MAKALAH
KEAMANAN KOMPUTER
Disusun Oleh:
Shift : Pagi
Kelas : 07 TPLPO
FAKULTAS TEKNIK
UNIVERSITAS PAMULANG
PAMULANG
2017
i
DAFTAR ISI
DAFTAR ISI .................................................................................................................................. i
BAB I PENDAHULUAN ............................................................................................................. 1
1.1 Pendahuluan ................................................................................................................ 1
1.2 Rumusan Masalah ....................................................................................................... 1
1.3 Tujuan .......................................................................................................................... 2
BAB II ISI .................................................................................................................................... 3
2.1 Pengertian Keamanan Komputer .............................................................................. 3
2.2 Aspek-aspek Keamanan Komputer ........................................................................... 3
2.3 Langkah-langkah Keamanan Komputer .................................................................. 4
2.4 Ancaman atau Serangan yang Sering Terjadi Pada Komputer ............................. 5
2.5 Mencegah Terjadinya Serangan pada Komputer .................................................... 7
2.6 Password ...................................................................................................................... 7
2.6.1 Pengertian Password ........................................................................................... 7
2.6.2 Perkembangan Password ................................................................................... 8
2.7 Physical Security and Biometrics............................................................................. 13
2.8 Viruses and Other Wild Life .................................................................................... 13
2.8.1 Macam-Macam Virus ....................................................................................... 13
2.9 Database Security ...................................................................................................... 14
2.9.1 Macam-Macam Database Engine .................................................................... 15
2.9.2 Langkah-Langkah Perlindungan Database .................................................... 15
2.10 Network Security ....................................................................................................... 15
2.11 Firewall....................................................................................................................... 15
2.12 Keamanan Sistem World Wide Web ( WWW ) ..................................................... 16
2.12.1 Sejarah WWW................................................................................................... 16
BAB III PENUTUP ................................................................................................................... 18
3.1 Kesimpulan ................................................................................................................ 18
3.2 Saran........................................................................................................................... 18
DAFTAR PUSTAKA ................................................................................................................. 19
1
1
BAB I
PENDAHULUAN
1.1 Pendahuluan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data
maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya., walapun penjaga keamanan telah
ditempatkan didaerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
banyak orang adalah password. Tanpa disadari password mempunyai peranan penting
dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM,
dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa
dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya
sama seperti password, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-
acak informasi tersebut.
1
2
BAB II
ISI
Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang
juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa
terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan.
Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub
yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya
komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat
bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,
maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login
user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
6
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force
lebih singkat dari password guessing karena metode brute force menggunakan
beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan
bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan
prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
a. Kemampuan untuk mendapatkan informasi
b. Kemampuan untuk memeriksa suatu file
c. Kemampuan untuk menggandakan diri dan menularkan diri
d. Kemampuan melakukan manipulasi
e. Kemampuan untuk menyembunyikan diri.
7
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang
ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
8
2. Trojan Horses
3. Bombs
Seperti Trojan Horse Seringkali digabung dengan virus, worm dan
program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi
tertentu Ada 2 macam bomb: time dan logic
a. Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom
waktu)
b. Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic
bomb.
Dua atau lebih komputer yang saling terinterkoneksi dan dapat saling
bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu sama lain Lapisan-lapisan ini disebut protokol.
2.11 Firewall
Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas
antar jaringan dan melakukan logging dan auditing lalulintas yang
melaluinya.
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall,
dilakukan dua
cara :
1. Packet filtering
mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau
ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond), address
asal dan tujuan, port asal dan tujuan serta jenis protokol transport. Seperti
telnet dan SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy
dimana setiap komunikasi yang terjadi antar kedua jaringan harus
dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP
(File Transport Protocol) lebih efektif ditangani dengan sistem Proxy.
Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet
filtering dan Proxy).
2.12 Keamanan Sistem World Wide Web ( WWW )
2.12.1 Sejarah WWW
Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN(Swiss). Untuk
membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
istilah browser. Sejarah browser dimulai dari NeXT. Selain NeXT, saat itu ada
browser yang berbentuk text seperti “line mode” browser. Kemudian ada
Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan
oleh Marc Andreesen dkk ketika sedang magang di NCSA. Arsitektur
sistemWeb terdiri dari dua sisi: Server dan client. Server (apache, IIS) Client
IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya,
lynx, Kmeleon Terhubung melalui jaringan Program dapat dijalankan di
server (CGI,[java] servlet) atau di sisi client (javascript, java Applet
Memungkinkan untuk mengimplementasikan sistem secara
tersentralisasiClient hanya membutuhkan web browser (yang ada disemua
komputer), thin clientUpdate software bisa dilakukan di server saja, tanpa
17
perlu mengubah sisi client Browser di sisi client dapat ditambah dengan
“plugin” untuk menambahkan fitur (animasi, streaming audio & video);
Macromedia Flash / Shockwave Mulai banyak aplikasi yang menggunakan
basis web Aplikasi baru Blog Authentication Selain menyajikan data-data
dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis
dengan menjalankan program. Program ini dapat dijalankan di server (misal
dengan CGI, servlet) dan di client (applet, Javascript). Server WWW
menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi
dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan
program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah
“GET”. Mekanisme untuk mengeksekusi perintah di server dapat dilakukan
dengan “CGI” (Common Gateway Interface), Server Side Include (SSI),
Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti
pernggunaan Java Servlet).
18
BAB III
PENUTUP
3.1 Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita
perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human
(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah
terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential. Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya
di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun
yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
3.2 Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih
baik memakai password management daripada ditulis disuatu tempat.
19
DAFTAR PUSTAKA
Said, F. (2012, 07 08). keamanan sistem informasi. Retrieved from
http://fairuzelsaid.wordpress.com