Anda di halaman 1dari 9

KEAMANAN 

KOMPUTER

KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya de
ngan rahmatNya kami dapat menyelesaikan tugas mata kuliah Pengantar Teknologi Informati
ka , yang berjudul keamanan komputer
Rasa terimakasih yang tak terhingga, penulis sampaikan kepada bapak Andika Agus Sl
ameto, M. Kom selaku dosen mata kuliah Pengantar Teknologi Informatika yang telah memb
imbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan. Semoga Allah SWT s
enantiasa memberikan balasan dari semua kebaikan dengan pembalasan yang sebaik-baiknya, 
karena sesungguhnya Allah SWT adalah sebaik-baik pemberi pembalasan.
Tidak ada gading yang tak retak, kami menyadari bahwa masih banyak kekurangan dan 
kelemahan dalam makalah ini. Oleh karena itu saran, kritik dan koreksi sangat diharapkan. Se
moga tugas makalah ini bermanfaat bagi kita semua dan merupakan amalan baik bagi penulis
. Amien.
                       Yogyakarta, 06 Desember 2015
                                             
                                                                                                                                                      
Penulis

BAB I
PENDAHULUAN
1.1 Latar Belakang

 Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi, seringkali masalah keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap penting, apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat
memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat
membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. 
  Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi), hal ini dimungkinkan dengan perkembangan
pesat di bidang teknologi komputer dan telekomunikasi
  Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitive, penggunaan komputer untuk menyimpan informasi yang sifatnya classified
baru dilakukan di sekitar tahun 1950-an, sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi, sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya
informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik
yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi
yang digunakan harus terjamin dalam batas yang dapat diterima. 
  Jaringan komputer, seperti LAN1 dan Internet, memungkinkan untuk menyediakan informasi
secara cepat, ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet,
terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin
sulit (tidak nyaman) untuk mengakses informasi. Menurut G. J. Simons, keamanan informasi
adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik.
1.1 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer.

1.2  Rumusan masalah
 Berdasarkan latar belakang diatas, maka dapat dirumuskan permasalahan sebagai berikut:
1. Apa itu keamanan komputer ?
2. Ancaman /  serangan apa ynag sering terjadi pada komputer ?
3. Bagaimana cara mencegah ancaman itu ?

BAB II
PEMBAHASAN

2.1 Pengamanan komputer dari faktor sistem operasi
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keama
nan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adala
h sebagai perlindungan informasi terhadap pencurian.

 Tujuan Keamanan Jaringan Komputer :

1. Availability / Ketersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
Cara Pengamanan JaringanKomputer :
1. Autentikasi
2. Enkripsi

Aspek / servis dari security
 Garfinkel  mengemukakan bahwa keamanan komputer (computer security) melingkupi empa
t aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, m
asih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerc
e, yaitu access control dan nonrepudiation.

Privacy / Confidentiality
 Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi d
ari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat se
dangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untu
k keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya dipe
rbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy ad
alah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidentia
l information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, socia
l security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kre
dit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarann
ya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Prov
ider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyada
pan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privac
y dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
  Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi, 
adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan 
contoh masalah yang harus dihadapi, sebuah e-mail dapat saja “ditangkap” (intercept) di teng
ah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integrit
as dari informasi sudah tidak terjaga. 
 Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini, salah satu 
contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program popu
ler yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi ol
eh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan hors
e tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMai
l kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informas
i ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 2
1 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana 
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

 
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang ya
ng dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan tek
nologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjag
a “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tan
gan” pembuat . Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan 
dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus m
enunjukkan bukti bahwa memang dia adalah pengguna yang sah    misalnya dengan menggun
akan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart 
card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 

Availability
 Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibu
tuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan aks
es ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of ser
vice attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain ata
u bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang p
emakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingg
a sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi 
jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email d
an anda harus mengambil (download) email tersebut melalui telepon dari rumah. Serangan ter
hadap availability dalam bentuk DoS attack merupakan yang terpopuler pada saat naskah ini 
ditulis. Pada bagian lain akan dibahas tentang serangan DoS ini secara lebih rinci. (Lihat “De
nial of Service Attack” pada halaman 69.)

