Anda di halaman 1dari 13

1

MAKALAH
KEAMANAN KOMPUTER

DISUSUN OLEH:
1. MUHAMMAD MAHIVA BENTAR RAHARJ
2. SALESTINUS PETRUS DHEMA
3. DONI ALFIYAN

DOSEN PENGUJI:
ARIE GUNAWAN, S.Kom., MMSI

JURUSAN INFORMATIKA
UNIVERSITAS NASIONAL
2

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Tuhan yang telah


memberikan rahmat serta karunianya kepada kami sehingga kami
berhasil menyelesaikan makalah ini yang Alhamdulillah tepat pada
waktunya.
Makalah ini berisikan tentang informarsi tentang “Keamanan
Komputer”, diharapkan makalah ini dapat memberikan pengetahuan
kepada kita semua tentang pemahaman keamanan komputer.
Kami menyadari bahwa makalah ini masih jauh dari sempurna oleh
karena itu kritik dan saran dari semua pihak yang bersifat membangun
selalu kami harapkan demi kesempurnaan makalah ini.
Akhir kata kami sampaikan terimakasih kepada semua pihak yang
telah berperan dalam penyusunan makalah ini dari awal sampai akhir,
semoga Tuhan senantiasa merido’i segala usaha kita amin.
3

DAFTAR ISI

HALAMAN JUDUL ...................................................................... 1


KATA PENGANTAR .................................................................... 2

DAFTAR ISI .................................................................................. 3

BAB I PENDAHULUAN
A. Latar Belakang................................................................ 5
B. Tujuan ............................................................................. 5
C. Rumusan Masalah .......................................................... 5

BAB II PEMBAHASAN
A. Keamanan Sistem Komputer ....................................... 6
1. Macam Keamanan Sistem ........................................ 6
2. Masalah Penting Keamanan ..................................... 6
3. Aspek kebutuhan keamanan sistem komputer .......... 6
4. Tipe ancaman ............................................................ 7
5. Petunjuk prinsip-prinsip pengamanan sistem
Komputer ................................................................... 7
6. Otentifikasi pemakai / user authentification ............... 8
7. Objek yang perlu diproteksi ....................................... 9

B. Ancaman Sistem Keamanan Komputer........................ 9


1. Virus .......................................................................... 10
2. E-mail Virus ............................................................... 10
3. Internet Worms .......................................................... 10
4. Spam ......................................................................... 10
5. Trojan Horse .............................................................. 11
4

6. Spyware .................................................................... 11

C. Software Keamanan Sistem ....................................... 11


1. Tips Keamanan Sistem ............................................. 11
2. Kebijakan Sistem Keamanan Komputer ................... 12

BAB III PENUTUP


A. Kesimpulan ..................................................................... 13
B. Saran .............................................................................. 13

DAFTAR PUSTAKA .......................................................................... 13


5

BAB I
PENDAHULUAN

A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para
pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan
kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila
menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan. Untuk
itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan
guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan datang.

B. Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1. Kita mengetahui Jenis-jenis Sistem Keamanan
2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat Menangani apabila System Mengalami Masalah
4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi

C. Rumusan Masalah
Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan
dibahas adalah sebagai berikut :
1. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi
2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer
3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia
maya
4. Semakin banyaknya peminat antara pengembang program dan perusaknya
6

BAB II
PEMBAHASAN

A. Keamanan Sistem Komputer

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak
digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi.
Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.

1. Macam keamanan sistem, yaitu :


a. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.

b. Keamanan interface pemakai / user interface security


Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan.

c. Keamanan internal / internal security


Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data.

2. masalah penting keamanan, yaitu :

a. Kehilangan data / data loss


Yang disebabkan karena :
Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya
pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program /
bugs.
Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang
tape / disk yang salah, kehilangan disk / tape.

b. Penyusup/intruder
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak terotrisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase
militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3. aspek kebutuhan keamanan sistem komputer, yaitu :

a. Kerahasiaan / secrecy, diantaranya privasi


Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak
yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.

b. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-
pihak yang terotorisasi.
7

c. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang
diotorisasi saat diperlukan.

