Anda di halaman 1dari 14

MAKALAH KEAMANAN SISTEM KOMPUTER

DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER

OLEH:

NAMA: APRIAN PERMANA NPM : 31111010 KELAS: 2DB12

PROGRAM STUDI MANAGEMENT INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA 2012

KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah keamanan komputer semester 5, Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki,

namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan pembaca pada umumnya.

bekasi, 15 november 2012

Penyusun APRIAN PERMANA

DAFTAR ISI

Kata Pengantar Daftar Isi

1 2

BAB I. PENDAHULUAN a. Latar Belakang Masalah b. Identifikasi Masalah c. Tujuan

3 3 3 3

BAB II. PENJELASAN a. Definisi keamanan komputer b. Penguji keamanan sistem c. Cara menggunakan komputer d. Keamanan data base e. Penggunaan program penyerang f. Penggunaan system pemantau jaringan g. Pemanatu adanya serangan h. Honeypot i. j. Jenis-jenis computer.10 Kegunaan terhadap perangkat lunak.. 11 9

4 4 5 6 7 7 8 9

k. Hasil pengamatan.. 12

BAB III. PENUTUP DAN KESIMPULAN 1.1.KESIMPULAN 1.2.PENUTUP 1.3.DAFTAR PUSTAKA

13

BAB I PENDAHULUAN
a. Latar Belakang Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.

b. Identifikasi Masalah Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja yang bisa digunakan untuk mengevaluasinya.

c. Tujuan Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.

BAB II PEMBAHASAN
Definisi Keamanan Komputer Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Penguji kemanan sistem Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner Untuk sistem yang berbasis Windows NT misalnya program Ballista (http://www.secnet.com). Program-program lain yang ada di internet : Crack, land dan latierra, ping-odeath, winuke dan lainlain. Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya a. Crack, Untuk menduga atau memecahkan password dengan menggunakan

sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus, bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai terpecahkan). Juga memiliki program heuristic. b. Land & latierra, Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up), dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari mesin yang sama.
c. Ping-o-death Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi UNIX

d. Winuke,
Program untuk memacetkan sistem berbasisi windows

Cara menggunakan computer

Komputer memiliki prosedur yang harus kita perhatikan. Langkah pertama yang harus anda ketahui adalah bagaimana cara mengaktifkan dan mematikan komputer dengan benar. Prosedur untuk mengaktifkan komputer dengan baik dan benar adalah: * Pastikan semua kabel power sudah terhubung dengan aliran listrik. * Hidupkan CPU (Central processing unit) dengan menekan tombol on atau power di casing. * Hidupkan Monitor dengan menekan tombol on pada monitor. * Tunggu hingga booting selesai, lalu akan muncul tampilan windows yang kita pergunakan. Prosedur untuk mematikan komputer dengan baik dan benar adalah: * Klik tombol start yang berada pada taskbar. * Lalu klik tombol Turn Off Computer. * setelah muncul tampilan yang menampilkan 3 pilihan yaitu : 1. Standbay, 2 Turn Off, 3.Restart. * Nah anda pilih yang turn off.

Keamanan database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program

Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan

Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf

Database Administrator Kebijakan keamanan & prosedur

Penyalahgunaan Database : 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.

Penggunaan sistem pemantau jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). Contoh-contoh program network monitoring / management antara lain: Etherboy (Windows), Etherman (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows)

Contoh program pemantau jaringan yang tidak menggunakan SNMP iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. iptraf, sudah termasuk dalam paket Linux Debian netdiag netwatch, sudah termasuk dalam paket Linux Debian netdiag ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detection system (IDS). Sistem ini dapat memberitahu administrator melalui email maupun melalui mekanisme lain seperti melalui pager. Contoh software IDS antara lain: Honeypot Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) Beberapa honeypot digabungkan menjadi honeynet Autobuse, mendeteksi probing dengan memonitor logfile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny) Shadow dari SANS Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

JENIS - JENIS KOMPUTER BERDASARKAN KEGUNAAN Ada beberapa macam jenis komputer yang digiolongkan menurut fungsi dan kegunaanya , diantaranya : A. KOMPUTER BERDASARKAN DATA YANG DIOLAH 1. Komputer Analog Digunakan untuk data yang bersifat continue dan bukan data berbentuk angka, tetapi dalam bentuk fisik, yaitu seperti arus listrik, tekanan, temperatur, kecepatan, dll. 2. Komputer Digital Digunakan utk data berbentuk angka atau huruf.Yang memiliki keunggulan : a. Memproses data lebih tepat b. Dapat menyimpan data selama masih dibutuhkan oleh proses c. Dapat melakukan operasi logika d. Data yang telah dimasukkan dapat dikoreksi atau dihapus e. Output dari komputer digital dapat berupa angka, huruf,grafik maupun gambar 3. Komputer Hybrid Merupakan kombinasi dari komputer analog dan digital.
B. KOMPUTER BERDASARKAN UKURAN 1. Micro Computer (Personal Computer) 2. Mini Computer 3. Small Computer (Smale-Scale Mainframe Computer) 4. Medium Computer (Medium-Scale Mainframe Computer) 5. Large Computer (Mainframe Computer) 6. Super Computer

