• Tidak ada hasil yang ditemukan

Makalah sistem keamanan komputer. pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Makalah sistem keamanan komputer. pdf"

Copied!
20
0
0

Teks penuh

(1)

MAKALAH

SISTEM KEAMANAN KOMPUTER

Oleh :

Kelompok. 06

Kelas. A. S2. SM

1.

Sutarno

2.

Edy Eko Trinawan

3.

Edy Hermanto

4.

Daniel Suwignyo

5.

Bowo Prasetyo

JURUSAN MANAJEMEN INFORMATIKA

AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER

DIAN CIPTA CENDIKIA ( DCC )

(2)

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan Rahmat, Hidayah dan Inayahnya kepada kami, sehingga kami dapat menyelesaikan Makalah Mata Kuliah Sistem Operasi Komputer dengan judul “

SISTEM KEAMANAN KOMPUTER “ tiada suatu halangan yang berarti.

Makalah ini membahas tentang materi Sistem Keamanan Komputer dan tujuan dari penulisan makalah ini adalah untuk menambah nilai dari Mata Kuliah Sistem Operasi Komputer sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi dimasa mendatang.

Disadari dalam penyusunan makalah ini masih banyak kekurangannya, untuk itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkan demi kesempurnaan.

Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah inidari awal sampai akhir. Semoga Allah SWT senantiasa meridhai segala usaha kita. Aamiin.

Tulang Bawang, 21 April 2013

(3)

DAFTAR ISI

3. Aspek kebutuhan keamanan sistem komputer ... 3

4. Tipe ancaman ... 3

(4)

6. Spyware ... 9

7. Virusses Timline ... 10

C. Software Keamanan Sistem ... 11

1. Tips Keamanan Sistem ... 11

2. Kebijakan Sistem Keamanan Komputer ... 12

BAB III PENUTUP A. Kesimpulan ... 13

B. Saran ... 13

(5)

DAFTAR GAMBAR

(6)

MOTTO

Lebih Baik Mencegah Daripada Mengobati

Cepat atau Lambat Komputer Pasti Akan Mengalami Kerusakan

Kita Tak Pernah Tahu Apa Yang Akan Terjadi Setelah Waktu ini

Berbagai Permasalahan di Dalam System Pasti ada Solusinya

Kita tak Bisa hidup sendiri, Bekerjasamalah dengan orang lain

Pengalaman itu Sangatlah Berharga

Pahamilah apa yang bisa anda pahami

Jadilah Pribadi yang bertanggung jawab

(7)

BAB I

PENDAHULUAN

A. Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.

Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan datang.

B. Tujuan

Tujuan dari Penulisan Makalah ini adalah :

1. Kita mengetahui Jenis-jenis Sistem Keamanan

2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System 3. Dapat Menangani apabila System Mengalami Masalah

4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu 5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi

C. Rumusan Masalah

Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan dibahas adalah sebagai berikut :

1. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi 2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer

3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia maya

(8)

BAB II

PEMBAHASAN

A. Keamanan Sistem Komputer

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.

1. Macam keamanan sistem, yaitu :

a. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

b. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

c. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2. masalah penting keamanan, yaitu :

a. Kehilangan data / data loss

Yang disebabkan karena :

 Bencana, contohnya kebakaran, banjir, gempa bumi, perang,

kerusuhan, tikus, dll.

 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak

berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.

 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,

(9)

b. Penyusup / intruder

 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi

 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3. aspek kebutuhan keamanan sistem komputer, yaitu :

a. Kerahasiaan / secrecy, diantaranya privasi

Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.

b. Integritas / integrity

Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.

c. Ketersediaan / availability

Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

4. Tipe ancaman

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :

a. Interupsi / interuption

(10)

b. Intersepsi / interception

Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.

c. Modifikasi / modification

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.

d. Fabrikasi / fabrication

Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

a. Rancangan sistem

seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan

mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.

b. Dapat diterima

Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.

c. Pemeriksaan otoritas

(11)

d. Kewenangan

serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.

e. Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.

6. Otentifikasi pemakai / user authentification

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

a. cara otentifikasi:

 Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci,

nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses

sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.

b. Upaya pengamanan proteksi password :

Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu

 one time password, pemakai harus mengganti password secara teratur,

misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.

 satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,

(12)

 tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.

 Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci,

barcode KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu

ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.

 Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik,

misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda

tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).

c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan,

misalnya :

 Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari

tertentu.

 Pembatasan dengan call back, yaitu login dapat dilakukan oleh

siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.

 Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan

segera dikunci dan diberitahukan keadministrator.

