Sebelum adanya personal computer , computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer tertent saja seperti computer mini dan computer mainframe saja.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dariSilicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc” Kebutuhan akan personal computer naik secara drastic . Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network).

Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer member kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990. Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak. Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer  internal

Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara :

 

– manipulasi transaksi input dan mengubah data

– modifikasi software / hardware

 

2. Kejahatan computer external

Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.

– HACKER

Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.

– PHREAKER

Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.

(lebih…)

MODUL 5

ANCAMAN DAN PERLINDUNGAN KEMANAN KOMPUTER

 

Ancaman Keamanan Komputer

Serangan pada suatu sistem jaringan komputer sendiri pada dasarnya memiliki tiga gelombang tren utama yaitu (Schneier, 2000):

• Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer. Sebagai pertahanan terhadap serangan jenis ini biasanya digunakan sistem backup ataupun sistem komputer yang terdistribusi, sehingga mencegah kesalahan di sate titik mengakibatkan seluruh sistem menjadi tak bekerja.

• Gelombang kedua adalah serangan sintaktik. Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini. Serangan jenis inilah yang saat ini paling populer. Tetapi cara penanganannya telah diketahui dan biasanya pihak administrator atau pengguna yang lalai menerapkannya.
(lebih…)

MODUL 4

Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:
(lebih…)

Modul 3

Applikasi Enkripsi

Saat ini sudah banyak program enkripsi/dekripsi yang tersedia, baik program itu gratis untuk dipakai atau tidak.Program enkripsi yang popular diantara adalah sebagai berikut.

1. PGP

PGP (Pretty Good Privacy) adalah pro­gram enkripsi untuk email dan file yang amat populer. Program ini su-dah digunakan secara luas di kalangean pengguna di rumah tangga.

Teknologi enkripsi PGP amat piawai sehingga membuat pen-ciptanya, Philip Zimmerman, ‘kege-rahan’ karena disidik oleh pemerin-tah Amerika Serikat selama tiga ta-hun sebagai pelaku perbuatan krimi-nal. Agaknya pemerintah AS melihat peluncuran PGP sebagai pelanggaran terhadap undang-undang ekspor AS yang memperlakukan ekspor tekno­logi enkripsi sebagai perbuatan yang mirip dengan menjual senjata ke luar negeri. Pemerintah AS akhirnya menutup kasus ini pada tahun 1996.

Kini, dengan versi 7.0.3-nya, PGP merupakan salah satu alat enkripsi yang terbaik, dan tetap gratis. Pada saat diinstal, PGP akan masuk ke aplikasi email seperti Outlook, Out­look Express, Eudora, dan Lotus Notes. Pengguna klien email yang didukung oleh PGP akan menjumpai

Jika integrasi dengan program email belum cukup, PGP juga terintegrasi dengan baik dengan Windows se­hingga anda dengan mudah dapat mengenkripsi file. Anda cukup mengklik-kanan pada folder file yang akan anda enkripsi. Sebuah menu PGP akan anda jumpai di antara menu-menu lain pada kotak menu yang muncul.

PGP menggunakan key pair system untuk mengenkripsi dan mendekripsi file. Kunci (key) yang satu bersifat pribadi (private) sedangkan yang lain umum (public). Pendekatan ini ber-asal dari pengertian umum mengenai Public Key Infrastructure. Agar dapatberkomunikasi secara aman dengan pengguna komputer lain, anda saling bertukar public key sehingga dapat mengenkripsi dan mendekripsi file atau email yang dikirimkan. PGP ju­ga memungkinkan anda menanda-tangani (sign) file yang dienkripsi un-tuk memastikan bahwa file itu berasal dari orang yang mengaku mengjrim-kannya. Kunci (key) memainkan pe-ranan penting dalam pengamanan komunikasi dan PGP mempunyai pe-rangkat yang memungkinkan anda mengelola kunci-kunci itu—anda da-pat membuat dan menghapus kunci, memperbarui nama dan alamat yang berkaitan dengan kunci anda dan banyak yang lainnya.

Selain itu, PGP juga mempunyai fi-tur pengamanan lain yang diberi na­ma Wipe. Saat menghapus (delete) sebuah file pada hard disk, anda dapat menggeretnya ke Recycle Bin dan walaupun anda langsung mengosong-kannya, file itu tetap dapat diambil kembali oleh orang yang mempunyai pengetahuan dasar mengenai cara penyimpanan file. Dengan menggu-nakan perangkat Wipe pada PGP, anda secara permanen dapat meng-hancurkan informasi yang sensitif.

Akhirnya, fitur keamanan PGP masih dilengkapi dengan fitur pengaman komunikasi lewat ICQ.

(lebih…)

Modul 2

ENKRIPSI DAN DESKRIPSI

  1. Penyadi monoalfabetik.
  2. Penyandi polialfabetik.
  3. Penggunaan public key.
  4. Metode enkripsi DES (Data Encryption Standar).

(lebih…)

modul 1

PENDAHULUAN KEAMANAN KOMPUTER

MATERI

1. Masalah keamanan sistem komputer secara umum

2. Masalah etika

3. Dasar-dasar gangguan keamanan computer

4.  Prinsip dasar perancangan sistem yang aman

(lebih…)