancaman terhadap availability b. Modification merupakan suatu bentuk ancaman terhadap integrity d. yaitu: a. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity "Pengantar Teknologi Informasi" 7 . Interception merupakan suatu bentuk ancaman terhadap secrecy c.

Economy of Mechanisms.Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug. Separation of Priviledge. dan karena adanya serangan haker (Hacker attack). Open Design. Logic Bomb. .serangan dari dalam atau lokal komputer (local attack).karena melakukan akses ke Internet. Psychological Acceptability. Least Common Mechanism. Prinsip Desain Pengamanan berupa Least Privilege. Virus. Trojan Horse. Chameleons. "Pengantar Teknologi Informasi" 8 . Complete Mediation. Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena : . dan Worm.

Men-enkripsi dokumen-dokumen penting. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password. "Pengantar Teknologi Informasi" 9 . Men-set screen saver password.Local Attack Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Apabila komputer kita tidak diproteksi dengan password. Bahaya Berinternet Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: • Remote Controlled Access • Ιnfeksi Digital. maka data yang ada didalamnya dapat dilihat oleh siapa saja. Men-set password pada folder. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. misal virus.

Menurut Bernstein (et all. dapat dikelompokkan menjadi katagori sebagai berikut: – – – – – – – – – Menguping (eavesdropping). Pintu jebakan atau Kuda Troyan (trapdoor). Pengulangan (reply). Virus (viruses). Penolakan Pelayanan (denial of service). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan. Pengingkaran (repudiation). "Pengantar Teknologi Informasi" 10 . Menyamar (masquerade). Kesalahan penyampaian (misrouting). Manipulasi data (data manipulation). 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal).

yaitu: • Seseorang yang suka belajar detail dari bahasa pemrograman atau system. • Seseorang yang dapat secara cepat belajar pemrogramman. • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu.Hacker Attack Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. menikmati hasil hacking orang lain. seperti "UNIX hacker". • Seseorang yang bisa menghargai. • Seseorang yang melakukan pemrograman tidak cuma berteori saja. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker. "Pengantar Teknologi Informasi" 11 .

di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. atau karena sebab lainnya karena ada tantangan. biasanya di jaringan komputer. aktif diskusi di mailing list. Cracker dapat mengerjakan hal ini untuk keuntungan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Cracker adalah seseorang yang masuk ke sistem orang lain. seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem. maksud jahat. Sedangkan. menulis tutorial (artikel). "Pengantar Teknologi Informasi" 12 . di Indonesia mungkin lebih sering di sebut ‘suhu’. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’. membuat situs web dan sebagainya. membypass password atau lisensi program komputer.Yang masih berhubungan dengan Hacker yaitu Cracker. Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya. atau secara sengaja melawan keamanan komputer. bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat.

yaitu : • 1. • 9. • 5. "Pengantar Teknologi Informasi" 13 . • 8. Footprinting. Pilfering. • 2. Denial of Service.Cara Kerja Hacker Gambaran tentang keseluruhan proses hacking. Enumeration. Covering Tracks. Scanning. Creating Backdoors. di bawah ini disajikan langkah-langkah logisnya. Gaining Access. • 6. • 7. • 4. Escalating Privilege. • 3.

• 4. • 2. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Komputer dapat mengubah hidup kita menuju yang lebih baik. tidak di sembunyikan. Seorang hacker membuat seni & keindahan di komputer. • 5. posisi atau suku bangsa.Etika Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. "Pengantar Teknologi Informasi" 14 . bukan kriteria buatan seperti gelar. yang ditulis oleh Steven Levy 1984. Tidak pernah percaya autoritas – percaya pada desentralisasi. • 3. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution. ada 6 etika yang perlu di resapi seorang hacker: • 1. • 6. Selalu mengutamakan pengalaman lapangan. Semua informasi harus bebas. Seorang hacker hanya di nilai dari kemampuan hackingnya. umur.

Aturan Main Hacker Hacker profesional akan memiliki etika aturan main sebagai hacker. hormati pengetahuan dan kebebasan informasi. • elalu bersedia untuk secara terbuka. • Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. dan memperlakukannya seperti mesin sendiri. "Pengantar Teknologi Informasi" 15 . yaitu : • Di atas segalanya. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • Tidak mendistribusikan dan mengumpulkan software bajakan. • Hormati mesin yang di hack. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Jangan mengambil keuntungan yang tidak fair dari hack. bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh.

Memperhitungkan Resiko 4. Membuat Solusi 5. Carder Istilah carder cenderung kurang popular dibanding hacker dan cracker. yaitu : 1.Langkah Mengamankan Serangan Haker Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker. Membuat Komite Pengarah Keamanan. "Pengantar Teknologi Informasi" 16 . Terus Menerus Menganalisa. 2. dan Meresponds. Implementasi & Edukasi / Pendidikan. 6. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker. Mengumpulkan Informasi 3. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online.

– Dana atau kas disalahgunakan oleh petugas yang memegangnya – Pemalsuan uang – Seseorang dapat berpura – pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut. "Pengantar Teknologi Informasi" 17 .Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti: – Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker.

Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer. sehingga kerahasiaan data tetap terjamin. juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key). Untuk membuka (men-decrypt) data tersebut. Dengan enkripsi. data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). "Pengantar Teknologi Informasi" 18 . Cara Kerja Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).

Atau dengan kata lain. ---===ooo000ooo===--"Pengantar Teknologi Informasi" 19 . keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Pertama. Algoritma yang digunakan seperti DES (Data Encryption Standart). yaitu privat key dan public key. Sistem ini menggunakan dua buah key. Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu : • Kriptografi dengan enkripsi simetris. • Kriptografi dengan enkripsi asimetris.Keamanan dari enkripsi bergantung pada beberapa faktor. Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. dan Blowfish. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->