Anda di halaman 1dari 10

Proteksi dan Scuriti Sistem Komputer

KATA PENGANTAR
Puji Syukur alhamdulilah kami panjatkan kehadiran Allah SWT, karena atas berkat dan rahmat
karunia-Nya kami dari kelompok I bisa menyelesaikan tugas makalah ini dengan sebaik mungkin tepat
pada waktunya. Tujuan dari pembuatan makalah ini adalah untuk mengetahui apa fungsi dan guna
Proteksi dan Scuriti Sistem Komputer itu dalam sebuah computer.
Makalah ini disusun untuk para pembaca khususnya para mahasiswa yang belajar dibidang computer
agar memberikan kemudahan dalam belajar dan memahami materi yang diberikan.
Adapun keberahasilan dalam pelaksaan pembuatan makalah serta penyususnan laporan ini tidak lepas
dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya perkenankanlah kami
mengucapkan terima kasih kepada:
1. Ibu Dia Rahmiaty, S.T. selaku dosen pembimbing yang telah memberikan saran dan pengarahan
sehingga kami dapat menyelesaikan makalah ini.
2. Orang tua kami yang selalu mendoakan kami serta memberikan motivasi kepada kami.
3. Teman-teman yang selalu memberikan doronagan dan semangat kepada kami.
Semoga makalah ini dapat bermanfaat bagi penulis dan para pembaca sekalian. Kritik dan saran yang
mendukung sangat kami harapkan demi sempurnanya makalah ini.
Subulussalam, Desember 2013
Penyusun,
Kelompok I

DAFTAR ISI

KATA PENGANTAR.........................................................................
i
DAFTAR ISI.........................................................................................
ii
BAB I PENDAHULUAN.....................................................................
1
1.1 Latar Belakang ...........................................................................
1
1.2 Rumusan Masalah ......................................................................
2
1.3 Batasan Masalah ........................................................................
2
1.4 Tujuan Penulisan ........................................................................
2
BAB II TINJAUAN PUSTAKA.........................................................
3
2.1 Proteksi Dan Scuriti System Komputer....................................
3
2.1.1 Pengertian Proteksi..................................................................
3
2.1.2 Pengertian Scuriti....................................................................
3
BAB III PEMBAHASAN.....................................................................
5
3.1 Proteksi dan Scuriti System Komputer ......................................
5
3.1.1
Pengertian Proteksi ..............................................................
5
3.1.2
Tujuan Dari Proteksi.............................................................
5
3.1.3
Domain Proteksi....................................................................
6
3.1.4
Matriks Pengaksesan Objek ........................................................ 7
3.1.5
Revokasi Hak Akses.............................................................
7
3.1.6
Sistem Berdasarkan Kapabilitas............................................
8
3.1.7
Proteksi Dalam Bahasa.........................................................
8

3.2 Scuriti System Komputer............................................................


3.2.1
Pengertian Scuriti Atau Keamanan.......................................
3.2.2
Masalah Scuriti......................................................................
3.2.3
Pengertian Autentikasi..........................................................
3.2.4
Ancaman Program.................................................................
3.2.5
Ancaman Sistem...................................................................
3.2.6
Monitoring Ancaman............................................................
3.2.7
Enkripsi.................................................................................

BAB IV PENUTUP..............................................................................
4.1 Kesimpulan.................................................................................
4.2 Saran...........................................................................................
DAFTAR PUSTAKA...........................................................................

6
7
8
17

8
9
10
12
14
15
15

BAB I
PENDAHULUAN

1.1 LATAR BELAKANG


Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah
serta cepatnya perkembangan software, proteksi dan scuriti system computer merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu proteksi dan scuriti itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betulbetul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga
dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah
password.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa
mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat
(strong password). Mereka tidak sadar dengan bahayanya para penyerang (attacker) yang dapat
mencuri atau mengacak-acak informasi tersebut.

