PENGANTAR KEAMANAN KOMPUTER PENGANTAR TEKNOLOGI INFORMASI (TIF1101)
PENGANTAR KEAMANAN KOMPUTER • • • • • • • • • •
Pengertian Keamanan Komputer Penyebab Meningkatnya Kejahatan Komputer Perlukah Keamanan Komputer? Elemen/Komponen Keamanan Komputer Konsep Keamanan Lingkup Pengamanan Ancaman Bentuk-bentuk Ancaman Tahapan penyerangan Security Cost 2
KEAMANAN KOMPUTER • Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia. • Namun aspek negatifnya juga banyak terjadi seperti: kejahatan komputer (meliputi pencurian, penipuan, pemerasan, dan banyak lainnya). • Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orangorang tertentu di dalam perusahaan tersebut.
3
KEAMANAN KOMPUTER • Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
• Menurut Gollmann dalam bukunya : “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
4
STATISTIK GANGGUAN KEAMANAN (1) • 1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. • 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996. • 1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 95% dari tahun 1996 ke 1997, dan yang masuk di pengadilan naik 88%. 5
STATISTIK GANGGUAN KEAMANAN (2) • Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq (an electronic mailing list dedicated to issues about computer security) meningkat empat kali semenjak tahun 1998 s/d 2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan. • 1999. Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik.
6
STATISTIK GANGGUAN KEAMANAN (3) • 2004. Kejahatan “phising” (menipu orang melalui email yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak - 2004). • 2004 kejahatan kartu kredit, Indonesia : • Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) • Nomor #3 dalam volume. Akibatnya kartu kredit dan transaksi yang (nomor IPnya) berasal dari Indonesia secara resmi diblokir di beberapa tempat di Amerika 7
STATISTIK GANGGUAN KEAMANAN (4) • Credit card fraud: • • • •
The Card Swap Skimming Clone Sites Call Centre Scammers
8
STATISTIK GANGGUAN KEAMANAN (5) • Survey oleh CERT Division of the Software Engineering Institute, Carnegie Mellon University, 2014:
9
STATISTIK GANGGUAN KEAMANAN (6) • Urutan Negara yang paling banyak mengalami Online Fraud (Nir Kshetri, “The Simple Economics of Cybercrimes,”IEEE Security & Privacy, January/February 2006)
(Sift Science, 2013)
10
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (1) 1) Aplikasi bisnis yang berbasis komputer/Internet meningkat. • Internet mulai dibuka untuk publik tahun 1995 • Electronic commerce (e-commerce)
2) Semakin banyak yang terhubung ke jaringan (seperti Internet).
(Murhada dan Yo Ceng, 2011) 11
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (2) 3) Desentralisasi server. • Terkait dengan langkanya SDM yang handal. • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM. • Server remote seringkali tidak terurus. • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang). (Murhada dan Yo Ceng, 2011) 12
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (3) 4) Transisi dari single vendor ke multivendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: • Untuk router: Cisco, Bay Networks, Nortel, 3ComJuniper, Linux-based router, dll. • Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, dll. • Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak. (Murhada dan Yo Ceng, 2011) 13
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (4) 5) Pemakai makin melek teknologi dan kemudahan mendapatkan software. • Ada kesempatan untuk menjajal. Tinggal download software dari Internet. • Sistem administrator harus selangkah di depan.
(Murhada dan Yo Ceng, 2011) 14
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (5) 6) Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. • Cyberlaw belum matang. • Tingkat awareness masih rendah. • Technical capability masih rendah.
(Murhada dan Yo Ceng, 2011) 15
PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER (6) 7) Meningkatnya kompleksitas sistem (teknis & bisnis) • Program menjadi semakin besar: Megabytes, Gigabytes, Terabyte, Petabyte, dst. • Pola bisnis berubah: partners, alliance, inhouse development, outsource. • Potensi lubang keamanan juga semakin besar.
