KATA PENGANTAR
Puji Syukur alhamdulilah kami panjatkan kehadiran Allah SWT, karena atas berkat dan rahmat
karunia-Nya kami dari kelompok I bisa menyelesaikan tugas makalah ini dengan sebaik mungkin tepat
pada waktunya. Tujuan dari pembuatan makalah ini adalah untuk mengetahui apa fungsi dan guna
Proteksi dan Scuriti Sistem Komputer itu dalam sebuah computer.
Makalah ini disusun untuk para pembaca khususnya para mahasiswa yang belajar dibidang computer
agar memberikan kemudahan dalam belajar dan memahami materi yang diberikan.
Adapun keberahasilan dalam pelaksaan pembuatan makalah serta penyususnan laporan ini tidak lepas
dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya perkenankanlah kami
mengucapkan terima kasih kepada:
1. Ibu Dia Rahmiaty, S.T. selaku dosen pembimbing yang telah memberikan saran dan pengarahan
sehingga kami dapat menyelesaikan makalah ini.
2. Orang tua kami yang selalu mendoakan kami serta memberikan motivasi kepada kami.
3. Teman-teman yang selalu memberikan doronagan dan semangat kepada kami.
Semoga makalah ini dapat bermanfaat bagi penulis dan para pembaca sekalian. Kritik dan saran yang
mendukung sangat kami harapkan demi sempurnanya makalah ini.
Subulussalam, Desember 2013
Penyusun,
Kelompok I
DAFTAR ISI
KATA PENGANTAR.........................................................................
i
DAFTAR ISI.........................................................................................
ii
BAB I PENDAHULUAN.....................................................................
1
1.1 Latar Belakang ...........................................................................
1
1.2 Rumusan Masalah ......................................................................
2
1.3 Batasan Masalah ........................................................................
2
1.4 Tujuan Penulisan ........................................................................
2
BAB II TINJAUAN PUSTAKA.........................................................
3
2.1 Proteksi Dan Scuriti System Komputer....................................
3
2.1.1 Pengertian Proteksi..................................................................
3
2.1.2 Pengertian Scuriti....................................................................
3
BAB III PEMBAHASAN.....................................................................
5
3.1 Proteksi dan Scuriti System Komputer ......................................
5
3.1.1
Pengertian Proteksi ..............................................................
5
3.1.2
Tujuan Dari Proteksi.............................................................
5
3.1.3
Domain Proteksi....................................................................
6
3.1.4
Matriks Pengaksesan Objek ........................................................ 7
3.1.5
Revokasi Hak Akses.............................................................
7
3.1.6
Sistem Berdasarkan Kapabilitas............................................
8
3.1.7
Proteksi Dalam Bahasa.........................................................
8
BAB IV PENUTUP..............................................................................
4.1 Kesimpulan.................................................................................
4.2 Saran...........................................................................................
DAFTAR PUSTAKA...........................................................................
6
7
8
17
8
9
10
12
14
15
15
BAB I
PENDAHULUAN
BAB II
TUJUAN PUSTAKA
atau scuriti terbagi dalam tiga hal yaitu Keamanan eksternal (external security),Keamanan interface
pemakai (user interface security),Keamanan internal (internal security).
Dalam keamana ada beberapa masalah-masalah yang perlu diatasi dalam sebuah computer, ada dua
masalah penting pada computer yaitu a.kehilangan data (data loss), Bencana, Kesalahan perangkat
keras dan perangkat lunak, Kesalahan/kelalaian manusia. b. Penyusup (hacker), Penyusup pasif,
Penyusup aktif, dan ada juga masalah identifikasi pemakai ketika login disebut dengan otentifikasi
pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : 1.
Sesuatu yang diketahui pemakai,2. Sesuatu yang dimiliki pemakai, 3. Sesuatu mengenai (ciri)
pemakai.
