pricavy dan security komputer
DESCRIPTION
Pricavy Dan Security KomputerTRANSCRIPT
MAKALAH PENGANTAR TEKNOLOGI INFORMASI
PRIVACY DAN SECURITY KOMPUTER
Untuk Memenuhi Salah Satu Tugas Mata Kuliah
Pengantar Teknologi Informasi
Dosen :
Myrna Dwi Rahmatya, S.kom, M.kom
Disusun oleh :
Rakha MF 10514211
Devi Rahayu 10514212
Annisa Rachmah 10514214
Defranata 10514243
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
BANDUNG
2015
KATA PENGANTAR
Puji Syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena kuasa dan
rahmat-Nya sehingga kami dapat menyelesaikan makalah ini dengan baik. Banyak
kesulitan yang kami hadapi dalam membuat makalah ini, tetapi dengan semangat
sehingga kami dapat menyelesaikan makalah ini tepat waktu.
Makalah ini dibuat untuk memenuhi salah satu tugas dari mata kuliah
Pengantar Teknologi Informasi yang membahas teori tentang Privacy dan
Security Komputer.
Penulis juga menyadari bahwa makalah ini masih jauh dari sempurna, oleh
karena itu penulis sangat membutuhkan kritik dan saran yang sifatnya
membangun dan pada intinya untuk memperbaiki kekurangan-kekurangan agar di
masa yang akan datang lebih baik.
Bandung, Mei 2015
Penulis
i | P a g e
DAFTAR ISI
KATA PENGANTAR...................................................................................................i
DAFTAR ISI................................................................................................................ii
BAB I PENDAHULUAN.............................................................................................1
1.1 Latar Belakang Masalah....................................................................................1
1.2 Rumusan Masalah..............................................................................................2
1.3 Tujuan Pembahasan...........................................................................................2
BAB II PEMBAHASAN..............................................................................................3
2.1 Pengertian Privacy.............................................................................................3
2.2 Masalah-masalah keamanan dan ancaman sistem dan informasi......................3
2.2.1 Masalah-Masalah Keamanan..........................................................................3
2.2.2 Ancaman-ancaman Keamanan.......................................................................4
2.3 Tujuan Keamanan Sistem dan Informasi...........................................................6
2.4 Solusi Masalah Privacy dan Keamanan Sistem dan Informasi.........................9
BAB III PENUTUP....................................................................................................12
1.1 Kesimpulan......................................................................................................12
1.2 Saran................................................................................................................12
DAFTAR PUSTAKA.................................................................................................13
ii | P a g e
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data
maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
banyak orang adalah password. Tanpa disadari password mempunyai peranan
penting dalam mengamankan informasi-informasi yang sifatnya pribadi
(confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak,
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya
mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri
dari angka, namun kegunaannya sama seperti password, yaitu untuk
mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah
berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau
mengacak-acak informasi tersebut.
1 | P a g e
1.2 Rumusan Masalah
1. Apa yang dimaksud dengan pengertian privacy?
2. Bagaimana dengan masalah-masalah keamanan sistem dan informasi?
3. Apa tujuan keamanan?
4. Bagaimana solusi dalam mengatasi masalah privacy dan keamanan sistem
dan informasi?
1.3 Tujuan Pembahasan
1. Untuk Mengetahui apa itu pengertian privacy.
2. Untuk Memahami dan mengatasi masalah keamanan dan ancaman sistem
dan informasi.
3. Untuk Mengetahui tujuan keamanan.
4. Untuk memahami solusi dalam mengatasi masalah privacy dan keamanan
sistem informasi.
2 | P a g e
BAB II
PEMBAHASAN
2.1 Pengertian Privacy
Privacy, adalah sesuatu yang bersifat rahasia (provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
2.2 Masalah-masalah keamanan dan ancaman sistem dan informasi
2.2.1 Masalah-Masalah Keamanan
Pada keamanan terdapat dua masalah penting, yaitu kehilangan data (loss
data) dan penyusup (intruder). Kehilangan data dapat disebabkan oleh adanya
bencana (seperti kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan
tikus pada pita rekaman data atau floopy disk), kesalahan perangkat keras dan
perangkat lunak (ketidak berfungsian pemroses, disk atau tape yang tidak terbaca,
kesalaha telekomunikasi, kesalahan program atau bugs, dan kesalahan atau
kelalaian manusia (kesalahan pemasukkan data, memasang tape atau disk yang
salah, eksekusi program yang salah, kehilangan disk atau tape). Daiatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
Penyusup terdiri dari penyusup pasif, yaitu membaca data yang tak diotorisasi
dan penyusuf aktif, yaitu mengubah data yang tak diotorisasi. Penyusupan bisa
terjadi dalam berbagai macam bentuk sebagai berikut :
1. “Lirikan mata” pemakai non-teknis. Pada sistem time sharing, kerja
pemakai dapat diamati orang sekelilingnya, bila dengan “lirikan” itu dapat
mengetahui apa yang diketik saat pengisian password, maka pemakai non-
teknis dapat mengakses fasilitas yang bukan haknya.
2. Penyadapan oleh orang dalam biasanya untuk spionase militer atau bisnis.
3 | P a g e
3. Usaha hacker dalam mencari uang.
2.2.2 Ancaman-ancaman Keamanan
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi
TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah
LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer
dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat sniff, komputer dengan alamat
bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,
maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login
user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools
ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada
sama sekali.
4 | P a g e
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force
lebih singkat dari password guessing karena metode brute force menggunakan
beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa
atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya
didalam system dengan cara meng crack password file menggunakan metode
brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
5 | P a g e
2.3 Tujuan Keamanan Sistem dan Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya
informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif
dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data
yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan
data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider
(ISP).
Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika
saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya
dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa
kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang
mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan
menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan
bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah
kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari
perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji
6 | P a g e
karyawan di perusahaan yang bersangkutan. Di perusahaan ini, daftar gaji
termasuk informasi yang bersifat confidential /rahasia.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata
lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital
signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka
ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail
kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers”
yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul
server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking dan digital signature. Watermarking
juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
7 | P a g e
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan
keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan
digital certificates. Authentication biasanya diarahkan kepada orang (pengguna),
namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya
bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank
yang bersangkutan?
Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah
bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data
(informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang
membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa
mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank
yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus
klikBCA.com.)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah
serangan yang sering disebut dengan “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
8 | P a g e
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui
saluran telepon).
2.4 Solusi Masalah Privacy dan Keamanan Sistem dan Informasi
Kontrol Teknis
Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang
selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek
harus memastikan bahwa kontrol telah disertakan sebagai bagian dari perancangan
sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat
keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai
berikut:
A. Kontrol terhadap akses
B. Sistem deteksi gangguan
C. Firewalls
D. Kontrol kriptografi
E. Kontrol fisik
A. Kontrol terhadap akses
Landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang
tidak berwenang adalah kontrol terhadap akses.
Kontrol terhadap akses dilakukan melalui tiga tahap, sbb:
1. Pengenalan otomatis pengguna, Para pengguna mengidentifikasi diri mereka
menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password.
2. Pembuktian otomatis pengguna, proses identifikasi telah dilakukan, pengguna
akan memverifikasi hak mereka terhadap akses menggunakan fasilitas seperti
kartu cerdas (smart card), chip identifikasi, dll.
Pengesahan otomatis pengguna, Bila proses identifikasi dan verifikasi telah
selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat-
tingkat penggunaan tertentu.
9 | P a g e
B. Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali
potensi pengganggu keamanan sebelum sebelum usaha tersebut menjadi nyata dan
menimbulkan kerusakan. Contohnya adalah perangkat lunak proteksi virus (virus
protection software).
Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat lunak
yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum penggangu
tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat untuk
memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan
mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan,
akses terhadap data-data penting, kemampuan untuk mengubah komponen
perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan pemakaian
protokol-protokol jaringan tertentu.
