Pendahuluan Keamanan Komputer

PENDAHULUAN KEAMANAN KOMPUTER
MATERI
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman

Sebelum adanya personal computer , computer-komputer di dunia hanya
berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang
besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis
computer tertent saja seperti computer mini dan computer mainframe saja.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”

Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar

computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan

komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).

Jaringan computer mengubah cara kerja para pemakai computer.
Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi,
kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan
phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi
kesempatan

kepada

penjahat-penjahat

computer


untuk

mencoba

mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan
bahwa jaringan computer itu tidak akan lepas dari kejahatan computer.
Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal
Oktober 1990.

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.

Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :

- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external

Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama

sekali tidak

mengetahui

tentang

system

computer

yang


bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy

dalam

mengembangkan

salah

satu

bahasa

Artificial

Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam

proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN
Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
• Secrecy. Berhubungan dengan akses membaca data dan informasi.
Data dan informasi di dalam suatu system computer hanya dapat
diakses dan dibaca oleh orang yang berhak.
• Integrity. Berhubungan dengan akses merubah data dan informasi.
Data dan informasi yang berada di dalam suatu system computer
hanya dapat diubah oleh orang yang berhak.

• Availability. Berhubungan dengan ketersediaan data dan informasi.
Data dan informasi yang berada dalam suatu system computer
tersedia dan dapat dimanfaatkan oleh orang yang berhak.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN
Aspek yang berkaitan dengan ancaman keamanan antara lain :
• Interruption. Merupakan ancaman terhadap availability, yaitu data dan
informasi yang berada dalam system computer dirusak atau dibuang,
sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk
yang dirusak, memotong line komunikasi, dan lain-lain.
• Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang
tidak berhak namun berhasil mendapatkan akses informasi daari
dalam system computer. Contohnya, dengan menyadap data yang
melalui jaringan public (wiretapping) atau menyalin secara tidak sah
file atau program.
• Modification. Merupakan ancaman terhadap integritas, yaitu orang
yang tidak berhak yang tidak hanya berhasil mendapatkan akses
informasi dari dalam system computer, tetapi juga dapat melakukan

perubahan terhadap informasi. Contohnya, merubah program dan lainlain.

• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang
yang tidak berhak yang meniru atau memalsukan suatu objek ke
dalam system. Contohnya, dengan menambahkan suatu record ke
dalam file.
Sumber

Tujuan

Interruption

Normal Flow
Ancaman terhadap availability
Sumber

Tujuan

Interception

Ancaman terhadap secrecy
Sumber


Tujuan

Modification

Ancaman terhadap integrity (modification)
Sumber

Tujuan

Fabrication

Ancaman terhadap integrity (fabrication)

Sistem Komputer Availability
Hardware
Peralatan dicuri
atau rusak
Software 3
Program dibuang

atau dihapus
Data
File dibuang atau
dihapus
Line Komunikasi Kabel diputus

Secrecy

Integrity

Software dikopi

Program diubah

Analisis
data
untuk keperluan
illegal
Informasi
disadap


File diubah atau
file baru
disisipkan
Informasi diubah

Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in
Computer System” Proceeding of the IEEE, September 1975), di dalam
merancang suatu system keamanan, ada beberapa prinsip yang harus
diperhatikan, antara lain :
• Least privilege. Semua program dan user dari system harus beroperasi
pada level terendah yang diperlukan untuk menyelesaikan tugasnya
(tidak ada hak istimewa).
• Economy of mechanisms. Mekanisme keamanan harus sederhana, dan
merupakan bagian yang tak terpisahkan dengan rancangan system
secara keseluruhan.
• Acceptability. Sistem keamanan mudah dipergunakan oleh user.
• Complete mediation. Setiap akses harus dicek ke dalam informasi
control akses, termasuk pada saat kondisi tidak normal seperti pada
saat recovery atau pemeliharaan.

• Open design. Mekanisme keamanan dari system harus dapat
disebarluaskan sehingga ada umpan-balik yang dapat dimanfaatkan
untuk perbaikan system keamanan.
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti
prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama,
maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya.
Menurut Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ,
Prentice Hall 1989), sistem operasi dalam komputer biasanya dapat
memberikan pengamanan dengan beberapa tingkatan, antara lain :

§ No-protection, mencukupi bila proses sensitif dijalankan pada
saat yang terpisah / khusus.
§ Isolation, mencukupi bila setiap proses dijalankan secara
terpisah dengan proses lainnya.
§ Share all or share nothing, user dapat memutuskan suatu
informasi dapat menjadi milik bersama atau menjadi milik
pribadi tanpa ada pemilihan tingkatan jenis akses.
§ Share via access limitation, pemakaian bersama suatu objek
dalam grup terbatas, O/S memeriksa hak akses dari user
terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah
antara user dan objek.
§ Share via dynamic capabilities, akses kontrol terhadap suatu
objek berubah secara dinamis sesuai dengan kebutuhan.
§ Limit use of an object, perlindungan terhadap suatu objek
bukan saja terhadap aksesnya, melainkan juga terhadap
penggunaannya.
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada
saat ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga
ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori,
yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
§ One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
§ Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
§ User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
§ Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh

komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
§ Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
§ Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.
2. Malicious Program.. Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.

Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.