Dalam sebuah keamana ada berbagai ancama yang terdapat pada computer seperti ancaman program,
monitoring ancaman dan ancaman system, ancaman program terbagi enam yaitu: 1. Bacteria, 2. Logic
bomb, 3. Trapdoor, 4. Trojan horse, 5. Virus, 6. Worm. dan sedangkan ancaman pada system terbagi
empat yaitu: Interupsi (interuption), Intersepsi (interception), Modifikasi (modification), Fabrikasi
(fabrication). Untuk ancaman monitoring ini ada beberapa yaitu ancaman Rancangan system seharusnya
publik, ancaman Dapat diterima, ancaman Pemeriksaan otoritas saat itu, ancaman Kewenangan
serendah mungkin, ancaman Mekanisme yang ekonomis. Secara umum keamana biasa dikenal denaga
sebutan password yang sering kita gunakan untuk menjaga computer agar tidak diganggug oleh bukan
sipemilik, dalam hal ini kita bias menggunakan langkah Enkripsi adalah teknik penyandian data kedalam
bentuk baru tanpa mengubah nilai dari sebuah system pada computer, kegunaan dari enkripsi untuk
melindungi data dari pengaksesan yang tidak ter-otorisasi dan data yang sudah di enkripsi, dapat dibaca
dengan melakukan dekripsi pada sebuah komputer.
BAB III
PEMBAHASAN
printer. Dapat juga berupa perangkat lunak contohnya program, proses, berkas, basis data. Sistem
Proteksi : Proteksi mengacu pada mekanisme untuk mengontrol akses yang dilakukan oleh program,
prosesor, atau pengguna ke sistem sumber daya.
3.1.3 DOMAIN PROTEKSI
Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain
berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan
terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi.
Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa
yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke
domain lain dalam eksekusi.
Mekanisme proteksi sistem computer
Pada system proteksi computer banyak objek yang perlu diproteksi, yaitu:
1.
Objek perangkat keras. Objek yang perlu diproteksi, antara lain: Pemeroses, segment memori,
terminal, disk drive, dan printer.
2.
Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: Proses, file, basis data, dan
semaphore.
Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi system mengetahui identitas pemakai. Masalah identifikasi
pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : sesuatu yang diketahui pemakai,
sesuatu yang dimiliki pemakai dan sesuatu mengenai (ciri) pemakai.
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana baris menunjukkan domain, sedangkan
kolom menunjukkan objek.
Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh
diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai
kapabilitas (capabilities list).
Antivirus
Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu:
1.
Generasi pertama: sekedar scanner sederhana.
2.
Generasi kedua: scanner yang pintar (heuristic scanner).
3.
Generasi ketiga: jebakan-jebakan aktivitas (activity trap).
4.
Generasi keempat: proteksi penuh (full featured protection).
3.1.4 MATRIKS PENGAKSESAN OBJEK
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak
diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasioperasi legal yang diperlukan.
Misalnya proses A dapat membaca file F, tapi tidak menulisnya. Agar dapat menyediakan mekanisme
proteksi berbeda dikembangkan berdasar konsep domain.
Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
3.1.5 REVOKASI HAK AKSES
Revokasi hak akses adalah proses mempunyai suatu kumpulan hak terhadap objek. Proses-proses dapat
juga beralih dari suatu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung
pada sistem.
Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses
yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap
objek seperti ditentukan domainnya.
3.1.6 SYSTEM BERDASAARKAN KAPABILITAS
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang
boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.
Senarai ini disebut senarai kapabilitas (capabilities list)
Gambar 3.1 Tabel kapabilitas
3.1.7. PROTEKSI DALAM BAHASA
Proteksi: menurut kamus besar bahasa Indonesia kata proteksi diambil dari kata pro/tek/si yang berarti
"perlindungan", bagaimana pun kata "perlindungan" berasal dari bahasa Indonesia asli, sedangkan
proteksi berasal dari kata serapan "protection".
3.2. SCURITI SYSTEM KOMPUTER
3.2.1 PENGERTIAN SCURITI ATAU KEAMANAN
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang
sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang
terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai
resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa
: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan
local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu
program aplikasinya masih bisa dipakai tanpa ada masalah.
