Anda di halaman 1dari 21

1

MAKALAH

KEAMANAN KOMPUTER

Disusun Oleh:

DIKI RASAPTA (2013141251)

Shift : Pagi

Kelas : 07 TPLPO

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS PAMULANG

PAMULANG

2017
i

DAFTAR ISI
DAFTAR ISI .................................................................................................................................. i
BAB I PENDAHULUAN ............................................................................................................. 1
1.1 Pendahuluan ................................................................................................................ 1
1.2 Rumusan Masalah ....................................................................................................... 1
1.3 Tujuan .......................................................................................................................... 2
BAB II ISI .................................................................................................................................... 3
2.1 Pengertian Keamanan Komputer .............................................................................. 3
2.2 Aspek-aspek Keamanan Komputer ........................................................................... 3
2.3 Langkah-langkah Keamanan Komputer .................................................................. 4
2.4 Ancaman atau Serangan yang Sering Terjadi Pada Komputer ............................. 5
2.5 Mencegah Terjadinya Serangan pada Komputer .................................................... 7
2.6 Password ...................................................................................................................... 7
2.6.1 Pengertian Password ........................................................................................... 7
2.6.2 Perkembangan Password ................................................................................... 8
2.7 Physical Security and Biometrics............................................................................. 13
2.8 Viruses and Other Wild Life .................................................................................... 13
2.8.1 Macam-Macam Virus ....................................................................................... 13
2.9 Database Security ...................................................................................................... 14
2.9.1 Macam-Macam Database Engine .................................................................... 15
2.9.2 Langkah-Langkah Perlindungan Database .................................................... 15
2.10 Network Security ....................................................................................................... 15
2.11 Firewall....................................................................................................................... 15
2.12 Keamanan Sistem World Wide Web ( WWW ) ..................................................... 16
2.12.1 Sejarah WWW................................................................................................... 16
BAB III PENUTUP ................................................................................................................... 18
3.1 Kesimpulan ................................................................................................................ 18
3.2 Saran........................................................................................................................... 18
DAFTAR PUSTAKA ................................................................................................................. 19

1
1

BAB I

PENDAHULUAN
1.1 Pendahuluan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data
maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya., walapun penjaga keamanan telah
ditempatkan didaerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
banyak orang adalah password. Tanpa disadari password mempunyai peranan penting
dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM,
dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa
dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya
sama seperti password, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-
acak informasi tersebut.

1.2 Rumusan Masalah


Uraian rumusan masalahnya meliputi :
1. Apa pengertian keamanan komputer ?
2. Apa saja aspek-aspek keamanan komputer ?

1
2

3. Apa saja langkah-langkah keamanan komputer ?


4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
5. Apa yang dimaksud dengan password ?
1.3 Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah
keamanan komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi
kita semua.
3

BAB II

ISI

2.1 Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai


contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para
ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.
2.2 Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya


dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah


pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
4

Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan


seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun
tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi
tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan
hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
2.3 Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan
langkah awal dari berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan
dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.”
5

5. Prioritas : “perlindungan PC secara menyeluruh.”


2.4 Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang
juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa
terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan.
Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub
yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya
komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat
bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,
maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login
user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
6

tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force
lebih singkat dari password guessing karena metode brute force menggunakan
beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan
bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan
prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
a. Kemampuan untuk mendapatkan informasi
b. Kemampuan untuk memeriksa suatu file
c. Kemampuan untuk menggandakan diri dan menularkan diri
d. Kemampuan melakukan manipulasi
e. Kemampuan untuk menyembunyikan diri.
7

2.5 Mencegah Terjadinya Serangan pada Komputer


Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam
sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure
tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan
demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
2.6 Password
2.6.1 Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang
ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
8

ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan


sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya
adalah Personal Identification Number (PIN). Password umumnya cukup pendek
sehingga mudah untuk diingat.
2.6.2 Perkembangan Password

Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh


dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih
digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori
utama dari sistem otentikasi password, bersamaan dengan beberapa contoh
implementasi yang mengilustrasikan kekurangan masing masing :
1. Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan
protokol yang memiliki kebocoran password langsung diatas jaringan atau
membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga
password dapat dianalisis dan ditebak.
a. Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password
pada database di suatu tempat di server. Selama otentikasi, user mengirim
password langsung ke server dan server akan membandingkan dengan password
yang ada di server. Masalah keamanan disini sangat jelas terlihat.
b. Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini
akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash
daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash
ketika password diketik dan membandingkannya dengan password yang telah
disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama
UNIX.
c. Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim
9

beberapa challange, yang mencirikan beberapa string pendek secara acak.


Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi
aplikasi jaringan modern.
2. Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun
1990 dengan publikasi dari “EKE family of algorithms”.
a. EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey
cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-
management.
b. DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti
kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-
implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan
yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared
password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman.
Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari
parameter generator di dalam fungsi session-key generation.
c. A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke password
pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan
terhadap dictionary attacks dan tidak mempunyai database password yang
plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam
usahanya untuk menghindari plaintext-equivalence.
3. Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk
menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak
10

sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada


bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara
halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords,
Kerberos, dan SSH.
4. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
a. Salting
String password yang diberikan pemakai ditambah suatu string pendek
sehingga mencapai panjang password tertentu.
b. One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana
seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu
menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih
direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri
atau hilang.
c. Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang
beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh
pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada
kertas.
d. Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa
algoritma sekaligus.
5. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy
adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan
informasi dengan mendorong pengguna untuk memakai password yang kuat dan
menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian
dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau
ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating
system.
11

Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan,


dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya
berupa tingkatan keamanan yang dapat melindungi data-data penting yang
disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan
adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan
untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan
terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari
sistem.
6. Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga
mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan
sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum
pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang
cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga
administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang
berhubungan dengan pengamanan password:
a. Menuliskan password di kertas. Pengguna biasanya menuliskan password
di secarik kertas dan kemudian menempelkannya di PC atau di samping
monitor. Mereka terlalu malas mengingat password itu sehingga
mencatatnya di kertas dan meletakkannya begitu saja sehingga semua
orang dapat membacanya. Hal ini didasarkan atas penelitian yang
dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20%
penggunan disuatu perusahaan melakukan hal ini.
b. Pemilihan password yang buruk. Di dalam memilih password, orang
cenderung menggunakan nama orang dekat, seperti nama suami atau istri,
nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan
disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan
menggunakan tanggal lahir mereka sendiri. Password yang buruk akan
dengan gampang dicrack, apalagi kalau password itu sama dengan
12

username. Jika anda menggunakan password dengan kombinasi abjad,


nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu
yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa
panjang password yang digunakan. Saat ini beberapa situs tertentu
menggunakan kalimat sebagai password, misalnya situs “hushmail”.
c. Meninggalkan komputer yang masih hidup begitu saja. Banyak orang
meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian
orang lain tinggal datang dan duduk untuk mengakses data. Berbagai
sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa
diaktifkan passwordnya setelah lima menit (tergantung setting dari
pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
d. Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal
yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena
mereka masih belum peduli dengan keamanan, terkecuali untuk
perusahaan multinasional. Hal itupun karena adanya keharusan dari
headquarter yang mengharuskan mereka menerapkan kebijakan itu di
perusahaan mereka yang berada di Indonesia. Security policy ini mengatur
segala hal yang berkaitan dengan keamanan komputer, seperti penerapan
password untuk setiap orang (misalnya: panjang password minimal 9
karakter dengan kombinasi numerik dan karakter), yang juga disertai
dengan sanksi yang akan diberikan jika mereka melanggarnya.
7. Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam
hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
a. Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan
karakter angka, simbol atau menggunakan sensitive case.
b. Tidak memiliki maksud atau makna. Password yang memiliki makna
relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga,
alamat, tanggal lahir, dan sejenisnya harus dihindari.
c. Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau
‘hijklmn’.
13

d. Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti


password.
e. Jangan gunakan nama login (username) sebagai password dalam bentuk
apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan
sebagainya.
f. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
g. Jangan pernah menuliskan password yang Anda pakai di tempat-tempat
yang dapat diakses umum.
h. Jangan membuat password yang membuat Anda kesulitan untuk
menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk
ditebak.
j. Jangan pernah memberitahu password Anda kepada orang lain.
k. Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas
tambahan untuk menambah keamanan komputer Anda.

2.7 Physical Security and Biometrics

Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi


dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian
yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik
termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism
dan teroris.

2.8 Viruses and Other Wild Life


2.8.1 Macam-Macam Virus
1. Viruses

Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan


meng-’copy’ ke dalam program/sistem lainnya

a. Bergantung pada program yang lainnya.


b. Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
c. Biasanya dalam lingkungan satu sistem operasi.
d. Menginfeksi: Memori dan media penyimpanan.
14

2. Trojan Horses

Suatu penggalan program yang bersembunyi di dalam program dan


mempunyai suatu fungsi yang khusus
a. Sering disembunyikan di dalam program yang menarik user
b. Misalnya suatu program yang menarik, permainan yang baru.
c. Biasanya digunakan untuk menyadap password seseorang.
d. Program Trojan Horse yang cerdik:
e. Tidak meninggalkan jejak kehadirannya
f. Tidak dapat dideteksi
g. Diprogram agar dapat menghancurkan dirinya sendiri sebelum
terdeteksi

3. Bombs
Seperti Trojan Horse Seringkali digabung dengan virus, worm dan
program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi
tertentu Ada 2 macam bomb: time dan logic
a. Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom
waktu)
b. Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic
bomb.

