pertemuan 1

advertisement
Pendahuluan Keamanan
Komputer
Lu’lu Mawaddah Wisudawati
• MATERI
1. Masalah keamanan sistem komputer secara
umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
• Keamanan Komputer Mengapa dibutuhkan ?
• “information-based society”, menyebabkan nilai
informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
• Infrastruktur Jaringan komputer, seperti LAN dan
Internet, memungkinkan untuk menyediakan informasi
secara cepat, sekaligus membuka potensi adanya
lubang keamanan (security hole)
• Kejahatan Komputer semakin meningkat karena :
– Aplikasi bisnis berbasis TI dan jaringan komputer
meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
– Desentralisasi server.
– Transisi dari single vendor ke multi vendor.
– Meningkatnya kemampuan pemakai (user).
– Kesulitan penegak hukum dan belum adanya ketentuan
yang pasti.
– Semakin kompleksnya system yang digunakan, semakin
besarnya source code program yang digunakan.
– Berhubungan dengan internet.
• Kejahatan computer dapat dibagi dlam 2
kategori:
1. Kejahatan computer internal
– Adalah kejahatan yang dilakukan oleh atau mendapat
bantuan dari ‘orang dalam’. Yang dimaksud ‘orang
dalam’ disini adalah para pekerja di dalam satu
instansi dimana computer pusat tersebut berada, atau
dari seorang programmer yang memprogram aplikasi
tersebut. Pada dasarnya kejahatan computer ini dapat
dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
• 2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar
instansi tanpa bantuan “orang dalam”.
Kejahatan jenis ini dilakukan oleh seseorang
yang sebelumnya sama sekali tidak
mengetahui tentang system computer yang
bersangkutan.
• HACKER
Istilah ini muncul sekitar tahun 1960-an dimana
computer komputer masih merupakan monster yang
besar ukurannya. Para hacker ini berhasil menulis
program catu yang pertama. Mereka juga membantu
Johan McCarthy dalam mengembangkan salah satu
bahasa Artificial Inteligence (AI). Para hacker ini
terlibat juga dalam proyek MAC (Multiple Access
Computer). Para hacker MAC juga merupakan pelopor
terciptanya Expert System dan computer Time
Sharing.
• PHREAKER
Adalah hacker yang bermain-main dengn system
komunikasi jaringan telephone secara gratis.
Phreaker berasal dari kata PHone fREAK dan
hacKER.
• Istilah hacker dan phreaker erat hubungannya
satu sama lain. Seorang hacker harus mengetahui
teknik phreaking (teknik yang berhubungan
dengan system komunikasi).
• Aspek yang berkaitan dengan persyaratan
keamanan, antara lain :
a) Secrecy. Berhubungan dengan akses membaca
data dan informasi. Data dan informasi di dalam
suatu system computer hanya dapat diakses dan
dibaca oleh orang yang berhak.
b) Integrity. Berhubungan dengan akses merubah
data dan informasi. Data dan informasi yang
berada di dalam suatu system computer hanya
dapat diubah oleh orang yang berhak.
c) Availability.
Berhubungan dengan ketersediaan data dan
informasi. Data dan informasi yang berada
dalam suatu system computer tersedia dan
dapat dimanfaatkan oleh orang yang berhak.
• Aspek yang berkaitan dengan ancaman
keamanan antara lain :
a)
Interruption. Merupakan ancaman terhadap availability, yaitu data dan
informasi yang berada dalam system computer dirusak atau dibuang,
sehingga menjadi tidak ada dan tidak berguna.
Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lainlain.
• Interception
Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak
namun berhasil mendapatkan akses informasi daari dalam system
computer. Contohnya, dengan menyadap data yang melalui jaringan public
(wiretapping) atau menyalin secara tidak sah file atau program.
• Modification
Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak
yang tidak hanya berhasil mendapatkan akses informasi dari dalam system
computer, tetapi juga dapat melakukan perubahan terhadap informasi.
Contohnya, merubah program dan lainlain.
• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang
tidak berhak yang meniru atau memalsukan suatu objek ke dalam system.
Contohnya, dengan menambahkan suatu record ke dalam file.
• Menurut Saltzer, J., dan Schroeder, M. (“The Protection of
Information in Computer System” Proceeding of the IEEE,
September 1975), di dalam merancang suatu system keamanan,
ada beberapa prinsip yang harus diperhatikan, antara lain :
• Least privilege.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan
pengguna suatu sistem komputer harus beroperasi pada level
terndah yang diperlukan untuk menyelesaikan tugasnya. Dengan
kata lain setiap proses hanya memiliki hak akses yang memang
benar-benar dibutuhkan. Hak akses harus secara eksplisit diminta,
daripada secra default diberikan. Tindakan seperti ini dilakukan
untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu
penyerangan.
• Economy of mechanisms. Mekanisme
keamanan harus sederhana, dan merupakan
bagian yang tak terpisahkan dengan
rancangan system secara keseluruhan.
• Acceptability. Sistem keamanan mudah
dipergunakan oleh user.