3.2.2 MASALAH SCURITI
Masalah-masalah Keamanan, terdapat dua masalah penting, yaitu :
-Kehilangan
- Penyusup
1. Kehilangan data dapat disebabkan, antara lain :
a) Bencana
Gempa bumi,
Kebakaran
Kerusuhan.
Banjir
Perang
b) Kesalahan perangkat keras dan perangkat lunak
Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang
sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka
pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal
Identification Number).
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat
token
c. Sesuatu yang ada pada pengguna Contoh: sidik jari, DNA, suara, pola retina,atau aspek biometrik
lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh
pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari
komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu,
membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu,
misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.
3.2.4. ANCAMAN PROGRAM
Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi
dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan
pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas
pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling
serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat
untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat
merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada
program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer.
Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem
menjadi macet.
Trapdoor
merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan.
Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada
umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya
Logic Bomb
Logic yang ditempelkan pada program computer, dimana pada saat program menjalankan kondisi
tertentu logic menjalankan fungsi yang merusak.
Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer
lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain
hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan
hubungan jaringan untuk menyebar dari sistem ke sistem lain.
3.2.5 ANCAMAN SISTEM
1.
Interupsi (Interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh : - Penghancuran bagian perangkat keras seperti harddisk
- Pemotongan kabel komunikasi
2.
Intersepsi (Interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh: - Penyadapan untuk mengambil data rahasia
- Mengkopi file tanpa diotorisasi
3.
Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas
Contoh:
Mengubah nilai-nilai file data
Mengubah program sehingga bertindak secara berbeda
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan atau memasukan objek-objek palsu ke dalam sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh: - Merupakan pesan-pesan palsu ke jaringan
- Penambahan record ke file
3.2.6. MONITORING ANCAMAN
Ancaman monitoring terbagi menjadi 5 yaitu:
1. Rancangan sistem seharusnya publik.
2. Dapat diterima.
3. Pemeriksaan otoritas saat itu.
4. Kewenangan serendah mungkin.
5. Mekanisme yang ekonomis.
3.2.7 ENKRIPSI
o Enkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilai.
o Digunakan untuk melindungi data dari pengaksesan yang tidak ter-otorisasi.
o Data yang sudah di enkripsi, dapat di baca dengan melakukan dekripsi.
BAB IV
PENUTUP
4.1 KESIMPULAN
Jadi kesimpulan dari proteksi dan keamanan komputer intinya adalah untuk melindungi komputer, sistem
operasi dan jaringan dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari
sistem dan aplikasi yang dipakai. Hal tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah
membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang
orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik
sehingga otentikasinya kuat.
4.2 SARAN
Kami menyarankan bahwa teknik dalam mengamankan data dan informasi yang telah tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu
dilakukan dengan cermat.
Terutama dalam memilih model password, lebih baik memakai password management daripada ditulis
disuatu tempat. Dan bagi yang mempunayi password banyak gunakan model password management.
DAFTAR PUSTAKA
http://id.wikipedia.org/wiki/Jaringan_komputer
http://solusiteknika.blogspot.com/2012/07/proteksi-petir-untuk-jaringan-komputer.html
http://networking.jaringan-komputer.com/penangkalpetir.html
http://1.bp.blogspot.com/_R9SnExSGuTM/TKL0OVQeII/AAAAAAAAAFE/HcVT1orv3E/s1600/tower.jpg
http://cctvhargamurah.wordpress.com/informasi-seputar-cctv/pengertian-security-system/
MAKALAH
PROTEKSI & SCURITI SYSTEM KOMPUTER
DISUSUN
OLEH:
KELOMPOK I
NAMA: - ADI SUSANTO
- ISJAM LEMBONG
- JOKBUS SAGALA
- MASRIANA YANTI SINAMO
- M. SATRIO
- SAIPUL BAHRI
- SELPIAH AYANI
- SONI MARTEO
- TONI SYAHPUTRA