Anda di halaman 1dari 12

KATA PENGANTAR

Puji syukur kami panjatkan atas kehadirat Allah SWT yang telah melimpahkan rahmat
dan hidayah-Nya kepada kita semua, sehingga pembuatan makalah tentang “Sistem Proteksi” ini
dapat dibuat sesuai yang kami harapkan.

Makalah “Sistem Proteksi” ini kami susun untuk para pembaca khususnya para
Mahasiswa yang belajar di bidang komputer agar memberikan kemudahan dalam belajar dan
memahami materi yang diberikan.

Adapun keberhasilan dalam pelaksanaan pembuatan makalah serta penyusunan laporan


ini tidak lepas dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya
perkenankanlah kami mengucapkan terima kasih kepada :

1. Bapak Suparyanto S.Kom , selaku pembimbing yang telah memberikan saran-saran


dan pengarahan sehingga kami dapat menyelesaikan makalah ini.
2. Orang tua kami yang selalu mendoakan kami serta memberikan bantuan kepada kami.
3. Teman-teman yang selalu memberikan dorongan dan semangat kepada kami.

Kami ucapkan banyak terimakasih untuk semua pihak yang telah membantu kami dalam
menyelesikan pembuatan makalah “Sistem Proteksi” ini. Kritik dan saran yang mendukung
sangat kami harapkan demi sempurnanya makalah ini.

Tim Penyusun:

DAFTAR ISI

2
1. Cover 0
2. Kata Pengantar 1
3. Daftar Isi 2
4. Proteksi 3
a. Proteksi 3
5. Keamanan Sistem 6
a. Macam-macam Keamanan Sistem 6
b. Masalah Penting Keamanan 6
c. Aspek kebutuhan Keamanan Sistem computer 7
d. Petunjuk prinsip-prinsip pengamanan Sistem 7
e. Cara Otentifikasi 9
f. Cara Mudah Proteksi komputer anda dari virus 10

Proteksi

2
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU,
memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll).
Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor.
Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan
menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian
akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain
adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain
berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat
dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa
domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut,
dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga
bisa berpindah dari domain ke domain lain dalam eksekusi.

Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer (lihat gambar I)
mencakup hal-hal yang tidak saja berkaitan dengan :

Sekuriti fisik, yaitu :


fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan
penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan
hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).

dan Sekuriti akses, yaitu :


seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi,
sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi
pemecahannya.
melainkan juga berkaitan dengan hal :

Sekuriti file/data, yaitu :


untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat
dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya
tidak dengan mudah didapatkan.

dan Sekuriti jaringan, yaitu:


dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus aman dari
kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus
dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

2
Gambar I. Lingkup Sekuriti dalam Sistem Komputer

Computer System Computer System

Sekuriti Sekuriti
File/Data File/Data

Sekuriti
Sekuriti Jaringan Sekuriti
Akses Akses

Sekuriti Sekuriti
Fisik Fisik

User User

Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek
yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman
terhadap sekuriti.

Aspek yang berhubungan dengan persyaratan sekuriti adalah :

Secrecy, yaitu yang berhubungan dengan akses membaca.data dan informasi.


Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang
yang berhak.

Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi.
Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang
yang berhak.

Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi.


Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan
oleh orang yang berhak.

2
Sedangkan yang berhubungan dengan aspek ancaman terhadap sekuriti (lihat gambar II) adalah :

Interruption, yang merupakan ancaman terhadap availability, yaitu :


data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi
tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.

Interception, yang merupakan ancaman terhadap secrecy, yaitu :


orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer,
contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi
secara tidak sah file atau program.

Modification, yang merupakan ancaman terhadap integrity, yaitu :


orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem
komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah
merubah program dll.

Fabrication, yang merupakan ancaman terhadap integrity, yaitu :


orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem, contohnya
adalah dengan menambahkan suatu record kedalam file.

Secara garis besar ancaman terhadap sekuriti suatu sistem komputer dapat dilihat pada tabel I
berikut :

Sistem Availability Secrecy Integrity


Komputer
Hardware Peralatan
dicuri/dirusak
Software Program Software dikopi Program dirubah
dibuang/dihapus
Data File dibuang/dihapus Analisa data untuk File dirubah atau file
keperluan ilegal baru disisipkan
Line Kabel diputus/dirusak Informasi disadap Informasi dirubah
Komunikasi

2
Keamanan Sistem

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk
masalah teknis, manajerial, legalitas dan politis.

1. Macam-Macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security


Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran / kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.

2. Masalah penting keamanan, yaitu :

1. Kehilangan data / data loss


Yang disebabkan karena :
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya
pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program /
bugs.
 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape /
disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase
militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

2
3. Aspek kebutuhan keamanan sistem komputer, yaitu :

1. Kerahasiaan / secrecy, diantaranya privasi


Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak
yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system

2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-
pihak yang terotorisasi

3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan

Sumber Tujuan
Sumber Tujuan
informas informas
informas informas
ii i
ii Aliran normal i

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
sistem komputeer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4


ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan
ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel
komunikasi.

Sumber Tujuan
Sumber Tujuan
informas informas
informas informas
i i
i Interupsi i

2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya
penyadapan, mengcopy file tanpa diotorisasi.

