pengantar keamanan komputer

4
Pengantar Keamanan Komputer Dengan semakin majunya perkembangan teknologi jaringan komputer, memungkinkan kita untuk mengakses layanan dan resources di komputer di berbagai belahan dunia. Dengan akses web, Anda bisa membeli buku di amazon.com misalnya, atau Anda dapat melakukan transaksi bank melalui klikbca.com. Peningkatan berbagai jenis layanan sangat perlu untuk ditingkatkan pula aspek keamanannya. Seringkali kita dengar bahwa beberapa situs dihack atau sistem komputer disuatu institusi ditembus oleh pihak-pihak yang tidak berhak. A. Aspek-aspek keamanan Dalam pembahasan keamanan komputer terdapat aspek-aspek yang ditinjau, yaitu: Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. B. Konsep serangan-serangan pada komputer Serangan-serangan pada komputer pada prinsipnya merupakan penyimpangan- penyimpangan dari konsep keamanan. Sebagai contoh setiap paket data terkirim maka paket data yang diterima di penerima akan terdapat alamat pengirimnya, akan tetapi dalam kenyataanya alamat pengirim bisa disuntik data palsu sehingga pengirim sebenarnya tidak akan diketahui. Aspek-aspek serangan pada sistem komputer meliputi Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

Upload: ozye-putra

Post on 01-Dec-2015

17 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Pengantar Keamanan Komputer

Pengantar Keamanan Komputer

Dengan semakin majunya perkembangan teknologi jaringan komputer, memungkinkan kita untuk mengakses layanan dan resources di komputer di berbagai belahan dunia. Dengan akses web, Anda bisa membeli buku di amazon.com misalnya, atau Anda dapat melakukan transaksi bank melalui klikbca.com. Peningkatan berbagai jenis layanan sangat perlu untuk ditingkatkan pula aspek keamanannya. Seringkali kita dengar bahwa beberapa situs dihack atau sistem komputer disuatu institusi ditembus oleh pihak-pihak yang tidak berhak.

A. Aspek-aspek keamananDalam pembahasan keamanan komputer terdapat aspek-aspek yang ditinjau, yaitu:

ConfidentialityInformasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

IntegrityInformasi hanya dapat diubah oleh pihak yang memiliki wewenang.

AvailabilityInformasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

AuthenticationPihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

NonrepudiationPengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

B. Konsep serangan-serangan pada komputerSerangan-serangan pada komputer pada prinsipnya merupakan penyimpangan-penyimpangan dari konsep keamanan. Sebagai contoh setiap paket data terkirim maka paket data yang diterima di penerima akan terdapat alamat pengirimnya, akan tetapi dalam kenyataanya alamat pengirim bisa disuntik data palsu sehingga pengirim sebenarnya tidak akan diketahui.

Aspek-aspek serangan pada sistem komputer meliputi Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.

C. Hukum alam keamanan komputer

Ada beberapa hal yang terkait dengan masalah keamanan: Keamanan berbanding terbalik dengan kenyamanan Tidak dapat dipastikan bahwa sistem benar-benar 100% aman

Page 2: Pengantar Keamanan Komputer

D. Subject ancaman keamanan komputer

Saingan perusahaan/institusi Hacker bayaran Orang yang sakit hati (seperti karyawan yang di PHK oleh perusahaan, atau

orang-orang yang terdzalimi) Orang iseng Orang yang ingin mendapatkan keuntungan dari hasil serangannya secara

umum baik uang, popularitas ataupun yang lainnya.

E. Jenis-jenis Ancaman

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:

1. DOS/DDOSDenial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP.2. Packet SniffingPacket Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.3. IP SpoofingIP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.4. DNS ForgerySalah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya

Page 3: Pengantar Keamanan Komputer

F. Level penyerang

Orang yang bisa menyerang sebuah sistem komputer tidak selalu orang yang sudah sangat ahli dalam komputer. Dalam pembahasam hacking dikenal istilah “script kiddies” yakni penyerang yang hanya menggunakan tools dari orang lain tanpa mengetahui bagaimana cara kerjanya, resiko-resikonya dan aspek-aspek lainnya. Baik level “script kiddies” maupun “elit” sama-sama berbahaya.

G. Obyek yang rawan terhadap serangan

Organisasi politik E-Busines/E-Commerce Institusi militer Institusi pemerintah

H. Contoh serangan terhadap sistem keamanan

10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfvhttp://www.news.com/News/Item/0,4,20226,00.html

2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli.

I. Kerugian-kerugian akibat serangan

Jika korbannya adalah web e-commerce (seperti amazon.com, klickbca.com, gagalnya sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan income perusahaan tersebut)

Jika korbannya adalah perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh perusahaan saingan, atau sistem di dalam dirusak sehingga mengganggu proses produksi

Jika korbannya institusi militer, dokumen-dokumen rahasia berupa pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-pihak yang menginginkannya

Jika korbannya organisasi politik atau pemerintah, maka hal ini akan membuat efek yang buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker