Your SlideShare is downloading. ×
It lubang keamanan
It lubang keamanan
It lubang keamanan
It lubang keamanan
It lubang keamanan
It lubang keamanan
It lubang keamanan
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

It lubang keamanan

424

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
424
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BAB I PENDAHULUAN Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi, aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi. Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi. Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang mengancam keamanan komputer tersebut. Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
  • 2. implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan sistem itu sendiri. Lubang Keamanan Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam beberapa hal, yaitu : − Keamanan yang bersifat fisik Mengamankan akses terhadap sistem perangkat keras komputer, misalnya pencurian, bencana alam, dan sebagainya. − Keamanan data pribadi Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang lain untuk mengambil hak akses yang kita miliki, misalnya password, username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering disebut sebagai “social enggineering trick”. − Keamanan terhadap data, media dan teknik komunikasi Mengamankan data-data yang ada di dalam komputer kita yang dapat ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita pakai. − Operasi keamanan Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan juga langkah-langkah yang diambil jika keamanan sudah terserang (post attack recovery). Serangan, Layanan dan Mekanisme Keamanan Serangan Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
  • 3. Information Destination Gambar 1. Normal Information Flow Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut : 1. Interupsi Information Destination S Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. 2. Intersepsi Information Destination S
  • 4. Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh. 3. Modifikasi Information Destination Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya. 4. Fabrikasi Information Destination Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user lain. Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan maupun resource sistem. Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
  • 5. Passive Attack Interception (Confidentiality) Traffic Analysis Release of message content Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu : − Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data palsu atau menggunakan hak aksesmilik user lain tersebut. − Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi. − Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user lain. − Denial of Service : menggangu manajemen sebuah sistem jaringan komputer sehingga server tidak mampu melayani permintaan dari client. Active attacks Interruption Modification Fabrication (avalaibility) (integrity) (integrity)
  • 6. Layanan Keamanan Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu : 1. Confidentiality Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga termasuk proteksi terhadap analisa lalu lintas transmisi data. 2. Authentication Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data. 3. Integrity Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan terhadap pesan yang dikirimkan. 4. Non repudiation Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa pesan tersebut dikirim dan diterima oleh pihak yang benar. 5. Access Control Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi melalui jalur komunikasi. 6. Availability Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client. Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of Service dapat menghabiskan resource sistem sehingga sistem tidak dapat melayani permintaan client. Mekanisme Keamanan Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
  • 7. diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda sesuai dengan kebutuhan agar aman dari serangan. Model Manajemen Resiko Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen ini didukung oleh beberapa hal, yaitu : − Asset Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya. − Threat Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus, dan lain-lain. − Vulnerabilities Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan manajemen, dan lain-lain. Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak, event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi adanya ancaman.

×