4. Trap Doors/ Back Doors


Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu
sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk
memberikan kepada si programmer untuk masuk ke suatu sistem lewat pintu
belakang’. Kadangkala programmer membiarkan trap door di dalam program
untuk pengetasan program atau memonitor suatu operasi.

2.9 Database Security

Database Security adalah kumpulan data yang disimpan dan diatur/


diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/
efisien.
15

2.9.1 Macam-Macam Database Engine


1. Sql Server
2. MS Access
3. Oracle Database
4. MySQL
5. Firebird
6. PostgreSQL
7. DB2
2.9.2 Langkah-Langkah Perlindungan Database
1. Database server harus dikonfigurasi dengan benar, baik database
enginenya maupun infrastrukturnya
2. Pemberian otoritas user harus sesuai dengan kebutuhan aplikasi
3. Sebaiknya password database tidak diberikan kepada user
4. Hanya diperbolehkan untuk mengakses data yang diperlukan saja
5. Jangan menggunakan user root, system atau selevelnya pada aplikasi
untuk mengakses database server
6. Jangan pernah user root atau selevelnya tanpa password
2.10 Network Security

Dua atau lebih komputer yang saling terinterkoneksi dan dapat saling
bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu sama lain Lapisan-lapisan ini disebut protokol.
2.11 Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet


dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall
ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak
dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan
(policy) dari organisasi yang bersangkutan. Secara konseptual terdapat 2 macam
firewall:
1. Network Level
mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang
terdapat dalam setiap paket IP.
2. Application Firewall
16

Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas
antar jaringan dan melakukan logging dan auditing lalulintas yang
melaluinya.
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall,
dilakukan dua
cara :
1. Packet filtering
mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau
ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond), address
asal dan tujuan, port asal dan tujuan serta jenis protokol transport. Seperti
telnet dan SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy
dimana setiap komunikasi yang terjadi antar kedua jaringan harus
dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP
(File Transport Protocol) lebih efektif ditangani dengan sistem Proxy.
Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet
filtering dan Proxy).
2.12 Keamanan Sistem World Wide Web ( WWW )
2.12.1 Sejarah WWW
Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN(Swiss). Untuk
membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
istilah browser. Sejarah browser dimulai dari NeXT. Selain NeXT, saat itu ada
browser yang berbentuk text seperti “line mode” browser. Kemudian ada
Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan
oleh Marc Andreesen dkk ketika sedang magang di NCSA. Arsitektur
sistemWeb terdiri dari dua sisi: Server dan client. Server (apache, IIS) Client
IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya,
lynx, Kmeleon Terhubung melalui jaringan Program dapat dijalankan di
server (CGI,[java] servlet) atau di sisi client (javascript, java Applet
Memungkinkan untuk mengimplementasikan sistem secara
tersentralisasiClient hanya membutuhkan web browser (yang ada disemua
komputer), thin clientUpdate software bisa dilakukan di server saja, tanpa
17

perlu mengubah sisi client Browser di sisi client dapat ditambah dengan
“plugin” untuk menambahkan fitur (animasi, streaming audio & video);
Macromedia Flash / Shockwave Mulai banyak aplikasi yang menggunakan
basis web Aplikasi baru Blog Authentication Selain menyajikan data-data
dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis
dengan menjalankan program. Program ini dapat dijalankan di server (misal
dengan CGI, servlet) dan di client (applet, Javascript). Server WWW
menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi
dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan
program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah
“GET”. Mekanisme untuk mengeksekusi perintah di server dapat dilakukan
dengan “CGI” (Common Gateway Interface), Server Side Include (SSI),
Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti
pernggunaan Java Servlet).
18

BAB III
PENUTUP
3.1 Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita
perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human
(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah
terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential. Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya
di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun
yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
3.2 Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih
baik memakai password management daripada ditulis disuatu tempat.
19

DAFTAR PUSTAKA
Said, F. (2012, 07 08). keamanan sistem informasi. Retrieved from
http://fairuzelsaid.wordpress.com

Sprias, A. (2012, 07 05). Langkah Keaanan Komputer. Retrieved from


http://agihsaptrias.blogspot.com

Wikipedia. (n.d.). Passord Police. Retrieved from


http://en.wikipedia.org/wiki/Password_policy.htm

Wikipedia. (n.d.). Passwod. Retrieved from http://en.wikipedia.org/wiki/Password.htm

Anda mungkin juga menyukai