6D
BANJARMASIN
2019
DAFTAR ISI
HALAMAN JUDUL............................................................................................................ 1
KATA PENGANTAR..........................................................................................................2
DAFTAR ISI.........................................................................................................................3
BAB I PENDAHULUAN.....................................................................................................4
1.1 Latar Belakang................................................................................................. 4
1.2 Tujuan............................................................................................................... 4
1.3 Metodologi Penelitian...................................................................................... 4
BAB IV KESIMPULAN....................................................................................................23
Kata Pengantar
Puji syukur penulis ucapkan Kehadirat Allah SWT karena dengan izin-Nya penulis
dapat menyelesaikan makalah ini, sebagai tugas untuk melengkapi mata kuliah Sistemke
beserta salam semoga selalu tercurah kepada Nabi Muhammad SAW sebagai rahmat bagi
Dalam penulisan makalah ini, penulis tentu tidak luput dari kesalahan dan kekurangan
dan penulis berharap para pembaca dapat memberi masukan dan kritik demi kelengkapan
makalah ini. Kepada semua pihak yang telah membantu dalam pembuatan makalah ini,
A. Latar belakang
Sistem Operasi biasanya, istilah Sistem Operasi sering ditujukan kepada semua
perangkat lunak yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-
aplikasi perangkat lunak terinstal.Sistem operasi adalah perangkat lunak sistem yang bertugas
untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem,
B. Rumusan Masalah
Dari sekian banyak materi yang ada dalam system operasi, dalam makalah ini
1. Prokteksi (keamanan)
2. Acces Control
4. Trojan Horse
C. Tujuan Penulisan
Dalam penulisan makalah ini penyusun mempunyai dua tujuan utama yaitu secara
khusus dan umum. Tujuan secara umum yaitu unutk memudahkan para pembaca
dalam mencari referensi terkait dengan materi system operasi dan secara khusus untuk
A. Keamanan komputer
Dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti
non fisik.
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
keamanan.
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan
Kelemahan sistem/vulnerabillity.
berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer
melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
a. Definisi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara
Tujuan
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
1. Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada
2. Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka
3. Integritas
b. Metode
2. Keamanan Level 1, terdiri dari database security, data security, dan device
Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan
seperti kata sandi yang dikirimkan kepada teman atau file – file yang
penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level
1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka
1. Network Topology
eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok
luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
3. IDS / IPS
sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan
jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
4. Port Scanning
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
5. Packet Fingerprinting
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses
2. Scan
3. Account compromise
4. Packet Snifer
sah
6. Denial-of-Service
atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data
yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas,
seperti process control blocks atau koneksi jaringan yang tertunda. Atau
malicious code. - Virus komputer adalah sebuah program komputer atau kode
program yang merusak sistem komputer dan data dengan mereplikasi dirinya
dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak
mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem
secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat
9. Phishing
d. Implementasi
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan
e. Manfaat
komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses
sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini
LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga
B. Acces Control
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer,
jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari
garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan
sistem.
susah.Mengapa?
Pasalnya banyak yang tidak disadari oleh para user tentang fungsinya. Selain
a. Social Engineering
Social engineering adalah sebuah aksi yang dilakukan oleh para Hacker untuk
menjebol sistem keamanan dengan cara non teknis.Bisa dikatakan serangan ini
Teknik ini tidak bisa dilakukan oleh sembarangan Hacker.Hanya Hacker yang
memiliki jam terbang tinggi dan pendekatan persuasif yang baik dapat
dilakukan Hacker wanita adalah tinggal melakukan eksplorasi lebih dalam tentang
Cara lain adalah meminta Accsess Control melalui telepon.Atau bisa juga
meminta tolong disaat-saat terakhir agar diberikan Accsess Control dan juga
b. Phising
Phising adalah sebuah aksi yang dilakukan para Hacker untuk menjebol
Accsess Control sistem keamanan dengan cara mengirimkan email phising atau
URL phising seolah –olah berasal dari email dan web yang Syah.
Para user tidak meyadari bahwa email dan URL yang “asli” tapi palsu (AsPal)
tersebut akan merekam user name dan password accsess control.Hasil capture ini
Adalah aksi yang dilakukan oleh para Hacker untuk melakukan penetrasi ke
institusi dengan infra struktur TI yang sudah bagus.Caranya para tamu diberikan
C. Denial of Service
1. Pengertian
target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
DoS:
1. Lokal DoS
2. Remote DoS
kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa
protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.
1. MenghabiskanBandwicth
sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth
yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh
ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server
mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar
website tidak akan terbuka di browser internet, dalam keadaan mendapat doS
4. Merusak system
1. Pengertian
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun
besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN,
yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari
13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar
yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server
tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket
hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu
kerusakan).
a. Internet Firewall
dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall
tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu
(attack).
konvensional.
PENUTUP
A. KESIMPULAN
perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa
data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-
B. Saran – Saran
Semoga makalah ini bias bermotivasi kita bahwa keamanan computer sangat
penting bagi keadaan komputer agar data maupun file kita tidak di bobol.
DAFTAR PUSTAKA
http://ilmuti.org/2012/05/aspek-aspek-keamanan-sistem komputer/
http://id.wikipedia.org/wiki/Keamanan_komputer
dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt