• Tidak ada hasil yang ditemukan

Contoh Implementasi Keamanan Komputer pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Contoh Implementasi Keamanan Komputer pdf"

Copied!
12
0
0

Teks penuh

(1)

CONTOH IMPLEMENTASI KEAMANAN KOMPUTER

DAN SOFTWARE KEMANAN KOMPUTER

TUGAS TEORI

MATAKULIAH: SECURITY SYSTEM

DOSEN PENGAMPU: DIAN KURNIA, S.KOM., M.KOM.

KELAS : KJK – 6 PAGI A

OLEH:

NAMA : KHAIRIL ALVIN GAFFAR NPM : 1414370114

PROGRAM STUDI SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER

UNIVERSITAS PEMBANGUNAN PANCA BUDI

MEDAN

(2)

CONTOH 1 :

KEAMANAN DALAM INTERNET BANKING

Dunia Perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet

mulai menjadi merasuk dan bahkan sebagian sudah menjadi standar de facto. Internet

Banking mulai muncul sebagai salah satu servis dari Bank. Servis ini mulai menjadi tuntutan

dari sebagian nasabah bank, sama halnya dengan servis ATM dan phone banking. Akan aneh

jika sebuah bank tidak memiliki ATM. Demikian pula tidak lama lagi akan aneh jika sebuah

bank tidak memiliki Internet Banking meskipun jumlah pengguna Internet di Indonesia masih

sedikit.

Tuntutan ini datangnya dari nasabah yang menginginkan servis cepat, tersedia setiap

saat (24 jam/hari, 7 hari/minggu), nyaman, dan murah. Hal ini dapat diberikan oleh layanan

Internet Banking. Namun dibalik kemudahan dan kenyamanan tersebut terdapat aspek

keamanan.

1. Keamanan Internet

Dikarenakan layanan Internet Banking menggunakan Internet sebagai media komunikasi,

(3)

Secara umum hubungan antara pengguna Internet dan penyedia layanan Internet

Banking dapat dilihat pada gambar tersebut. Pengguna terhubung ke Internet melalui layanan

Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem,

wireless, maupun dengan menggunakan leased line.

ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di

sisi penyedia layanan Internet Banking, terjadi hal yang serupa. Server Internet Banking

terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga

menunjukkan beberapa potensi lubang keamanan (security hole).

Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse

sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu

kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara

pengguna dan ISP dapat juga di sadap.

Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum

(public facilities) seperti di Warung Internet (warnet) dapat disadap informa sinya oleh

sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika

dia mengetikkan data-data rahasia melalui web.

Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem

keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang

cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi

tentang pelanggan ISP tersebut.

Di sisi penyedia jasa, dalam hal ini bank yang menyediakan layanan Internet

Banking, ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi

finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker

berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah da ri berbagai

bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada

(4)

2. Pengamanan

Ada usaha pengamanan yang dapat digunakan untuk meningkatkan tingkat

keamanan dan pada saat yang sama meningkatkan kepercayaan (trust) dari nasabah. Secara

teknis sistem dapat diproteksi dengan :

a. Menggunakan firewall,

b. Intrusion Detection System (IDS),

c. Produk cryptography (untuk encryption dan decryption seperti penggunaan

SSL).

Selain hal teknis yang tidak kalah pentingnya adalah usaha untuk meningkatkan

awareness (baik dari pihak management, operator, penyelenggara jasa, sampai ke nasabah),

membuat policy (procedure) yang baik dan mengevaluasi sistem secara berkala.

Pengamanan di atas pada prinsipnya merupakan usaha untuk memenuhi aspek

keamanan seperti authentication, confidentiality / privacy, non-repudiation, dan availability.

Adanya pengamanan ini tidak membuat sistem menjadi 100% aman akan tetapi dapat

membuat sistem dipercaya (trusted). Potensi lubang keamanan dapat dianggap sebagai resiko.

Sumber : Jurnal Budi Raharjo. 2001.

(5)

CONTOH 2 :

OPTIMALISASI KEAMANAN JARINGAN

MENGGUNAKAN PEMFILTERAN APLIKASI

BERBASIS MIKROTIK

1. Traffic Filtering

Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang diforward ke dan

dari sebuah jaringan melintasi router. Fungsi ini melibatkan perancangan policy keamanan.

