Anda di halaman 1dari 18

DASAR-DASAR

KEAMANAN

KOMPUTER

Disusun Oleh :

I Wayan Yana

Sutrisna

220010174

SISTEM KOMPUTER

Institut Teknologi dan Bisnis


(ITB) STIKOM Bali
Jl. Raya Puputan No. 86 Renon – Denpasar

Telp: (0361) 2444452015 – 2016


KATA PENGANTAR
Dengan segala puji dan syukur saya panjatkan kepada Tuhan Yang Maha Esa,
karena berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah
dengan judul “DASAR-DASAR KEAMANAN KOMPUTER” dalam rangka untuk
memenuhi tugas mata kuliah Dasar Infrastuktur Tekonolgi.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak
pihak. Saya menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak
yang telah membantu dalam menyelesaikan makalah ini.
Saya menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan saya. Oleh sebab itu, saya sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi saya.
Akhir kata saya berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan saya sebagai penulis pada khususnya. Atas segala perhatiannya saya
mengucapkan banyak terima kasih.

Gianyar, Januari 2022

I Wayan Yana Sutrisna


BAB 1

Pendahuluan

1.1. Latar Belakang

Dalam dunia komunikasi data global dan perkembangan teknologi

informasi yang senantiasa berubah serta cepatnya perkembangan software,

keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,

keamanan data, maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah

suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang

ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau

penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan

keamanan sistem komputer. Namun yang bisa kita lakukan adalah mencegah

dan mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum

diketahui oleh banyak orang adalah password. Tanpa disadari password

mempunyai peranan penting dalam mengamankan informasi-informasi yang

sifatnya pribadi (confidential). Tetapi banyak dari para pengguna password

yang membuat password secara sembarangan tanpa mengetahui kebijakan

pengamanan (password policy) dan bagaimana membuat password yang kuat

(strong password). Mereka tidak sadar dengan bahayanya para „penyerang‟

(attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.


BAB II

Pembahasan

2.1. Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai

contoh dapat kita lihat beberapa definisi keamanan komputer menurut para

ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of Security

Incidents on the Internet” menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan

pengguna komputer atau pengakses jaringan yang tidak bertanggung

jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”

menyatakan bahwa :

Keamanan komputer adalah berhubungan dengan pencegahan diri dan

deteksi terhadap tindakan pengganggu yang tidak dikenali dalam

sistem komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah

untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik

itu kita menggunakan komputer yang sifatnya stand alone, jaringan lokal

maupun jaringan global. Kita harus memastikan sistem bisa berjalan dengan

baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa

ada masalah.
2.2. Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan

jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.

Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Confidentiality, merupakan data yang diberikan ke pihak lain untuk

tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang

bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

Confidentiality akan terlihat apabila diminta untuk membuktikan

kejahatan seseorang, apakah pemegang informasi akan memberikan

infomasinya kepada orang yang memintanya atau menjaga klientnya.

2. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah

kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun

tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi

tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email

dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang

sampai ketujuan sudah berubah.

3. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat

dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat

pengamanannya akan menyulitkan dalam akses data tersebut. Disamping

itu akses yang lambat juga menghambat terpenuhnya aspe availability.

Serangan yang sering dilakukan pada aspek ini adalah denial of service

(DoS), yaitu penggagalan service sewaktu adanya permintaan data

sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of


service ini adalah mengirimkan request yang berlebihan sehingga

menyebabkan komputer tidak bisa lagi menampung beban tersebut dan

akhirnya komputer down.

4. Autentication, ini akan dilakukan sewaktu user login dengan

menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika

cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan

hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5. Nonrepudiation, merupakan hal yang yang bersangkutan dengan

si pengirim, si pengirim tidak dapat mengelak bahwa dia lah yang

mengirim informasi tersebut.

6. Authority, informasi yang berada pada sistem jaringan tidak dapat

dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

7. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah

pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak

berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca

orang lain meskipun oleh administrator. Pencegahan yang mungkin

dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya

pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

8. Access Control, aspek ini berhubungan dengan cara pengaturan akses

kepada informasi. Hal ini biasanya berhubungan dengan masalah

authentication dan juga privacy. Access control seringkali dilakukan

dengan menggunakan kombinasi user id dan password atau dengan

menggunakan mekanisme lainnya.


2.3. Metodologi Keamanan Komputer

Keamanan komputer memiliki cabang-cabang yang banyak. Dalam

masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti

database, keamanan data, keamanan komputer, keamanan perangkat

komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi.

Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan

piramida keamanan.

1. Keamanan level 0

Merupakan keamanan fisik (physical security) sebagai tahap awal

dari komputer security. Keamanan fisik merupakan jendela awal dari

keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware

komputer otomatis akan dapat diamankan.

