Dokumen tersebut membahas tentang sistem keamanan dan teknologi informasi. Terdapat peningkatan ancaman kejahatan komputer karena semakin banyaknya aplikasi bisnis berbasis teknologi informasi dan jaringan. Dokumen ini juga membahas klasifikasi kejahatan komputer, aspek-aspek keamanan komputer, serangan terhadap sistem informasi, etika hacker dan cracker, serta prinsip dasar perancangan sistem yang aman.
2. MENINGKATNYA KEJAHATAN KOMPUTER
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat.
• Desentralisasi (dan distributed) server.
• Transisi dari single vendor ke multi-vendor.
• Meningkatnya kemampuan pemakai di bidang komputer.
• Kesulitan dari penegak hukum.
• Semakin kompleksnya sistem yang digunakan.
• Semakin banyak perusahaan yang menghubungkan sistem informasinya
dengan jaringan komputer yang global seperti Internet.
3. KLASIFIKASI KEJAHATAN KOMPUTER
menurut DAVID ICOVE
• Keamanan yang bersifat fisik (physical security)
• Keamanan yang berhubungan dengan orang (user)
• Keamanan dari data dan media serta teknik komunikasi
• Keamanan dalam operasi
4. ASPEK KEAMANAN KOMPUTER
Garfinkel mengemukakan bahwa keamanan komputer melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain itu ditambah access control dan non-repudiation.
• Privacy / Confidentiality : usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.
• Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Authentication : metoda untuk menyatakan bahwa informasi benar/asli, atau
orang yang mengakses atau memberikan informasi adalah orang yang tepat.
• Availability : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Access Control : cara pengaturan akses kepada informasi.
• Non-repudiation : seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
5. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI
menurut W. STALLINGS
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau
informasi.
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
6. HACKER, CRACKER, DAN ETIKA
• Interpretasi Etika Komputasi
Computer Underground dan Computer Security
Industry memiliki basis etika yang berbeda
atau mungkin memiliki interpretasi yang
berbeda terhadap suatu topik yang
berhubungan dengan masalah computing.
Perbedaan pendapat juga terjadi dalam
masalah “probing”, yaitu mencari tahu
kelemahan sebuah sistem. Computer security
industry beranggapan bahwa probing
merupakan kegiatan yang tidak etis. Sementara
para computer underground menganggap
bahwa mereka membantu dengan menunjukkan
adanya kelemahan dalam sebuah sistem.
7. PRINSIP DASAR PERANCANGAN SISTEM YANG
AMAN
Pada prinsipnya dalam merancang sebuah sistem komputer yang
aman adalah pencegahan terhadap rusak atau hilangnya data,
dan juga pencegahan terhadap masuknya para penyusup baik
secara fisik maupun lewat jalur komunikasi. Kehilangan data dapat
diatasi dengan mengelola beberapa backup dan backup
ditempatkan jauh dari data yang online.
Sementara itu mengenai penyusup dapat dikatagorikan menjaadi
dua, yaitu penyusup pasif, yaitu yang membaca data yang tak
diotorisasi dan penyusup aktif, yaitu mengubah data yang tak
diotorisasi.
8. PETUNJUK PENGAMANAN KOMPUTER
SALTZER DAN SCHOORDER (1975)
• Rancangan sistem seharusnya publik.
• Dapat diterima.
• Pemeriksaan Otoritas Saat Itu.
• Kewenangan Serendah Mungkin.
• Mekanisme Yang Ekonomis.
9. ❖ OTENTIFIKASI PEMAKAI
• Sesuatu yang diketahui pemakai,
• Sesuatu yang dimiliki pemakai → Identifikasi Fisik
➢ Kartu Berpita Magnetik : kombinasi kartu fisik dan pin/password
• Sesuatu mengenai (merupakan ciri) pemakai
➢ Sidik Fisik : Sidik jari, sidik suara, pengenalan wajah, sidik retina dsb
➢ Analisis Tanda Tangan
➢ Analisis Suatu yang Dipunyai Pemakai
10. ❖ PEMBATASAN
• Pembatasan Dengan Call-back
• Pembatasan Jumlah Usaha Login
❖ MEKANISME PROTEKSI SISTEM KOMPUTER
• Objek Perangkat Keras : prosesor, RAM, terminal, disk drive, printer dsb
• Objek Perangkat Lunak : aplikasi, file, basis data dsb