2. Pendahuluan
• Sistem komputer dan jaringannya memiliki
kerawanan terhadap serangan sepanjang
hidupnya
• Tidak ada sistem berbasis komputer yang
mampu mengamankan dirinya dari semua
kemungkinan serangan
• Upaya yang dapat dilakukan adalah membuat
hacker atau cracker kesulitan dalam
mengganggu sistem
3. Sistem Keamanan
adalah suatu perlindungan data selama
transmisi dilakukan untuk menjamin keaslian
data yang ditransmisikan, dan memelihara
kerahasiaan, integritas, dan ketersediaan data
4. Keamanan Komputer
• Definisi computer security:
(Garfinkel & Spafford)
A computer is secure if you can depend on it
and its software to behave as you expect
• G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
5. Terminologi
• Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya
virus, hacker, cracker dan lain-lain.
• Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas
sistem tersebut.
6. Aspek
• Pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 hal
masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
7. Dampak
• Masalah tersebut pada gilirannya berdampak
kepada 7 hal yang utama dalam sistem informasi
yaitu :
1. Efektifitas
2. Efisiensi
3. Kerahaasiaan
4. Integritas
5. Keberadaan (availability)
6. Kepatuhan (compliance)
7. Keandalan (reliability)
8. Ilustrasi Serangan
• Target spoofing
X adalah kekasih Y, dan Z berpura-pura menjadi X
• Session hijacking
X menelpon Y, dan Z mengambil-alih percakapan
• Manipulation can be
Y kirim parsel ke X, dan Z mengganti isi parsel
dengan bom
• Denial of Service (DoS)
Jalan ke rumah Y hanya muat 1 mobil, Z
memarkirkan 4 mobil memenuhi jalan agar X tidak
dapat berkunjung ke rumah Y
9. Aspek Serangan
• Confidentiality
Perlindungan terhadap kerahasiaan data
• Integrity
Menjaga konsistensi data
• Authentication
Jaminan mengenai keaslian identitas sumber data
• Availability
Legitimate, user memiliki akses kapan pun mereka
membutuhkanya
• Access control
Unauthorised, control user untuk dapat mengakses
data
10. Model Serangan
• Interupsi
Sebuah system yang dirusak sebelum sampai ketujuan
• Interception
User yang tidak berhak (unauthorized) mendapatkan
akses file
• Modifikasi
User yang tidak berhak tidak hanya mendapatkan
akses tetapi juga dapat merubahnya
• Fabrication
User yang tidak berhak memasukkan atau menyelipkan
obyek ke dalam sistem
11. Klasifikasi Serangan
• Network Security
Fokus kepada media pembawa informasi/data, seperti
jaringan komputer
• Computer Security
Fokus kepada komputer (server, workstation, terminal),
termasuk di dalamnya masalah yang berhubungan
dengan operating sistem
• Application Security
Fokus kepada program aplikasi (software) dan
database