pkk bab 1 (pendahuluan)
TRANSCRIPT
KEAMANAN KOMPUTER
Pendahuluan
Dalam dunia komunikasi data global dan perkembangan IT, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Tidak ada keamanan sistem komputer yang benar-benar aman, hanya mengurangi gangguan keamanan tersebut.
Selain berdampak positif, perkembangan Sistem Informasi juga memberikan dampak negatif (kejahatan komputer) yaitu potensi adanya lubang keamanan (security hole)
Definisi
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa:“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”,
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:”Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”
Faktor Terjadinya Kejahatan Komputer
Meningkatnya pengguna komputer dan internet Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet Desentralisasi server sehingga lebih banyak sistem yang
harus ditangani, sementara SDM terbatas. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).
Mengapa dibutuhkan ?
Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Ancaman Keamanan
Interruption Interception Modification fabrication
Interruption
Sumberdaya sistem komputer dihancurkan atau menjadi tak tersedia
Penghancuran harddisk Pemotongan kabel komunikasi Sistem file management menjadi tidak
tersedia
Interception
Pihak tak diotorisasi dapat mengakses sumberdaya
Ancaman terhadap kerahasiaan data Penyadapan terhadap data di jaringan Mengkopi file tanpa diotorisasi
Modification
Mengubah nilai-nilai file data. Mengubah program sehingga
bertindak secara beda. Memodifikasi pesan-pesan yang
ditransmisikan pada jaringan
Fabrication
Pihak tak diotorisasi menyisipkan objek palsu ke sistem.
Memasukkan pesan-pesan palsu ke jaringan.
Penambahan record ke file
Ancaman Terhadap Keamanan
System Avability Secrecy Integrity
Hardware Dicuri atau dirusak
Software Program dihapus
Software di copy
Program dimodifikasi
Data File dihapus atau dirusak
Dicuri, disadap File dimodifikas
Line Komunikasi
Kabel diputus Informasi di sadap
Informasi dimodifikasi
Aspek-Aspek Keamanan Komputer
Authentication Integrity Non-repudiation Authority Confidentiality Privacy Availability Access control
Authentication
Agar penerima informasi dapat memastikan keaslian pesan, bahwa pesan datang dari orang yang dimintai informasi.
Informasi benar-benar dari orang yang dikehendaki.
Integrity
Memastikan keaslian pesan yang dikirim melalui jaringan komunikasi.
Pesan yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.
Non-repudiation
Hal yang berhubungan dengan si pengirim.
Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.
Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya
Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Kerahasiaan berkaitan dengan informasi yang diberikan ke pihak lain.
Privacy
Menjaga data-data yang mengarah ke pribadi.
Availability
Berhubungan dengan ketersediaan informasi saat dibutuhkan.
Sistem informasi yang diserang akan menghambat atau meniadakan akses ke informasi.
Access Control
Berhubungan dengan cara pengaturan akses ke informasi.
Berkaitan dengan masalah otentifikasi dan privacy.
Menggunakan kombinasi user id dan password ataupun dengan mekanisme lain.
Strategi Keamanan Data
Keamanan data pada lalu lintas jaringan.
Menjaga privacy. Data yang dikirim aman dari
gangguan. Data disembunyikan mengunakan
algoritma kriptografi.
Kriptografi
Berasal dari bahasa yunani crypto dan graphia.
Berarti tulisan rahasia. “ilmu dan seni untuk menjaga
keamanan pesan ketika pesan dikirim dari satu tempat ke tempat lain.”
Pendahuluan Kriptografi
Salah satu sifat dasar manusia adalah berkomunikasi.
Tulisan salah satu sarana untuk berkomunikasi.
Tulisan di dokumentasi dalam berbagai media : batu, tulang, sutra, papyrus, kertas dll.
Media untuk mendokumentasi dan menyimpan tulisan mengalami perkembangan.
Sebelum ditemukan media untuk mendokumentasi suatu informasi, pengiriman informasi dari satu tempat ke tempat lain sudah terjadi.
Pembagian pesan
Pesan untuk banyak orang : suatu informasi yang ditujukan untuk orang banyak tidak mengandung suatu rahasia.
Pesan untuk suatu kelompok : suatu informasi untuk beberapa orang, kadang bersifat rahasia.
Pesan hanya untuk satu orang : pesan hanya untuk satu orang seringkali bersifat rahasia.
Pesan rahasia : pesan yang tidak boleh diketahui orang lain selain yang berhak.
Komponen Kriptografi
1. Enkripsi Cara pengamanan data yang dikirimkan
sehingga terjaga kerahasiannya Pesan asli (PlainText) yang diubah
menjadi kode-kode yang tidak dimengerti Mengubah teks-biasa menjadi teks-kode
dengan menggunakan algoritma yang dapat mengkodekan data yang kita inginkan
Komponen Kriptografi
2. Dekripsi Pesan yang telah dienkripsi dikembalikan
lagi ke bentuk asalnya. Algoritma yang digunakan berbeda dengan
yang digunakan untuk enkripsi.
3. Kunci Digunakan untuk melakukan enkripsi dan
dekripsi. Terbagi menjadi kunci rahasia (private key)
dan kunci umum (public key).
Komponen Kriptografi
4. Ciphertext Pesan yang telah melalui proses enkripsi. Teks-kode yang tidak bisa dibaca karena
berupa karakter-karakter yang tidak memiliki arti.
5. Plaintext Teks asli atau teks biasa yang ditulis dan
memiliki makna. Teks inilah yang akan diproses menjadi
Ciphertext dengan menggunakan algoritma kriptografi
Komponen Kriptografi
6. Pesan Data atau informasi yang dikirim (melalui
kurir atau saluran komunikasi) atau disimpan (kertas, storage).
7. Cryptanalysis Analisis kode untuk mendapatkan teks-
asli tanpa harus mengetahui kunci yang sah secara wajar.
Breaking code : teks-kode berhasil diubah menjadi teks-asli tanpa menggunakan kunci yang sah.