1.2 RUMUSAN MASALAH


Uraian rumusan masalah meliputi :
1.
Apa pengertian proteksi ?
2.
Apa tujuan dari proteksi?
3.
Apa pengertian domain proteksi?
4.
Apa yang dimaksud materik akses?
5.
Apa yang dimaksud revokasi akses?
6.
Apa itu yang dimaksud system berdasarkan kapabilitas?
7.
Apa pengertian proteksi berdasarkan bahasa?
8.
Apa pengertian scuriti?
9.
Apa saja masalah masalah scuriti?
10. Apa pengertian dari autentikasi?
11. Apa saja ancaman- ancaman program dan system?
12. Apa saja ancaman monitoring?
13. Apa yang dimaksud eukrips?
1.3 BATASAN MASALAH
Agar tidak menyimpang dari permasalahan dan dapat mencapai sasaran yang diharapkan, maka penulis
membatasi permasalahan pada:
Proteksi system computer.
Scuriti system computer.
1.4 TUJUAN PENULISAN
Tujuan dalam penulisan karya ilmiah ini adalah untuk memenuhi tugas mata kuliah system operasi serta
dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.

BAB II
TUJUAN PUSTAKA

2.1 PROTEKSI DAN SCURITI SISTEM KOMPUTER


2.1.1 PENGERTIAN PROTEKSI
Dalam ilmu komputer dan teknologi informasi, dikenal system proteksi dan scuriti computer adalah
keamana computer, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi
dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya.
Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu system pada computer.
Masalah yang terdapat pada proteksi adalah mengenai cara mencegah proses-proses mengakses objekobjek yang tidak diotorisasi. Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat
menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Ada pun cara lain
proteksi dalam memecahkan masalah dengan cara lain yaitu memecah matrik perbaris. Diasosiasikan
tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau
domainnya. Dalam penagamana proteksi termasuk dari generai keempat dalam antivirus yang disebut
dengan proteksi penuh (full featured protection).
2.1.2 PENGERTIAN SCURITI
Keamanan atau scuriti komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system computer. Didalam sebuah computer keamana

atau scuriti terbagi dalam tiga hal yaitu Keamanan eksternal (external security),Keamanan interface
pemakai (user interface security),Keamanan internal (internal security).
Dalam keamana ada beberapa masalah-masalah yang perlu diatasi dalam sebuah computer, ada dua
masalah penting pada computer yaitu a.kehilangan data (data loss), Bencana, Kesalahan perangkat
keras dan perangkat lunak, Kesalahan/kelalaian manusia. b. Penyusup (hacker), Penyusup pasif,
Penyusup aktif, dan ada juga masalah identifikasi pemakai ketika login disebut dengan otentifikasi
pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : 1.
Sesuatu yang diketahui pemakai,2. Sesuatu yang dimiliki pemakai, 3. Sesuatu mengenai (ciri)
pemakai.
Dalam sebuah keamana ada berbagai ancama yang terdapat pada computer seperti ancaman program,
monitoring ancaman dan ancaman system, ancaman program terbagi enam yaitu: 1. Bacteria, 2. Logic
bomb, 3. Trapdoor, 4. Trojan horse, 5. Virus, 6. Worm. dan sedangkan ancaman pada system terbagi
empat yaitu: Interupsi (interuption), Intersepsi (interception), Modifikasi (modification), Fabrikasi
(fabrication). Untuk ancaman monitoring ini ada beberapa yaitu ancaman Rancangan system seharusnya
publik, ancaman Dapat diterima, ancaman Pemeriksaan otoritas saat itu, ancaman Kewenangan
serendah mungkin, ancaman Mekanisme yang ekonomis. Secara umum keamana biasa dikenal denaga
sebutan password yang sering kita gunakan untuk menjaga computer agar tidak diganggug oleh bukan
sipemilik, dalam hal ini kita bias menggunakan langkah Enkripsi adalah teknik penyandian data kedalam
bentuk baru tanpa mengubah nilai dari sebuah system pada computer, kegunaan dari enkripsi untuk
melindungi data dari pengaksesan yang tidak ter-otorisasi dan data yang sudah di enkripsi, dapat dibaca
dengan melakukan dekripsi pada sebuah komputer.

