DI SUSUN OLEH:
CIPTO SYAPUTRA
FACHRI RIZALDI
DOSEN PENGAMPU:
NURHADI
2018
1
KATA PENGANTAR
Alhamdulillah, puji dan syukur tim penulis panjatkan kehadirat Allah Ta’ala. atas
limpahan rahmat dan karunia-Nya sehingga makalah yang berjudul, “LAPISAN
KEAMANAN KOMPUTER” dapat kami selesaikan dengan baik. Tim penulis berharap
makalah ini dapat menambah pengetahuan dan pengalaman bagi pembaca tentang
pelanggaran atau kesalahan apa saja yang biasa terjadi dalam system komputer. Begitu pula
atas limpahan kesehatan dan kesempatan yang Allah SWT karuniai kepada kami sehingga
makalah ini dapat kami susun melalui beberapa sumber yakni melalui kajian pustaka maupun
melalui media internet.
Demikian makalah ini kami buat, apabila terdapat kesalahan dalam penulisan, atau
pun adanya ketidaksesuaian materi yang kami angkat pada makalah ini, kami mohon maaf.
Tim penulis menerima kritik dan saran seluas-luasnya dari pembaca agar bisa membuat karya
makalah yang lebih baik pada kesempatan berikutnya.
Penulis
2
BAB I
PENDAHULUAN
A. Latar Belakang
Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan
internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau
dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman
dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak
disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan
cycybercrime atau kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh
kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan
contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
B. Rumusan Masalah
Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi
dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa dilakukan untuk
mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?
C. Tujuan pembahasan
Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar
dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah
ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi
yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan
kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan
untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.
Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah – masalah yang
mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara
yang efisien untuk menanggapi masalah- masalah tersebut.
3
BAB II
LANDASAN TEORI
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh
: data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e. Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi
kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-
mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
b. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital
signature.
c. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. Userharus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.
4
4. Availability
a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh
hambatan :“denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
b. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat
elektroniknya atau kesulitan mengakses surat elektoniknya.
5. Acces Control
a. Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan
masalah authenticationdan juga privacy
b. Metode : menggunakan kombinasi user id dan password atau dengan menggunakan
mekanisme lain.
6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
5
4. Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack
recovery).
C. Lapisan keamanan
1. Lapisan Fisik :
a. membatasi akses fisik ke mesin :
1) Akses masuk ke ruangan komputer
2) penguncian komputer secara hardware
3) keamanan BIOS
4) keamanan Bootloader
b. back-up data :
1) pemilihan piranti back-up
2) penjadwalan back-up
c. mendeteksi gangguan fisik :
d. log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
e. mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
a. Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-
file yang anda pikirkan.
b. Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-
benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan
memberlakukannya sebagai option -i ke rm).
c. Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda
yakin apa yang perlu dilakukan oleh root.
d. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATHmendefinisikan lokal yang dicari shell untuk program. Cobalah dan
batasi jalur perintah bagi pemakairoot sedapat mungkin, dan jangan pernah menggunakan
‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan,
jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal
ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah
tersebut.
e. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
6
f. File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku
(pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
g. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
a. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahandevice dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read, write, execute bagi user maupun group.
d. Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
a. Hati-hati terhadap bruto force attack dengan membuat password yang baik.
b. Selalu mengenkripsi file yang dipertukarkan.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
a. Waspadai paket sniffer yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk mengecek integritas data
c. Verifikasi informasi DNS
d. Lindungi network file system
e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
E. Metode Penanggulangan
7
1. Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada
sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah
satu komponen tersebut, seperti :
a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia
2. Ancaman (Threats), yaitu mendeskripsikan semua ancaman yang akan terjadi terhadap
sistem, seperti:
a. Pemakai (user)
b. Teroris
c. Kecelakaan (accident)
d. Crackers
e. Penjahat kriminal
f. Mata-mata
Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu
merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya terhadap file data,
yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file dapat dilakukan dengan 3 (tiga) cara, yaitu:
8
2. Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data
dapat dirobah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres,
seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan
Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan
kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau
byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah
kedalam kumpulan bit yang lebih sedikit ( kurang dari 8bit).
9
BAB III
ANALISA MASALAH
A. Cybercrime
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri”
dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, pengguna dibebani biaya penggunaanaccount tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaanaccount curian oleh dua Warnet di
Bandung.
10
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalahtyposquatting.
11
BAB IV
KESIMPULAN
A. Kesimpulan
Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada makalah
ini memberikan bukti bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga
memberikan dampak negatif bagi para penggunanya. Kejahatan komputer akan terus meningkat
seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer
akan semakin meningkat disebabkan oleh beberapa faktor seperti :
1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
2. Desentralisasi server.
3. Transisi dari single vendor ke multi vendor.
4. Meningkatnya kemampuan pemakai (user).
5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang
digunakan.
7. Berhubungan dengan internet.
Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah diperlukan untuk
keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari
perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai
dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).
Untuk itu maka setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi
jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem
keamanan komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk
menghindari tindak kejahatan dalam dunia maya.
12
DAFTAR PUSTAKA
Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta :
Elex Media Komputindo).
Raharjo, agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.
(Jakarta : Citra Abadi Aditya).
Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media
Komputindo).
Chasman, shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3. (Jakarta :
Salemba Infotek).
Wicak, hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).
Ariyus, doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta :
Andi Offset).
Zaki, ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja Komputer.(Jakarta :
Elex Media Komputindo).
Mohammad Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer. Http://mohiqbal@softhome.net.
Budi Raharjo: Keamanan Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.
Budi Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id dan
Http:// budi@cert.co.id.
13