Jaringan berbeda seringkali memiliki level keamanan yang berbeda pula.

Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk

lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule

access list yang mengizinkan (“permit”) atau memblok (“deny”) tipe data tertentu berdasarkan

IP address sumbernya.

2. Mikrotik Router OS

Mikrotik adalah sistem operasi independen berbasis Linux khusus untuk komputer

yang difungsikan sebagai router. Mikrotik didesain untuk mudah digunakan dan sangat baik

digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan

membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks.

Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal

dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan

penanganan proses rute (routing). Mikrotik yang dibuat sebagai router berbasiskan komputer

banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa aplikasi mulai dari hal

yang paling ringan hingga tingkat lanjut.

Selain routing, Mikrotik dapat digunakan sebagai manajemen kapasitas akses

(bandwidth), firewall, wireless access point (WiFi), backhaul link, sistem hotspot, Virtual

Private Network server dan masih banyak lainnya.

3. Implementasi

Kode program diambil dari www.mikrotik.co.id sebagai bahan penelitian utama.

Pustaka-pustaka untuk melakukan konfigurasi MikroTik sebagai gateway dan manajemen

(6)

a. Peralatan Software

 Mikrotik Router versi 4.4 Lisence 4 sebagai Router  Microsoft Windows XP & Vista sebagai Client  Linux Ubuntu 9.04 sebagai Client

b. Peralatan Hardware

 PC dengan spesifikasi Pentium III 450Hz RAM 128MB, HD 20GB, terkoneksi pada sistem jaringan Intranet.

 Notebook Compaq Toshiba Portege T110 sebagai Client c. Peralatan Pendukung

Implementasi ini dilakukan menggunakan layanan koneksi Internet di PT ASTINet

dari Telkom Indonesia dengan total bandwith 8 Mbps untuk terhubung dengan jaringan

Internet.

(7)

2. Perangkat Jaringan Yang Digunakan

(8)

4. Traffic IP dalam Proses Pemfilteran

5. Aliran Paket Data Melalui Router MikroTik

(9)

b. Pemberian Paket Data dari Router ke Client

6. Pengujian

Dalam pengujian ini dilakukan dengan metode stress test. Pengujian stress

merupakan pengujian yang didesain untuk melawan sistem dalam keadaan yang tidak normal.

Pengujian stress dilakukan dengan cara mengakses beberapa alamat web yang telah difilter

(10)

Hasil tampilan website yang telah difilter oleh Mikrotik RouterOS

Sumber : Jurnal Imam Riadi. 2011. Optimalisasi Keamanan Jaringan

(11)

SOFTWARE KEAMANAN KOMPUTER

Keamanan komputer bersifat dinamis dan akan terus berkembang seiring waktu.

Setiap hari, terutama bagi mereka yang terhubung dengan koneksi internet, akan menghadapi

beragam ancaman mulai dari virus komputer, spyware, pencurian identitas online ataupun

ancaman-ancaman di bidang komputer lainnya.

Dan untuk menghadapi beragam ancaman itu kita tidak bisa hanya berdiam diri saja

dan mengharapkan bahwa sistem komputer kita dapat menangkal semuanya. Kita akan

membutuhkan bantuan dari software-software pihak ketiga untuk mengamankan komputer

kita dari bermacam-macam ancaman. Kita akan membutuhkan anti-rootkit, anti-spyware,

anti-virus dan software penambal keamanan salah satunya adalah sebagai berikut :

BitDefender Total Security

BitDefender Total Security adalah antivirus yang dirancang untuk memberikan

perlindungan proaktif komprehensif terhadap virus, spyware, hacker, spam dan ancaman

keamanan internet lainnya. Bukan hanya itu saja, antivirus ini juga memelihara sistem dari

ganguan virus dan dilengkapi dengan backup data.

