Pendahuluan Keamanan Komputer Lu’lu Mawaddah Wisudawati • MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman • Keamanan Komputer Mengapa dibutuhkan ? • “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, • Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole) • Kejahatan Komputer semakin meningkat karena : – Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI). – Desentralisasi server. – Transisi dari single vendor ke multi vendor. – Meningkatnya kemampuan pemakai (user). – Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. – Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. – Berhubungan dengan internet. • Kejahatan computer dapat dibagi dlam 2 kategori: 1. Kejahatan computer internal – Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara : - manipulasi transaksi input dan mengubah data - modifikasi software / hardware • 2. Kejahatan computer external Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan. • HACKER Istilah ini muncul sekitar tahun 1960-an dimana computer komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI). Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing. • PHREAKER Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. • Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi). • Aspek yang berkaitan dengan persyaratan keamanan, antara lain : a) Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat diakses dan dibaca oleh orang yang berhak. b) Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat diubah oleh orang yang berhak. c) Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh orang yang berhak. • Aspek yang berkaitan dengan ancaman keamanan antara lain : a) Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lainlain. • Interception Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi daari dalam system computer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. • Modification Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lainlain. • Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file. • Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in Computer System” Proceeding of the IEEE, September 1975), di dalam merancang suatu system keamanan, ada beberapa prinsip yang harus diperhatikan, antara lain : • Least privilege. Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terndah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan. Hak akses harus secara eksplisit diminta, daripada secra default diberikan. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan. • Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian yang tak terpisahkan dengan rancangan system secara keseluruhan. • Acceptability. Sistem keamanan mudah dipergunakan oleh user. • Complete mediation. Setiap akses harus dicek ke dalam informasi control akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan. • Open design. Mekanisme keamanan dari system harus dapat disebarluaskan sehingga ada umpanbalik yang dapat dimanfaatkan untuk perbaikan system keamanan. • Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu: 1. Intrudes, biasa dikenal dengan “Hacker / crackers “ Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan : • One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. • Access Control. Memberikan akses terhadap file password dengan sangat terbatas. • User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. • Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password. • Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini. • Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik ancaman terhadap keamanan non fisik 2. Malicious Program. Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu : a. Needs Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah : • Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program. • Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. • Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan. • Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak. Ada 5 jenis virus yang dikenal, yaitu : • Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. • Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. • Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. • Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus. • Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus. Jenis-jenis Malicious program • Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain : - Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. - Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan. • end • Sebelum adanya personal computer , computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenisjenis computer tertentu saja seperti computer mini dan computer mainframe saja. • Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc” • Kebutuhan akan personal computer naik secara drastic . Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakaipemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network). • Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phakpihak tertentu. Keterbukaan suatu jaringan computer memberi kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. • Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990. • Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.