C.KOMPUTER BERDASARKAN KEGUNAAN 1. Special Purpose Computer . Komputer yang dirancang untuk kebutuhan khusus . Program tertentu sudah tersimpan di dalam komputernya . Dapat berupa komputer analog maupun digital . Umumnya adalah komputer analog 2. General Purpose Computer . Komputer yang dirancang untuk menyelesaikan bermacam-macam masalah . Dapat berupa komputer analog maupun digital . Umumnya adalah komputer digital

10

Keamanan terhadap perangkat lunak 1. Sistem Operasi Komputer Sistem operasi adalah perangkat lunak yang mengatur fungsi dasar dari sebuah komputer. Sistem operasi bertugas melakukan kontrol pada semua aplikasi program pada komputer termasuk pengaturan perangkat keras dan sistem input-output. Contoh sistem operasi : Microsoft DOS, Microsoft Windows, Ubuntu (linux), Macintosh, dll Sistem Operasi secara umum terdiri dari beberapa bagian: Boot, yaitu meletakkan kernel ke dalam memory Kernel, yaitu inti dari sebuah Sistem Operasi Shell atau Command Interpreter , yang bertugas membaca input dari pengguna Library, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka. 2. Program Aplikasi Program aplikasi bersifat lebih khusus jika dibandingkan dengan sistem operasi. Perangkat lunak ini secara khusus menangani kebutuhan pekerjaan dari pengguna seperti mengetik, membuat tabel, memainkan musik, memutar video, dan browsing internet atau interkoneksi dengan sesama komputer lokal. Masing-masing program aplikasi komputer dibuat dan dikembangkan secara khusus pada bidangnya masing-masing. Aplikasi perkantoran yang terkenal adalah produk Microsoft, yaitu Microsoft OFFICE. Microsoft OFFICE terdiri dari Microsoft Word untuk mengetik dan pengolah kata, Microsoft Excel untuk aplikasi tabel dan spreadsheet, dan Microsoft Powerpoint untuk keperluan presentasi. Selain Microsoft Office kini muncul OpenOffice dan Lotus Symphony sebagai alternatif pengganti aplikasi perkantoran yang berbayar tersebut. Contoh Aplikasi komputer yang lain : Aplikasi grafis, seperti: CorelDraw, Photoshop, ACDsee Aplikasi Multimedia, seperti : Windows Media Player, Winamp, PowerDVD, Klite Aplikasi Browser, seperti : Mozilla Firefox, Google Chrome, Internet Explorer Aplikasi Programming, seperti: Visual Studio, Delphi, C++ Builder Aplikasi Web Designer, seperti: Dreamweaver, Frontpage

11

Hasil pengamatan
Dari hasil pengamatan saya, pada keadaan dunia sekarang ini, bukan saja makanan yang menjadi kebutuhan tapi teknologi komputer sekarang sudah menjadi kebutuhan yang sangat di cari-cari. Salah satunya adalah WARNET (Warung Internet). Kebutuhan masyarakat baik itu pengusaha, guru, mahasiswa, siswa-siswi sekolah akan informasi-informasi dari berbagai kalangan membuat mereka untuk selalu datang ke warnet, bahkan tak tanggung-tanggung untuk berlama-lama di warnet untuk mengupdet informasi-informasi maupun membuka situs pertemanan. Dengan keadaan seperti ini tak heran jika pemilik warnet memperoleh keuntungan. Jelas sudah bahwa hal ini berkaitan dengan dunia usaha bisnis. Contoh : Sebut Saja Bapak Jupriadi, beliau membuka Usaha warnet yang di beri nama DUTA Net. Beliau adalah orang rantauan Ranah Minang. Beliau merintis Bisnis Warnet ini adalah karena kondisi tempat untuk merintis usaha ini sangat tepat dan akan membuahkan hasil yang lumayan besar di kemudian harinya. Beliau memilih tampat di sekitaran kampus Universitas Gunadarma Kalimalang. Awalnya beliau merintis usaha ini, beliau sempat ragu-ragu dengan keuntungan yang akan diperoleh nantninya, sebab beliau menyadari bahwa dengan perkembangan kemajuan jaman, pasti akan terjadi kurangnya peminat untuk datang ke warnet karena zaman sudah canggih. Pastiny mereka memilih untuk lebih baik menyediakan fasilitas sendiri dirumah mereka masing-masing.

12

BAB III KESIMPULAN dan PENUTUP

1.1.Kesimpulan Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut. sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi tersebuat aman dari segala serangan maupun ancaman. Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak bertanggung jawab dan bisa disalah gunakan.

1.2.Penutup makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini disusun dengan sebaik baiknya. Apabila pembaca memiliki saran dan kritik yang membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan kritik dengan senang hati. Mudah mudahan makalah ini dapat diterima dan semoga dapat memberikan manfaat bagi yang membaca. Atas perhatianya kami ucapkan terima kasih.
1.3.Daftar pustaka Perguruan Tinggi Raharja. 2008. Buku Panduan TA/Skripsi. Tangerang : Raharja. Permata, Mita Mulya. 2007. Desain dan Implementasi Sistem Informasi Kepala Jurusan pada Perguruan Tinggi Raharja. Skripsi. Tangerang : STMIK Raharja. Rahardja, Untung. 2007. Analisis Kelayakan Investasi Digital Dashboard pada Manajemen Akademik Perguruan Tinggi: Studi Kasus pada Perguruan Tinggi Raharja, Thesis, Program Studi Magister Teknologi Informasi. Fakultas Ilmu Komputer, Universitas Indonesia.

13

Anda mungkin juga menyukai