 
Access Control
 Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya ber
hubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakuk
an dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme l
ain.

Non-repudiation 
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah tr
ansaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak da
pat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam 
hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umu
m dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga st
atus dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendir
i.

2.1  Ancaman terhadap komputer menurut W Stalling 
 Interuption perangkat Sistem menjadi rusak atau tidak tersedi, serangan ditujukan kepada ket
ersediaan dari system, interception pihak yang tidak berwenang berhasil mengakses aset atau 
informasi, contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat ju
ga mengubah asset, contoh: mengubah isi dari web site dengan pesan yang merugikan pemili
k website tersebut, fabrication pihak yang tidak berwenang menyisipkan objek palsu ke dala
m sisitem, contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komp
uter. 
  Jenis-jenis serangan komputer :

1.  Intellegence
Intellegence merupakan gaya seorang hackers maupun crackers dalam mendapatkan informas
i yang didinginkan dari lawan/calon korban
2. Land attack
Land attack adalah Menyerang sistem dengan menggunakan program yang bernama Land, pe
nyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.akibat dari penyerang
an ini sistem menjadi hang dan sibuk.

 2.1 Ancaman yang sering terjadi pada komputer
Terdapat  6 faktor yang mengancam keamanan komputer yaitu :
 Sniffing
 Sniffing adalah kegiatan penyadaban pada lalu lintas data di jaringan computer. Contohnya a
pabila anda pemakai computer yang terhubung dengan suatu jaringan di kantor. 

Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap 
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misa
lkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini 
maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya m
isal 192.xx.xx.x.

Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pen
gguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia 
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem kea
manan sangat minim bahkan tidak ada sama sekali.
Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan 
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya a
dalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena met
ode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dic
ari.

Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkr
ipsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam syst
em, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password f
ile menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada da
lam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunak
an cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Car
a yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan a
kses pada file.

Virus
 Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbe
daan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari prog
ram-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Suatu progr
am dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

 
2.1 Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebo
coran system yaitu :

1. Desain sistem  
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya pen
yusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program ya
ng akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang sehar
usnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen 
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelol
a suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Stan
dard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikir
kan hal teknologinya.
4. Manusia (Administrator) 
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam peng
embangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan passw
ord yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  d
i dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan buda
ya setempat haruslah sangat dipertimbangkan.

 2.1 Password
 Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol 
akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak 
diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apak
ah layak atau tidak untuk memperolehnya, walaupun demikian, password bukan berarti suatu 
bentuk kata-kata tertentu saja password yang bukan suatu kata yang mempunyai arti akan lebi
h sulit untuk ditebak.
  Password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phr
ase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (n
umeric), salah satu contohnya adalah Personal Identification Number (PIN). Password umum
nya cukup pendek sehingga mudah untuk diingat.

BAB III
PENUTUP 
1.1 Kesimpulan
Kesimpulan yang dapat ditarik dari penulisan tugas makalah keamanan komputer adalah : 
 Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan inf
ormasi yang diterapkan pada komputer. Yang mempunyai tujuan untuk ketersediaan informas
i ketika dibutuhkan. Dengan tujuan ketersediaan tersebut  sistem informasi yang diserang ata
u dijebol dapat menghambat akses ke informasi. Dilihat dari segi aspek ,ada beberapa aspek s
eperti privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
.Selain privacy ada juga integrity. Dalam aspek ini menekankan bahwa informasi tidak boleh 
diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau pemakai lain yang me
ngubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Keamanan kom
puter  dapat terancam dalam beberapa hal dan dapat diselesaikan ancaman-ancaman tersebut 
dengan beberpa hal, meliputi:
1. Desain system  
  Membuat desain system yang baik sehingga tidak dapat dimasuki  ancaman terhadap system 
keamanan.
2. Aplikasi yang dipakai
 Mengecek aplikasi yangdipakai apakah aplikasi tersebut dapat diakses tanpa menimbulkan a
ncaman terhadap system keamanan.
3. Manajemen
 Mengelola semua system dengan baik hingga tidak tidak mengancam system keamanan.
4.  Manusia

Manusia adalah factor terpenting dari menyelesaikan ancaman yang terjadi di

Anda mungkin juga menyukai