Senin, 21 Maret 2016

RANGKUMAN PERTEMUAN 1 MATA KULIAH INTERNET MOBILE & SECURITY

  
Pengenalan keamanan sistem informasi 

PENDAHULUAN 
menurut  G.j SIMSON keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.




































1. Pendahuluan (Lanjutan)
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile
event)
e.Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer (LANJUTAN)
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan jaringan
komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.

2. Meningkatnya Kejahatan Komputer (Lanjutan)
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.

2. Meningkatnya Kejahatan Komputer
(Lanjutan)
f. Kesulitan dari penegak hukum untuk mengeja
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
g. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer yaitu :

a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media
yang digunakan adalah :

Wiretapping, hal-hal yang ber-hubungan dengan akses ke
kabel atau komputerDenial of Service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan)
Syn Flood Attack, dimana sistem (host) yang dituju
dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang)
Mematikan jalur listrik sehingga sistem tidak berfungsi.

Keamanan yang bersifat fisik (physical
security(Lanjutan)
Dan masalah keamanan fisik ini mulai menarik
perhatian ketika gedung World Trade Center yang
dianggap sangat aman dihantam oleh pesawat terbang
yang dibajak oleh teroris. Akibatnya banyak sistem yang
tidak bisa hidup kembali karena tidak diamankan.
Belum lagi hilangnya nyawa.

Klasifikasi Kejahatan Komputer (Lanjutan)

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak mengakses
informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain

Klasifikasi Kejahatan Komputer (Lanjutan)

c. Keamanan dari data dan media serta teknik
komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang
semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).


4. Aspek / Servis dari Security

Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability

Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation


Aspek / Servis dari Security (Lanjutan)

Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses. Contohnya enkripsi data.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh
administrator.

Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dll


Aspek / Servis dari Security (Lanjutan)

Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper,Contoh serangan lain
adalah “man in the middle attack”

Aspek / Servis dari Security (Lanjutan)

Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli. Atau server yang kita
hubungi adalah betul-betul server yang asli. Contohnya login.
Salah satunya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna
yang sah, misalnya dengan menggunakan
password/pin/sidik jari.
Mudahnya membuat web site palsu yang menyamar sebagai
web site sebuah bank yang memberikan layanan Internet
Banking. (Ini yang terjadi dengan kasus klikBCA.com.)


Aspek / Servis dari Security (Lanjutan)

Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Contoh hambatan adalah serangan
yang sering disebut :
Denial of service attack” (DoS attack), Dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya

Aspek / Servis dari Security (Lanjutan)

Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic
commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.

5. Serangan Terhadap Keamanan Sistem
Informasi

Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.

Ada beberapa kemungkinan (attack):
a.serangan Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.


Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

b. Modification
 Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik
web site.

c. Fabrication
 Pihak yang tidak berwenang objek palsu ke dalam.
Consistemmenyisipkan toh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
November 2013. Kelompok hacker yang menamakan diri
sebagai BlackSinChan mengklaim memperoleh dan
menerbitkan kode akses terenkripsi dari
beberapa website Australia. Dalam serangan itu,
para hacker meninggalkan pesan di website yang
diserang. ”Ini adalah balasan atas spionase terhadap
Indonesia!,” bunyi pesan itu, seperti dikutip dari
laman Sky News, Selasa (26/11/2013).
(Sumber:http://international.sindonews.com/read/810093/40/lagi-hackerindonesia-serang-situs-pemerintah-australia)

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
April 2014. Tim cyber crime Polda Jawa Timur di
Sangatta menangkap seorang ABG 16 tahun, pelajar
kelas XI di salah satu SMK di Kecamatan Sangatta
Utara, Kabupaten Kutai Timur. Ia ditangkap karena
diduga membobol rekening kas dua perusahaan besar
yang berkedudukan di Jawa Timur dan Yogyakarta, via
aktivitas di internet alias hacking. uang di rekening
perusahaan itu mencapai Rp 30 miliar, namun yang dia
ambil total 7 juta.
(Sumber: www.islam-institute.com/hacker-16-tahun-bobol-rp-7-juta-dari-rekening-30-miliar.html




Tidak ada komentar:

Posting Komentar