Anda di halaman 1dari 11

KATA PENGANTAR

Alhamdulillah, segala puji dan syukur bagi Allah SWT yang telah
memberikan kemampuan, kekuatan, serta keberkahan baik waktu, tenaga, maupun
pikiran kepada penulis sehingga dapat menyelesaikan makalah yang berjudul
“Keamanan Komputer” tepat pada waktunya.
Dalam penyusunan makalah ini, penulis banyak mendapat tantangan dan
hambatan akan tetapi dengan bantuan dari berbagai pihak tantangan itu bisa
teratasi. Oleh karena itu, penulis mengucapkan terima kasih yang sebesar-
besarnya kepada ibu Rd Kania S.Sos, M.Kom. Selaku dosen Dasar Insfrastuktur
Teknelogi Informasi atas bimbingan, pengarahan, dan kemudahan yang telah
diberikan kepada penulis dalam pengerjaan makalah ini.
Penulis menyadari bahwa masih banyak kekurangan pada penulisan
makalah ini. Maka dari itu, saran dan kritik yang membangun sangat penulis
harapkan dari pembaca sekalian. Penulis berharap semoga makalah ini dapat
bermanfaat bagi siapa saja yang membacanya.

Serang, 7 Januari 2019

Muhamad Rizki
Sampurna
Daftar isi
BAB I PENDAHULUAN..................................................................................................3

1.1 Latar belakang....................................................................................................3

1.2 Rumusan Masalah..............................................................................................4

1.3 Tujuan Penulisan................................................................................................4

1.4 Manfaat Penulisan..............................................................................................4

BAB II PEMBAHASAN...................................................................................................5

2.1 Pengertian Keamanan Komputer..............................................................................5

2.2 Cara Mengamankan Komputer.................................................................................5

2.3 Pengertian Password................................................................................................6

2.4 Bagaimana Enkripsi Mengenai Masalah Keamanan.................................................6

2.5 Mengamankan Koneksi ke Komputer Lain..............................................................6

2.6 Ancaman Atau Serangan Yang Sering Terjadi Pada komputer..................................7

2.7 Mencegah Terjadinya Serangan Pada Komputer......................................................9

2.8 Langka-Langka Keamanan Komputer...................................................................10

BAB III PENUTUP..........................................................................................................11

3.1 Kesimpulan...........................................................................................................11

3.2 Saran.......................................................................................................................11

2
BAB I PENDAHULUAN
1.1 Latar belakang

Dalam dunia komunikasi data global dan perkembangan teknologi


informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini.
Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan
sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi
gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui
oleh banyak orang adalah password. Tanpa disadari password mempunyai
peranan penting dalam mengamankan informasi-informasi yang sifatnya
pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan
piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya
yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN.
Walaupun hanya terdiri dari angka, namun kegunaannya sama
sepertipassword, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang
membuat password secara sembarangan tanpa mengetahui kebijakan
pengamanan (password policy) dan bagaimana membuat password yang kuat
(strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’
(attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

1.2 Rumusan Masalah

3
1. Apa Pengertian Keamanan komputer
2. Cara Mengamankan Komputer
3. Apa yang dimaksud dengan password
4. Bagaimana Enkripsi Mengenai Masalah Keamanan
5. Mengamankan Koneksi Ke Koneksi Lain
6. Ancaman atau serangan yang sering terjadi pada computer
7. Mencegah terjadinya ancaman pada Komputer
8. Langkah-Langkah keamanan komputer

1.3 Tujuan Penulisan


Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas tentang
keamanan komputer serta dapat menambah pengetahuan dan diharapkan
bermanfaat bagi kita semua.

1.4 Manfaat Penulisan


Adapun manfaat yang ingin dicapai dalam penulisan makalah ini adalah
1. Untuk mengetahui apa itu keamanan komputer.
2. Untuk komputer lebih aman
3. Untuk mengetahui bagaimana enkripsi mengenai masalahan keamanan
4. Cara mengamankan koneksi ke koneksi lain
5. Mengetahui jenis ancaman dan serangan Komputer
6. Cara mencegah terjadinya ancaman computer

4
BAB II PEMBAHASAN

2.1 Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh
dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya,
antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