4. Tipe ancaman

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan


memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :

a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.

b. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.

c. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah
program, memodifikasi pesan.

d. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem.
Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke
jaringan, menambah record file.

5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

a. Rancangan sistem
seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme
pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup
mengetahui cara kerja sistem pengamanan.

b. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan
mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan
otorisasi pengaksesan.

c. Pemeriksaan otoritas
Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya)
tidak diperiksa.

d. Kewenangan
serendah mungkin program program / pemakai sistem harusnya beroperasi dengan
kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan
tugasnya.
8

e. Mekanisme yang ekonomis


Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam
sehingga mudah untukverifikasi.

6. Otentifikasi pemakai / user authentification

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

a. cara otentifikasi :
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil
ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil,
nama panggilan, tanggal lahir, dll.

b. Upaya proteksi password :


Salting, menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu
one time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.
satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih
suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka
pemakai harus mengetik angka 27.
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik
jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan
bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena
saat menulis (sulit ditiru).

c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan


pembatasan, misalnya :
Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah
sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati.
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator.
9

7. Objek yang perlu diproteksi :

a. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,


printer, dll

b. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah
proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak
diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan
pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset
operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan
suatu operasi.
 Cara penyimpanan informasi anggota domain beerupa satu matrik besar
- baris menunjukkan domain
- kolom menunjukkan objek

B. Ancaman Sistem Keamanan Komputer

Jenis Ancaman Sistem Keamanan Komputer


1. Adware 19.Page-Jacking
2. Backdoor Trojan 20.Palmtop Viruses
3. Bluejacking 21.Parasitic Viruses
4. Bluesnarfing 22.Pharming
5. Boot Sector Viruses 23.Phising
6. Browser Hijackers 24.Potentially Unwanted
7. Chain Letters Applications 25.Zombies
8. Cookies 26.Ransomeware
9. Denial of Service Attack 27.Rootkit
10. Dialers 28.Share price scams
11. Document Viruses 29.Spam
12. Email Viruses 30.Spear Phising
13. Internet Worms 31.Spoofing
14. Mobile Phone Viruses 32.Spyware
15. Mousetrapping 33.Trojan Horse
16. Obfuscated Spam 34.Viruses
17. Page-Jacking 35.Viruses Hoaxes
18. Obfuscated Spam 36.Voice Phising
10

1. Virus
a. Prinsip Virus

Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.


Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.

2. Email Virus
a. Penjabaran
Tipe virus yang disisipkan di attachment email.
Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email pengguna.
Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun
email.
Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.

3. Internet Worms
a. Penjabaran
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet.
Umumnya menyerang melalu celah/lubang keamanan OS komputer.
Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet.
Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna.
Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam
a. Penjabaran
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.
11

5. Trojan Horse
a. Penjabaran
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya
ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.

6. Spyware
a. Penjabaran
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data
tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi
lambat atau hang.

C. Software Keamanan Sistem

1. Anti Virus Software

2. Anti Spam Software

3. Firewall

4. Resources Shielding

1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )


a. Gunakan Software Anti Virus
b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e. Mendaftar ke layanan alert email

f. Gunakan firewall untuk koneksi ke Internet


12

g. Uptodate dengan software patch


h. Backup data secara reguler
i. Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

2. Kebijakan Sistem Keamanan Komputer Pengguna


a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.
13

BAB III
PENUTUP
A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak
ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun
yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan
disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem
Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang
kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju
dan berkembang.

B. Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang
bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan
makalah yang akan datang.

Terima Kasih...

DAFTAR PUSTAKA
 http://www.google.co.id/
 http://sahabatcomputer.heck.in/
 http://afrendysoetarno.blogspot.com/
 http://blogger.com/
 http://www.wikipedia.co.id/
 STMIK Indonesia
 Mahasiswa
 Sahabat Blogger Indonesia

Anda mungkin juga menyukai