7. Objek yang perlu diproteksi :

a. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll

(13)

menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

 Cara penyimpanan informasi anggota domain beerupa satu matrik

besar

- baris menunjukkan domain - kolom menunjukkan objek

B. Ancaman Sistem Keamanan Komputer

Jenis Ancaman Sistem Keamanan Komputer

1. Adware 19.Page-Jacking

2. Backdoor Trojan 20.Palmtop Viruses

3. Bluejacking 21.Parasitic Viruses

4. Bluesnarfing 22.Pharming

5. Boot Sector Viruses 23.Phising

6. Browser Hijackers 24.Potentially Unwanted

7. Chain Letters Applications

8. Cookies 25.Ransomeware

9. Denial of Service Attack 26.Rootkit

10. Dialers 27.Share price scams

11. Document Viruses 28.Spam

12. Email Viruses 29.Spear Phising

13. Internet Worms 30.Spoofing

14. Mobile Phone Viruses 31.Spyware

15. Mousetrapping 32.Trojan Horse

16. Obfuscated Spam 33.Viruses

17. Page-Jacking 34.Viruses Hoaxes

18. Obfuscated Spam 35.Voice Phising

(14)

1. Virus

a. Prinsip Virus

Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.

 Melalui mekanisme penggandaan diri ini, mekanisme virus

digunakan untuk berbagai jenis ancaman keamanan sistem

komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.

 Virus dapat menggandakan dirinya melalui email, file-file dokumen

dan file program aplikasi.

2. Email Virus

a. Penjabaran

 Tipe virus yang disisipkan di attachment email.

 Jika attachment dibuka maka akan menginfeksi komputer.

 Program virus tersebut akan mendata daftar alamat akun email

pengguna.

 Secara otomatis virus akan mencopy dirinya dan mengirim email

kedaftar akun email.

 Umumnya akan mengirim mass email, memenuhi trafik jaringan,

membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms

a. Penjabaran

 Worm adalah sejenis program yang bisa mengcopy dan mengirim

dirinya via jalur komunikasi jaringan Internet.

 Umumnya menyerang melalu celah/lubang keamanan OS komputer.

 Worm mampu mengirim paket data secara terus menerus ke situs

tertentu via jalur koneksi LAN/Internet.

 Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan

membuat lambat/hang komputer pengguna.

(15)

4. Spam

a. Penjabaran

 Spam adalah sejenis komersial email yang menjadi sampah mail

(junkmail).

 Para spammer dapat mengirim jutaan email via internet untuk

kepentingan promosi produk/info tertentu.

 Efeknya sangat mengganggu kenyamanan email pengguna dan

berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse

a. Penjabaran

 Trojan adalah suatu program tersembunyi dalam suatu aplikasi

tertentu.

 Umumnya disembuyikan pada aplikasi tertentu seperti: games

software, update program, dsb.

 Jika aktif maka program tersebut umumnya akan mengirim paket

data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.

 Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,

membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

6. Spyware

a. Penjabaran

 Spyware adalah suatu program dengan tujuan menyusupi iklan

tertentu (adware) atau mengambil informasi penting di komputer pengguna.

 Spyware berpotensi menggangu kenyamanan pengguna dan

mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.

(16)
(17)

C. Software Keamanan Sistem

1. Anti Virus Software 2. Anti Spam Software 3. Firewall

4. Resources Shielding

1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )

a. Gunakan Software Anti Virus

b. Blok file yang sering mengandung virus

c. Blok file yang menggunakan lebih dari 1 file extension

(18)

masing-f. Gunakan firewall untuk koneksi ke Internet g. Uptodate dengan software patch

h. Backup data secara reguler i. Hindari booting dari floopy disk

j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

2. Kebijakan Sistem Keamanan Komputer Pengguna

a. Jangan download executables file atau dokumen secara langsung dari Internet.

b. Jangan membuka semua jenis file yang mencurigakan dari Internet. c. Jangan install game atau screen saver yang bukan asli dari OS. d. Kirim file mencurigakan via email ke admin setempat untuk dicek.

e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. f. Selektif dalam mendownload attachment file dalam email.

g. Teruskan informasi virus atau hoax file ke admin setempat.

h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan

(19)

BAB III

PENUTUP

A. Kesimpulan

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Dengan disusunya Makalah ini semoga dapat memberikan gambaran –

gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.

B. Saran

Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan

kesempurnaan penulisan makalah yang akan datang. Terima Kasih..

(20)

DAFTAR PUSTAKA

http://www.google.co.id/

http://sahabatcomputer.heck.in/

http://afrendysoetarno.blogspot.com/

http://blogger.com/

http://www.wikipedia.co.id/ STMIK Indonesia

Mahasiswa

Sahabat Blogger Indonesia

Di susun oleh http://sahabatcomputer.heck.in/

Referensi

Dokumen terkait