BAB III
PEMBAHASAN

3.1 PROTEKSI DAN SCURITI SYSTEM KOMPUTER


3.1.1 PENGERTIAN PROTEKSI
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU,
memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di
beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali
ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference
monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan
apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi ini dapat digambarkan dengan konsep domain. Domain
merupakan himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain
berisi sebuah objek dan beberapa akses operasi contohnya read, write, execute, operasi yang dapat
dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain
proteksi. Berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi
apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain
ke domain lain dalam eksekusi. Implementasi proteksi ini sangat penting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama
pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.
3.1.2 TUJUAN DARI PROTEKSI
Tujuan dari proteksi adalah untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam
sistem operasi. Objek-objek yang diproteksi bisa berupa perangkat keras contohnya CPU, memori, disk,

printer. Dapat juga berupa perangkat lunak contohnya program, proses, berkas, basis data. Sistem
Proteksi : Proteksi mengacu pada mekanisme untuk mengontrol akses yang dilakukan oleh program,
prosesor, atau pengguna ke sistem sumber daya.
3.1.3 DOMAIN PROTEKSI
Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain
berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan
terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi.
Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa
yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke
domain lain dalam eksekusi.
Mekanisme proteksi sistem computer
Pada system proteksi computer banyak objek yang perlu diproteksi, yaitu:
1.
Objek perangkat keras. Objek yang perlu diproteksi, antara lain: Pemeroses, segment memori,
terminal, disk drive, dan printer.
2.
Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: Proses, file, basis data, dan
semaphore.
Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi system mengetahui identitas pemakai. Masalah identifikasi
pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : sesuatu yang diketahui pemakai,
sesuatu yang dimiliki pemakai dan sesuatu mengenai (ciri) pemakai.
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana baris menunjukkan domain, sedangkan
kolom menunjukkan objek.
Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh
diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai
kapabilitas (capabilities list).
Antivirus
Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu:
1.
Generasi pertama: sekedar scanner sederhana.
2.
Generasi kedua: scanner yang pintar (heuristic scanner).
3.
Generasi ketiga: jebakan-jebakan aktivitas (activity trap).
4.
Generasi keempat: proteksi penuh (full featured protection).
3.1.4 MATRIKS PENGAKSESAN OBJEK
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak
diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasioperasi legal yang diperlukan.
Misalnya proses A dapat membaca file F, tapi tidak menulisnya. Agar dapat menyediakan mekanisme
proteksi berbeda dikembangkan berdasar konsep domain.
Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
3.1.5 REVOKASI HAK AKSES
Revokasi hak akses adalah proses mempunyai suatu kumpulan hak terhadap objek. Proses-proses dapat
juga beralih dari suatu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung
pada sistem.

Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses
yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap
objek seperti ditentukan domainnya.
3.1.6 SYSTEM BERDASAARKAN KAPABILITAS
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang
boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.
Senarai ini disebut senarai kapabilitas (capabilities list)
Gambar 3.1 Tabel kapabilitas
3.1.7. PROTEKSI DALAM BAHASA
Proteksi: menurut kamus besar bahasa Indonesia kata proteksi diambil dari kata pro/tek/si yang berarti
"perlindungan", bagaimana pun kata "perlindungan" berasal dari bahasa Indonesia asli, sedangkan
proteksi berasal dari kata serapan "protection".
3.2. SCURITI SYSTEM KOMPUTER
3.2.1 PENGERTIAN SCURITI ATAU KEAMANAN
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang
sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang
terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai
resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa
: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan
local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu
program aplikasinya masih bisa dipakai tanpa ada masalah.
3.2.2 MASALAH SCURITI
Masalah-masalah Keamanan, terdapat dua masalah penting, yaitu :
-Kehilangan
- Penyusup
1. Kehilangan data dapat disebabkan, antara lain :
a) Bencana

Gempa bumi,

Kebakaran

Kerusuhan.

Banjir

Perang
b) Kesalahan perangkat keras dan perangkat lunak

ketidak berfungsian pemroses

disk atau tape yang tidak terbaca

kesalahan program (bugs)


keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin
keandalan perangkat lunak dilakukan dengan testing dan debugging
c). Kesalahan manusia

Kesalahan pemasukan data

Memasang tape atau disk yang salah

Eksekusi program yang salah

Kehilangan disk atau tipe


2. Penyusup, terdiri dari :

Penyusup pasif, yaitu yang memabaca data yang tak diotorisasi

Penyusup aktif, yaitu mengubah data yang tak diotorisasi


Kategori penyusupan

Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang
sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka
pemakaian non teknis dapat mengakses fasilitas yang bukan haknya