(Murhada dan Yo Ceng, 2011) 16
PERLUKAH KEAMANAN KOMPUTER? (1) Mengapa perlu Keamanan ? • Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) • Informasi memiliki “nilai” (ekonomis, politis) → obyek kepemilikan yang harus dijaga • Kartu kredit • Laporan keuangan perusahaan • Dokumen-dokumen rancangan produk baru • Dokumen-dokumen rahasia kantor/organisasi/perusahaan 17
PERLUKAH KEAMANAN KOMPUTER? (2) • Resiko kerugian finansial / keuangan • Resiko kerugian kerahasiaan / tersebarnya data2 pribadi • Resiko kerugian harga diri / image perusahaan
“Sulitnya meyakinkan tentang pentingnya keamanan”
manajemen
perusahaan
(Murhada dan Yo Ceng, 2011) 18
FILOSOFI KEAMANAN • Tidak ada sistem yang 100% aman • The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards and even then I have my doubts (Eugene H.Spafford)
19
ELEMEN/KOMPONEN KEAMANAN KOMPUTER (1) • Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. • Integrity: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. • Non-repudiation: merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. 20
ELEMEN/KOMPONEN KEAMANAN KOMPUTER (2) • Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut. • Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. • Privacy: lebih kearah data-data yang sifatnya privat (pribadi). • Availability: berhubungan dibutuhkan.
aspek dengan
availability atau ketersediaan ketersediaan informasi ketika
• Access Control: aspek ini berhubungan pengaturan akses kepada informasi.
dengan
cara 21
KONSEP KEAMANAN (1) Tujuan/Syarat Keamanan: a. Kerahasiaan (Secrecy) berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.
b. Integritas (Integrity) berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. 22
KONSEP KEAMANAN (2) c. Ketersediaan (Availability) berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
23
LINGKUP PENGAMANAN (1) 1) Pengamanan Secara Fisik.
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
2) Pengamanan Akses.
Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
3) Pengamanan Data.
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
24
LINGKUP PENGAMANAN (2) 4) Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik, seperti internet.
25
ANCAMAN • Ancaman (threat) adalah: • Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset. • Threat muncul dari vulnerability (kelemahan sistem & desain). • Serangan (attack) adalah realisasi dari threat.
26
BENTUK-BENTUK ANCAMAN • Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan. • Bentuk – bentuk dasar Security Attack • Interruption (interupsi layanan) • Interception (Pengalihan layanan) • Modification (Pengubahan) • Fabrication (Produksi - Pemalsuan)
27
NORMAL COMMUNICATION
28
INTERRUPTION • Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan. • Misalnya : perusakan suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file, dll. • Serangan terhadap layanan availability sistem.
29
INTERCEPTION • Pengaksesan informasi oleh orang yg tidak berhak. • Misalnya oleh seseorang, program, atau komputer. • Contoh: pencurian data pengguna kartu kredit (penyerangan terhadap layanan confidentiality).
30
MODIFICATION • Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelah itu baru dikirimkan pada jalur komunikasi. • Contoh pengubahan suatu nilai file data • Merupakan jenis serangan terhadap layanan integrity
31
FABRICATION • Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. • Merupakan serangan terhadap layanan authenticity.
32
TAHAPAN PENYERANGAN a) Reconnaissance
Mengumpulkan data mengenai target
b) Scanning
Tanda dimulainya serangan, berusaha mencari jalan masuk
c) Gaining access
Mendapatkan target
d) Maintaining access
Mempertahankan akses dengan berbagai cara menanamkan program dan memperbaiki kelemahan
termasuk
e) Covering tracks
Menutupi jejak mereka
33
SECURITY COST • Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya (cost). • Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. • Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada: • Aplikasi yang ada didalamnya • Nilai dari data yang ada dalam sistem • Ketersediaan sumber dana
34
THE NIST CYBERSECURITY FRAMEWORK • Identifikasi: Pemahaman tentang bagaimana mengelola risiko cybersecurity untuk sistem, aset, data, dan kemampuan. • Melindungi: Kontrol dan perlindungan yang diperlukan untuk melindungi aset atau menghalangi ancaman cybersecurity. • Mendeteksi: pemantauan terus-menerus untuk memberikan peringatan secara proaktif dan real-time terhadap segala event yang terkait dengan cybersecurity. • Menanggapi: Kebijakan dan kegiatan yang diperlukan untuk respon dengan cepat terhadap insiden cybersecurity. • Recover: Business Continuity Plans untuk menjaga ketahanan dan memulihkan kemampuan setelah pelanggaran cyber.
35
36
37