2.2 Cara Mengamankan Komputer


1. Keamanan Fisik
Jika seseorang mencuri computer Anda atau computer anda rusak
karena api atau gangguan alami lainnya apa dampaknya pada diri Anda?
Biaya mengganti computer barngkali leih rendah dari pada nilai waktu
yang diperlukan untuk membuat file filenya dari pencuri atau perusakan,
Anda perlu memerhatikan keamanan unit sistem secara fisik dan file –file
yang ada di dalam sistem.
2. Melindungi Perangkat Keras Komputer
Untuk mencegah pencurian, terutama di lingkungan lab, perangkat
khusus anti pencurian seperti kabel dengan kunci dapat mengamankan
computer di lokasi fisik. Perusahaan atau lembaga pendidikan barangkali
mempunyai kebijakan yang yang mengharuskan pintu-pintu dalam
keadaan terkunci dan akses terbatas ke ruangan- ruangan yang berisi
peralatan komputer.
3. Membuat File Backup
File pada komputer Anda mungkin tidak ada nilainya bagi sang pencuri,
tetapi perlu waktu berjam-jam untuk menggantikannya. Membuat salinan
backup dan memperbaruinya dengan cukup sering akan mengurangi waktu
yang diperlukan untuk mengganti file asli, mengurangi dampak pencurian,

5
gangguan alami, kegagalan peralatan, atau penghapusan yang tidak
disengaja.

2.3 Pengertian Password


Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang
ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan
sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya
adalah Personal Identification Number (PIN). Password umumnya cukup pendek
sehingga mudah untuk diingat.

2.4 Bagaimana Enkripsi Mengenai Masalah Keamanan


Ada empat masalah utama yang berhubungan dengan keamanan komunikasi :
eavesdropping, spoofing, misrepresentation, tempering. Semua masalah ini dapat
dipecahkan dengan menggunakan kombinasi dari enkripsi symmetric-key dan
public-key.
Eavesdropping jika seseorang mengintip komunikasi Anda, ia membaca tetapi
tidak mengubahnya.
Spoofing Spoofing adalah menyamar sebagai pengirim. Untuk membuktikan
keaslian identitas pengirim dapat menggunakan enkripsi public-key.
Misrepresentation misrepresentation dapat berupa menyamar sebagai penerima
sah seperti situs web yang terkenal, atau berpura-pura sebagai perusahaan
gadungan yang menerima pembayaran tanpa mengirim barang-barang.
Tampering Tampering adalah mengubah isi suatu pesan.

2.5 Mengamankan Koneksi ke Komputer Lain


Komputer individu dihubungkan satu nama lain untuk berbagi sumber daya dan
alat komunikasi. Komputer dapat dihubungkan pada suatu perusahaan pada LAN

6
atau internet, atau dihubungkan melalui internet. Mengelola koneksi dan
mencegah akses yang tidak sah merupakan bagian terpenting dari pengamanan
dan privasi.

Internet dan LAN


Jika suatu perusahaan mengendalikan masing-masing computer pada suatu
jaringan, keamanan akan menjadi paling mudah. Banyak sistem computer
perusahaan menggunakan perangat lunak klien-server yang sama yang digunakan
pada internet, tetapi tidak menghubungkan jaringan ke backbone internet. Sistem
seperti itu disebut internet. Dalam suatu internet perusaan atau pada jaringan
lokal, ada penghalang yang mencegah para pemakai dari akses bebas ke semua
area jaringan.

Koneksi Internet
Ketika komputer atau jaringan computer dihubungkan ke internet, diperlukan
beberapa metode untuk menghalangi pengganggu agar tidak menerobos masuk ke
computer dimana mereka dapat menyebabkan kerugian atau menggunakan
komputer sebagai alat untuk merugikan orang lain.

2.6 Ancaman Atau Serangan Yang Sering Terjadi Pada komputer


Memang salah satu serangan yang mungkin anda paling takuti adalah virus,
namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga
perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi
terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi
TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer
akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan

7
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka network yang diserang akan
menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih
singkat dari password guessing karena metode brute force menggunakan beberapa
tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-
kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini
bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.

6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.

8
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

2.7 Mencegah Terjadinya Serangan Pada Komputer


Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem
tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi
dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit
menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di
dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan

9
2.8 Langka-Langka Keamanan Komputer

1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan


langkah awal dari berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even
yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan
dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”

10
BAB III PENUTUP

3.1 Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.

Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.


Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis
karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin
informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang
mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada
sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk
mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy
password, orang sudah mengerti bagaimana cara membuat password yang baik
sehingga otentikasinya kuat.

3.2 Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan
pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan
apabila kita tidak menginginkan terjadinya resiko kehilangan data penting.
Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik
memakai password management daripada ditulis disuatu tempat.

11

Anda mungkin juga menyukai