Penyadapan oleh orang dalam

Usaha hacker dalam mencari uang

Spionase militer atau bisnis


3.2.3 PENGERTIAN AUTENTIKASI
Autentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password
dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk
memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs
(pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing
user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak
tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau
sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya
adalah untuk memverifikasi identitasnya.
Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk
menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari
orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu
melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah
dikirimkan.
Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua
informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang
berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.
Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak
mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses
sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login
yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam
proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan
pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu
menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.
Faktor-Faktor Autentikasi
Ada Tiga jenis faktor autentikasi yang umum digunakan adalah:

a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal
Identification Number).
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat
token
c. Sesuatu yang ada pada pengguna Contoh: sidik jari, DNA, suara, pola retina,atau aspek biometrik
lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh
pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari
komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu,
membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu,
misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.
3.2.4. ANCAMAN PROGRAM

Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi
dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan
pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas
pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling
serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat
untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat
merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada
program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer.
Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem
menjadi macet.

Trapdoor
merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan.
Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada
umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya

Logic Bomb
Logic yang ditempelkan pada program computer, dimana pada saat program menjalankan kondisi
tertentu logic menjalankan fungsi yang merusak.

Kuda troya / Trojan horse


merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang
bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat
menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus
komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program
virus.

Worm

Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer
lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain
hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan
hubungan jaringan untuk menyebar dari sistem ke sistem lain.
3.2.5 ANCAMAN SISTEM
1.
Interupsi (Interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh : - Penghancuran bagian perangkat keras seperti harddisk
- Pemotongan kabel komunikasi
2.
Intersepsi (Interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh: - Penyadapan untuk mengambil data rahasia
- Mengkopi file tanpa diotorisasi
3.
Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas
Contoh:
Mengubah nilai-nilai file data
Mengubah program sehingga bertindak secara berbeda
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan atau memasukan objek-objek palsu ke dalam sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh: - Merupakan pesan-pesan palsu ke jaringan
- Penambahan record ke file
3.2.6. MONITORING ANCAMAN
Ancaman monitoring terbagi menjadi 5 yaitu:
1. Rancangan sistem seharusnya publik.
2. Dapat diterima.
3. Pemeriksaan otoritas saat itu.
4. Kewenangan serendah mungkin.
5. Mekanisme yang ekonomis.
3.2.7 ENKRIPSI
o Enkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilai.
o Digunakan untuk melindungi data dari pengaksesan yang tidak ter-otorisasi.
o Data yang sudah di enkripsi, dapat di baca dengan melakukan dekripsi.

BAB IV
PENUTUP

4.1 KESIMPULAN
Jadi kesimpulan dari proteksi dan keamanan komputer intinya adalah untuk melindungi komputer, sistem
operasi dan jaringan dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah

terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari
sistem dan aplikasi yang dipakai. Hal tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah
membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang
orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik
sehingga otentikasinya kuat.
4.2 SARAN
Kami menyarankan bahwa teknik dalam mengamankan data dan informasi yang telah tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu
dilakukan dengan cermat.
Terutama dalam memilih model password, lebih baik memakai password management daripada ditulis
disuatu tempat. Dan bagi yang mempunayi password banyak gunakan model password management.
DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Jaringan_komputer
http://solusiteknika.blogspot.com/2012/07/proteksi-petir-untuk-jaringan-komputer.html
http://networking.jaringan-komputer.com/penangkalpetir.html
http://1.bp.blogspot.com/_R9SnExSGuTM/TKL0OVQeII/AAAAAAAAAFE/HcVT1orv3E/s1600/tower.jpg
http://cctvhargamurah.wordpress.com/informasi-seputar-cctv/pengertian-security-system/
MAKALAH
PROTEKSI & SCURITI SYSTEM KOMPUTER
DISUSUN
OLEH:
KELOMPOK I
NAMA: - ADI SUSANTO
- ISJAM LEMBONG
- JOKBUS SAGALA
- MASRIANA YANTI SINAMO
- M. SATRIO
- SAIPUL BAHRI
- SELPIAH AYANI
- SONI MARTEO
- TONI SYAHPUTRA

Anda mungkin juga menyukai