Sumber Tujuan
Sumber Tujuan
informas informas
informas informas
i i
i i

Intersepsi
2
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan

Sumber Tujuan
Sumber Tujuan
informas informas
informas informas
i i
i i

Modifikasi

4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah
record file.

Sumber Tujuan
Sumber Tujuan
informas informas
informas informas
i i
i i

Fabrikasi
4. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik


Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi
yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme
proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak
diperiksa.
4. Kewenangan serendah mungkin

2
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga
mudah untuk verifikasi.

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

5 . Cara otentifikasi :

1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat
akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya
tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password
berikutnya yang terdapat pada daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih
salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu
algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai
harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan
password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari,
sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru)
tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).

Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan


pembatasan, misalnya :

1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak
dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon
tertentu.

2
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan ke administrator.

Objek yang perlu diproteksi :

1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll

Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak
diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
 baris menunjukkan domain
 kolom menunjukkan objek
6. Cara Mudah Proteksi komputer anda dari virus tanpa program Antivirus & Firewall

Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu
berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall &
Antivirus RTS? (Real Time System), bisa juga... cumannya komputer anda akan berjalan lebih
lambat, karena program tersebut residen di memory dan memakan system resource lagi pula
setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh
dijalankan.

Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini
sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu
campur tangan antivirus dan firewall alias MANUAL.

Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa
masuk ke dalam sistem komputer anda.

1. Virus sebenarnya lain dengan trojan atau worm, tapi pada prakteknya penyebarannya virus
banyak di maanfaatkan oleh program worm dan trojan. Trojan adalah sebuah program yang dapat
dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut
dijalankan, dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri
windows yang diubah). Nah kalau virus itu residen di memori dan dia akan merubah file yang
biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. Kalau
worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja,
bahkan bisa nempel di html file (file website).
Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori
VIRUS, cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya

2
baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena
semua itu merusak sistem file komputer. Intinya virus bisa berupa atau berfungsi seperti
trojan/worm dan sebaliknya juga, apalagi kalau file tersebut telah ter-infeksi, otomatis akan
menjadi file trojan/worm juga, karena kalau pengguna membukanya akan meng-infeksi file-file
lainnya.

2. Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet, tapi di jaman ini virus
pada umumnya memanfaatkan teknologi internet untuk menyebar luas. Cara masuknya bisa
melalui E-mail (attachment), mirc, messenger (kirim/download file), download dr situs (terutama
situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. Banyak cara
pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file
yang ber-virus, antara lain dengan iming-iming gambar porno, gambar lucu, tools yang berguna
buat anda, cara dapat uang, games bagus, hingga yang baru-baru ada pesan dr FBI/CIA untuk
anda.

Sebenarnya cara mengatasi virus itu cukup mudah, antara lain:


1. Jangan membuka atau menerima file yang di dapat dr email, mirc dan messenger kalau anda
belum kenal dengan pengirimnya dan belum yakin file itu berisi virus.
2. Kalau anda browser ke situs yang tidak anda kenal, matikan program java & java script.
Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak
akan masuk secara otomatis ke komputer anda.

3. Kalau membuka disket, CD, DVD, USB drive dan media luar apapun bentuknya, scan dahulu
dengan program antivirus untuk memastikan itu benar-benar aman.

Tips di atas mungkin akan mencegah masuknya virus ke komputer anda, tapi tidak akan 100%
pasti komputer anda tidak terkena virus, bisa saja anda kecolongan. Lebih dari 90% komputer
yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari
virus, walaupun virus tersebut sempat masuk ke komputer anda, berikut ini adalah caranya:

1. Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Untuk
menghindari kerusakan yang ditimbulkan virus, anda harus punya cadangan penyimpanan data
atau file system. Untuk itulah backup system & data sangat diperlukan, apalagi kita tidak akan
mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang
ditimbulkan sejauh apa. cara backup pada winXp dan winme dengan create restore point dahulu
di program> accesories> system tools> system restore, win98 bisa pakai Microsoft Backup
dengan membackup folder windows semuanya. Khusus untuk data, Winxp dan winme juga harus
menggunakan Microsoft Backup, karena system restore tidak 100% mengembalikan data anda.

Kalau anda males melakukannya secara manual, winxp dan winme sudah otomatis
melakukannya setiap anda mematikan komputer anda, Untuk win98 satu-satunya cara hanya
memakai program system schedule windows atau program lainnya yang berfungsi sebagai

2
otomatis backup, ketika komputer lagi idle. tapi untuk pastinya, winxp dan winme juga harus
memakai program tersebut supaya bila terjadi apa-apa, anda tinggal me-restore kembali. Bila
komputer anda hari ini terkena virus, anda tinggal restore system sebelumnya atau yang kemarin.

2. Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran
EXE, dan Sebelum anda melakukan hal ini, anda harus terlebih dahulu membackup system
windows anda (baca keterangan no 1 di atas), karena penulis takut anda melakukan kesalahan
yang dapat berakibat fatal terhadap system anda. Anda juga harus mempunyai dasar Windows
untuk melakukan ini, kalau tidak, Anda akan bingung dan kesulitan untuk memahaminya.

Anda mungkin juga menyukai