• Complete mediation. Setiap akses harus dicek ke
dalam informasi control akses, termasuk pada
saat kondisi tidak normal seperti pada saat
recovery atau pemeliharaan.
• Open design. Mekanisme keamanan dari system
harus dapat disebarluaskan sehingga ada umpanbalik yang dapat dimanfaatkan untuk perbaikan
system keamanan.
• Ancaman paling signifikan terhadap keamanan dari
sistem komputer pada saat ini bukan berupa ancaman
terhadap keamanan fisik , tetapi juga ancaman
terhadap keamanan non fisik, yang dapat dibagi dalam
2 kategori, yaitu:
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya
suatu sistem komputer dilengkapi dengan fasilitas
user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman
yang mungkin timbul dengan jalan :
• One-way encryption. Sistem hanya menyimpan
password dalam bentuk yang telah dienkripsi.
• Access Control. Memberikan akses terhadap file
password dengan sangat terbatas.
• User education. Memberikan penjelasan secara
terus menerus kepada user dalam suatu sistem
komputer akan pentingnya menjaga kerahasiaan
password. Kelemahan teknik ini adalah sulitnya
mengontrol disiplin user untuk menjaga
kerahasiaan password, apabila digunakan pada
sistem komputer dengan populasi yang besar.
• Computer Generated Password. Sistem
komputer memberikan password secara
random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password
yang diberikan oleh komputer sehingga
mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya
password.
• Reactive Password Checking. Sistem komputer secara
periodik menjalankan program untuk mencoba menerka
password user, password-password yang berhasil
ditemukan dibatalkan dan diinformasikan kepada user
untuk menggantinya dengan password yang lain.
Kelemahan teknik ini adalah banyaknya CPU time yang
harus dipergunakan, apabila hendak menjalankan program
ini.
• Proactive Password Checking. User menentukan password
yang diinginkan, kemudian sistem komputer menentukan
apakah password tersebut dapat diterima atau ditolak
berdasarkan database password yang dimilikinya dan
memberikan panduan bagaimana memilih password yang
baik
ancaman terhadap keamanan non fisik
2. Malicious Program.
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat
dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
• Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa
harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
• Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
• Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
• Viruses. Program / perintah yang diselipkan ke dalam suatu
program lain yang akan memperbanyak dirinya sendiri dan
memasukkannya kembali ke dalam program lainnya, biasanya akan
timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
• Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi,
dan memperbanyak dirinya setiap kali program dijalankan dan
mencari tempat penularan yang lainnya.
• Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
• Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan disk
yang mengandung virus tersebut.
• Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari
deteksi program antivirus.
• Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap
kali menyebar untuk menghindari pendeteksian dari program
antivirus.
Jenis-jenis Malicious program
• Independent
Jenis yang dapat berdiri sendiri untuk
menjalankan fungsinya. Yang termasuk dalam
kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk
menggangu sistem dengan jalan memperbanyak
diri sehingga mengurangi bahkan dapat
menghabiskan sumber daya sistem.
- Worm. Program yang dapat memperbanyak
dirinya dan mengirimkan kopinya ke komputer
lain melalui jaringan.
• end
• Sebelum adanya personal computer , computer-komputer
di dunia hanya berada di dalam instansi-instansi
pemerintah dan kantor-kantor bisnis yang besar saja.
Komputer pada waktu itupun hanya terbatas pada jenisjenis computer tertentu saja seperti computer mini dan
computer mainframe saja.
• Pada tahun 1977, dua anak muda yaitu Steve Jobs dan
Steve Wozniak dari Silicon Valley, California,
memperkenalkan konsep baru , Personal Computer, yang
diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple
Computer Inc”
• Kebutuhan akan personal computer naik secara drastic .
Merasuknya personal Computer ke jaringan kehidupan
masyarakat menumbuhkan kebutuhan baru bagi pemakaipemakai computer tersebut, yaitu kebutuhan untuk saling
bertukar informasi antar computer. Pertukaran informasi
antar computer dilakukan dengan menghubungkan satu
computer dengan computer lain. Hubungan ini dapat
dilakukan dengan menghubungkan computer-komputer
melalui kabel secara langsung. Atau dapat pula dilakukan
secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain
melalui hubungan komunikasi , mereka adalah bagian dari
jaringan kerja computer (computer network).
• Jaringan computer mengubah cara kerja para pemakai
computer. Keuntungan dari adanya computer network
sangatlah banyak. Akan tetapi, kenyamanan dari adanya
jaringan computer ini tidak lepas dari rongrongan phakpihak tertentu. Keterbukaan suatu jaringan computer
memberi kesempatan kepada penjahat-penjahat computer
untuk mencoba mendapatkan akses ke dalam system
computer perusahaan. Dapat dikatakan bahwa jaringan
computer itu tidak akan lepas dari kejahatan computer.
• Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa
computer pada awal Oktober 1990.
• Kejahatan computer itu dapat dikategorikan
sebagai “White Collar Crime” yang dalam
beroperasinya lebih banyak menggunakan
pikiran / otak.
Download