C. Firewalls
Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi
aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar
belakang firewall adalah membangun satu pengaman untuk seluruh komputer
yang ada di jaringan perusahaan. Ada tiga jenis firewall, yaitu :
Packet-Filtering Firewall. Firewall penyaring adalah Satu perangkat yang
biasanya disertakan ke dalam jaringan adalah router. Kelemahan router adalah
bahwa router ini merupakan satu-satunya titik yang digunakan untuk menjaga
keamanan.
Circuit-Level Firewall. Satu tingkat diatas router adalah circuit-level firewall
atau firewall tingkat sirkuit yang di-install antara Internet dan jaringan
perusahaan, tetapi tetap memiliki kelemahan sebagai sistem keamanan yang
berpusat pada satu titik.
Application-Level Firewall. Firewall tingkat aplikasi ini ditempatkan antara
router dan komputer yang melakukan aplikasi. Dengan cara ini, pemeriksaan
keamanan secara penuh dapat dilakukan. Firewall aplikasi adalah firewall yang
10 | P a g e
paling efektif, tetapi firewall ini cenderung mengurangi akses terhadap sumber
daya dan merepotkan programer.
D. Kontrol Kriptografi
Penyimpanan dan transmisi data dapat dilindungi dari pemakaian secara ilegal
melalui kriptografi. Kriptografi adalah penyusunan dan penggunaan kode dengan
proses-proses matematika, sehingga pemakai ilegal hanya akan mendapatkan data
berbentuk kode yang tidak dapat dibaca.
Kriptografi meningkat popularitasnya sejalan dengan perkembangan
penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi
kriptografi yang telah dikembangkan. Salah satunya adalah SET (Secure
Electronic Transactions/Pengaman Transaksi Elektronik) yang melakukan
pemeriksaan keamanan menggunakan tanda tangan digital. Penggunaan tanda
tangan rangkap ini lebih efektif dibandingkan dengan penggunaan nomor seri
seperti yang terdapat pada kartu kredit.
Dengan meningkatnya popularitas e-commerce dan pengembangan teknologi
enkripsi yang berkesinambungan, penggunaan enkripsi diperkirakan akan
meningkat walaupun ada pembatasan-pembatasan yang dilakukan pemerintah.
E. Kontrol Fisik
Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah
mengunci pintu ruang komputer. Pencegahan selanjutnya yaitu menggunakan
kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan
pengenalan suara. Selanjutnya pengawasan menggunakan kamera dan
menempatkan petugas keamanan. Perusahaan dapat meminimalisasi pengawasan
fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar
dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana
alam seperti gempa bumi, banjir, dan badai.
11 | P a g e
BAB III
PENUTUP
1.1 Kesimpulan
Maka dapat disimpulkan makalah ini memberikan informasi bahwa privacy
dan security komputer sangatlah penting. Kejahatan komputer akan terus
meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan. Oleh
karena itu sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan
dan kenyamanan bagi semua pengguna komputer. Selain untuk menjaga data-data
dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan
juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan
tindakan kriminal dalam dunia maya.
Untuk itu maka setiap pengguna yang menggunakan fasilitas sebaiknya
melengkapi jaringan komputernya dengan sistem-sistem penanggulangan
kejahatan dunia maya atau sistem keamanan komputer untuk mengantisipasi
dampak-dampak negatif dari internet dan juga untuk menghindari tindak
kejahatan dalam dunia maya.
1.2 Saran
1. Untuk pembaca agar dapat memahami lebih lanjut mengenai makalah yang
telah dibuat ini,agar dapat membandingkannya dengan penjelasan atau
pengertian lainnya. Untuk menambah wawasan.
2. Diharapkan kepada pembaca khususnya Mahasiswa/i dengan adanya makalah
ini dapat meningkatkan minat baca dan pengetahuan tentang Privacy dan
Security Komputer dan diharapkan kepada pembaca khususnya mahasiswa/i
untuk dapat mengaplikasikannya pada masa yang akan datang.
12 | P a g e
DAFTAR PUSTAKA
https://jaringankomputer.org
https://ilmukomputer.org
13 | P a g e