1. BAB I
PENDAHULUAN
Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang
tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang
ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun
perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi,
aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri
dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena
sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat
penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi.
Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang
tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut
tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di
dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang
yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi
penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi.
Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan
adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang
menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat
dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang
mengancam keamanan komputer tersebut.
Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan
informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain
kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini
diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
2. implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan
sistem itu sendiri.
Lubang Keamanan
Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam
beberapa hal, yaitu :
− Keamanan yang bersifat fisik
Mengamankan akses terhadap sistem perangkat keras komputer, misalnya
pencurian, bencana alam, dan sebagainya.
− Keamanan data pribadi
Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang
lain untuk mengambil hak akses yang kita miliki, misalnya password,
username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering
disebut sebagai “social enggineering trick”.
− Keamanan terhadap data, media dan teknik komunikasi
Mengamankan data-data yang ada di dalam komputer kita yang dapat
ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita
pakai.
− Operasi keamanan
Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan
juga langkah-langkah yang diambil jika keamanan sudah terserang (post
attack recovery).
Serangan, Layanan dan Mekanisme Keamanan
Serangan
Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan
informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
3. Information
Destination
Gambar 1. Normal Information Flow
Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat
digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa
ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya
serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil
alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut :
1. Interupsi
Information
Destination
S
Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang
dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak
ketiga sehingga user B tidak dapat menerima pesan tersebut.
2. Intersepsi
Information
Destination
S
4. Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang
dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B
secara utuh.
3. Modifikasi
Information
Destination
Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user
yang sebenarnya.
4. Fabrikasi
Information
Destination
Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user
lain.
Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat
pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang
tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang
bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan
maupun resource sistem.
Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang
sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa
lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
5. Passive Attack
Interception (Confidentiality)
Traffic Analysis
Release of message
content
Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data
palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu :
− Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data
palsu atau menggunakan hak aksesmilik user lain tersebut.
− Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh
otorisasi.
− Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user
lain.
− Denial of Service : menggangu manajemen sebuah sistem jaringan komputer
sehingga server tidak mampu melayani permintaan dari client.
Active attacks
Interruption
Modification
Fabrication
(avalaibility)
(integrity)
(integrity)
6. Layanan Keamanan
Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu :
1. Confidentiality
Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga
termasuk proteksi terhadap analisa lalu lintas transmisi data.
2. Authentication
Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli
dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan
tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data.
3. Integrity
Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah
urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan
terhadap pesan yang dikirimkan.
4. Non repudiation
Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak
bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa
pesan tersebut dikirim dan diterima oleh pihak yang benar.
5. Access Control
Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi
melalui jalur komunikasi.
6. Availability
Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client.
Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of
Service dapat menghabiskan resource sistem sehingga sistem tidak dapat
melayani permintaan client.
Mekanisme Keamanan
Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau
menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
7. diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai
serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda
sesuai dengan kebutuhan agar aman dari serangan.
Model Manajemen Resiko
Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen
ini didukung oleh beberapa hal, yaitu :
− Asset
Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya.
− Threat
Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus,
dan lain-lain.
− Vulnerabilities
Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan
manajemen, dan lain-lain.
Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak,
event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari
mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi
adanya ancaman.