Berikut adalah beberapa fitur kunci dari “BitDefender Total Security”: a. ANTIVIRUS dan AntiSpyware

- Melindungi PC Anda secara real time terhadap virus yang dikenal, spyware

dan malware lainnya

- Blok virus mengunakan teknik canggih dalam mendeteksi virus yang aktif

- Mendeteksi dan menghapus ancaman tersembunyi (rootkits)

- Memonitor dan mencegah potensi ancaman spyware secara real-time

b. ANTI-Phishing

- Melindungi terhadap upaya phishing dengan menyaring semua halaman

web yang diakses

- Mengurangi risiko pencurian identitas dengan mencegah kebocoran

informasi pribadi melalui e-mail atau web

c. FireWall

- Kontrol akses aplikasi ke internet sementara “menyembunyikan” komputer

Anda dari modus hacker dengan pengaturan stealth

- Membantu mencegah akses tanpa izin ke koneksi internet Wi-Fi dengan

memberitahukan kepada Anda tentang komputer yang log in ke jaringan

(12)

-d. AntiSpam

- Respon lebih cepat untuk teknik spamming baru dengan mesin adaptif baru

- Mencegah berbagai jenis scam e-mail ke Inbox

e. ParentalControl

- Blok akses ke konten web yang tidak sesuai dan e-mail

- Memungkinkan atau akses blok web selama selang waktu tertentu

f. BACKUP

- Perlindungan data Anda dengan membuat salinan cadangan untuk drive lokal dan removable, CD-R/RW atau DVD-R/RW

- Otomatis punggung hanya file baru, berdasarkan jadwal yang telah

ditetapkan.

g. TUNE-UP

- Meningkatkan PC operasi dengan menghapus file yang tak perlu dan entri

registri

menyertakan fitur ini di kedua 32b dan 64b kit instalasi.

i. Peningkatan perlindungan privasi melalui Pesan Instan Enkripsi:

Anda dapat memastikan bahwa tidak ada satu eavesdrops pada lalu lintas pesan

instan antara PC dan komputer lain yang diinstal BitDefender. BitDefender

Total Security 2009 mendukung Yahoo! Messenger 8.1 dan Windows Live

Messenger 8.5.

j. Peningkatan Perlindungan Penyimpanan File dengan Vault:

Anda dapat menyimpan informasi pribadi atau file di komputer Anda,

membuat mereka kebal pencurian atau pelanggaran keamanan.

k. Kontrol lebih melalui manajemen jaringan :

Anda dapat mengelola keamanan jaringan rumah Anda dari satu lokasi. Hal ini

memungkinkan Anda untuk mengkonfigurasi remote BitDefender perangkat

Referensi

Dokumen terkait

Hasil Penelitian menunjukkan beberapa dosis kompos kulit bawang merah tidak berpengaruh nyata bagi pertumbuhan tinggi tanaman terung, tinggi tanaman selada dan

Dari pemodelan ini, juga dapat disimpulkan bahwa densitas elektron pada kesetimbangan termodinamik untuk plasma hidrogen termal menurun seiring meningkatnya waktu

Penerbit Yudhistira cabang Sumbar”, dan Rosmadia (2009) dengan judul “Pengaruh Pelatihan, Pengembangan dan Prestasi Kerja Terhadap Pengembangan Karir Pegawai Pada

Melakukan analisis pada pengujian keamanan web dan membandingkan kemanan tersebut dengan suatu keamanan web dummy (web contoh yang sudah pasti dapat ditembus

Selanjutnya dalam pasal 129 disebutkan bahwa Pendidikan khusus bagi peserta didik berkelainan berfungsi memberikan pelayanan pendidikan bagi peserta didik yang memiliki

Indikator Kinerja konsumsi ikan pada tahun 2019 sebesar 31,11 kg/kapita/thn atau mencapai 165,30% dari target RPJMD tahun 2019, capaian tersebut sudah mencapai

bahwa berdasarkan ketentuan Pasal 12 ayat (1) Peraturan Pemerintah Nomor 60 Tahun 2014 tentang Dana Desa Yang Bersumber dari Anggaran Pendapatan dan Belanja Negara

108 Tabel 3.40 Uang kompensasi sebagai modal usaha 109 Tabel 3.41 Tidak ada lagi fasilitas agar PSK jera 110 Tabel 3.42 PSK takut penilaian negatif 110 Tabel 3.43