Muhammad Wildan
55412125
3IA22
Sistem ?
Sekumpulan elemen atau
unsur yang saling berkaitan dan memiliki tujuan
Keamanan ?
Suatu kondisi yang
terbebas dari resiko
Komputer ?
Suatu perangkat yang
terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia)
Sistem Keamanan
Komputer adalah Sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi
atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga
komputer dari para hacker (penjahat dunia maya).
Penyebab Sering Terjadinya Kejahatan Komputer
- Meningkatnya pengguna komputer dan internet
- Software yang digunakan untuk melakukan audit sebuah system
- Banyaknya software-software untuk melakukan penyusupan
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani
- Kurangnya hukum yang mengatur kejahatan komputer
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet
- Meningkatnya aplikasi bisnis yang menggunakan internet
- Banyaknya software yang mempunyai kelemahan (bugs).
Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan
tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau
maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang
dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari
jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber /
Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
Macam
– macam Jenis Keamanan
Menurut David Icove [John D. Howard, “An Analysis Of
Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and
Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan
yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Contoh :
•
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
• Denial of
service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
• Syn Flood
Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia
menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan
yang berhubungan dengan orang (personel), Contoh :
•
Identifikasi user (username dan password)
• Profil
resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan
dari data dan media serta teknik komunikasi (communications).
4. Keamanan
dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack
recovery).
Karakteristik
Penyusup :
1. The
Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.
2. The
Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali
pulih.
3. The
High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin
menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
4. The
Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda
miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda
memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi
penyusup :
1. Mundane ;
tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer
(script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
3. wannabe ;
paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga
berfalsafah ; HACK IS MY RELIGION.
4. larva
(newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker ;
aktivitas hacking sebagai profesi.
6. wizard ;
hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ;
master of the master hacker, lebih mengarah ke penciptaan tools-tools yang
powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih
jadi tools pemrograman system yang umum
Aspek
Keamanan Komputer :
Menurut
Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly &
Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
• Defenisi :
menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy :
lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator.
•
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh :
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
• Bentuk
Serangan : usaha penyadapan (dengan program sniffer).
•
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
Integrity
• Defenisi :
informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Contoh :
e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
• Bentuk
serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
Authentication
• Defenisi :
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya.
Availability
• Defenisi :
berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh
hambatan :
• “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
Access
Control
• Defenisi :
cara pengaturan akses kepada informasi. berhubungan dengan masalah
•
authentication dan juga privacy
• Metode :
menggunakan kombinasi userid/password atau dengan
•
menggunakan mekanisme lain.
Non-repudiation
• Defenisi :
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
Like THIS :
Jika Anda menyukai Artikel di blog ini, Silahkan
Klik Disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Sientoy
Belum ada komentar untuk "Sistem Keamanan Komputer"
Posting Komentar