2. Keamanan Level 1

Terdiri dari database security, data, computer, device, dan

application security. Untuk mengamankan database, komponen lainnya

memiliki peran yang penting. Misal, jika kita ingin database aman, maka

kita harus memperhatikan dahulu apakah application yang dipakai untuk

membuat desain database tersebut merupakan application yang sdah diakui

keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan

data security. Data security adalah cara mendesain database tersebut.

Seorang desainer database yang profesional memikirkan kemungkinan-

kemungkinan yang akan terjadi pada masalah keamanan dari database

tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai


agar keamanan dari komputer terjaga, juga keamanan komputer tersebut.

Keamanan komputer disini merupakan keamanan dari orang-orang yang

tidak berhak untuk mengakses komputer tempat database tersebut.

3. Keamanan Level 2

Keamanan level 2 adalah network security, yang merupakan

keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN,

maupun internet. Karena, komputer yang terhubung ke jaringan sangat

rentan terhadap serangan, karena komputer server bisa diakses

menggunakan komputer client. Oleh karena itu, setelah keamanan level 1

selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak

terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang

dapat merusak keamanan tersebut.

4. Keamanan level 3

Keamanan level 3 adalah information security, yaitu keamanan

iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh

administrator atau pegawai seperti memberikan password ke teman,

kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat

fatal jika informasi tersebut diketahui oleh orang-orang yang tidak

bertanggungjawab.

5. Keamanan level 4

Keamanan level 4 merupakan keamanan secara keseluruhan dari

komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis

keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut
belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa

diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum

menutup kemungkinan adanya penyusup atau user ilegal.

2.4. Ancaman atau Serangan yang Sering Terjadi pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah

virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman

yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan

yang bisa terjadi terhadap komputer adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.

Program Sniffer yang digunakan adalah Network Monitor dari Distinct

Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di

dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7

layer OSI, sebuah komputer akan mengirim data dengan alamat komputer

tujuan. Pada sebuah LAN dengan topologi bus atau star dengan

menggunakan hub yang tidak dapat melakukan switch (hub tersebut

melakukan broadcast), setiap komputer dalam jaringan tersebut menerima

data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian

dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada

saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil

data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan

kriptografi dalam database (dalam hal ini login user dan password) akan

sia-sia saja.
2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga

sasaran menganggap alamat IP attacker adalah alamat IP dari host di

dalam network bukan dari luar network. Misalkan attacker mempunyai IP

address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka

network yang diserang akan menganggap IP attacker adalah bagian dari

network-nya misal 192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di

antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya

tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan

dari tools ini, karena melalui tools ini sistem keamanan sangat minim

bahkan tidak ada sama sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan

yang menggunakan password. Brute force adalah salah satu bagian dari

password guessing, hanya saja bedanya adalah waktu yang dipakai dalam

brute force lebih singkat dari password guessing karena metode brute force

menggunakan beberapa tools cracking untuk mendapatkan password yang

dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan

password yang dienkripsi yang berada di dalam system. Dengan anggapan


bahwa atacker telah masuk kedalam system, ia bisa saja mengubah

kekuasaannya didalam system dengan cara meng crack password file

menggunakan metode brute-force dictionary attack (mencocokan kata-kata

yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file

password). Keberhasilan menggunakan cara ini bergantung pada

kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang

terbaik untuk menghindari serangan jenis ini adalah dengan memonitor

kewenangan akses pada file.

6. Virus

Virus komputer bisa diartikan sebagai suatu program komputer

biasa. Tetapi memiliki perbedaan yang mendasar dengan program-

program lainnya,yaitu virus dibuat untuk menulari program-program

lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi

minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi.

2. Kemampuan untuk memeriksa suatu file.

3. Kemampuan untuk menggandakan diri dan menularkan diri.

4. Kemampuan melakukan manipulasi.

5. Kemampuan untuk menyembunyikan diri.

2.5. Mencegah Terjadinya Serangan pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya

serangan atau kebocoran sistem :


1. Desain Sistem

Desain sistem yang baik tidak meninggalkan celah-celah yang

memungkinkan terjadinya penyusupan setelah sistem tersebut siap

dijalankan.

2. Aplikasi yang Dipakai

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk

mengetahui apakah program yang akan dipakai dalam sistem tersebut

dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah

aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3. Manajemen

Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas

dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian

persyaratan good practice standard seperti Standard Operating Procedure

(SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal

teknologinya.

4. Manusia (Administrator)

Manusia adalah salah satu fakor yang sangat penting, tetapi sering

kali dilupakan dalam pengembangan teknologi informasi dan dan sistem

keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan

pengguna malah menuliskannya pada kertas yang ditempelkan di dekat

komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor

manusia dan budaya setempat haruslah sangat dipertimbangkan.


2.6. Prinsip Keamanan Sistem

1. Otentifikasi Pemakai

Identifikasi pemakai saat login merupakan dasar asumsi sistem

proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu

sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai

pemakai.

2. Password

Password merupakan salah satu otentifikasi yang diketahui

pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan

mengetikkannya saat akan mengakses sistem komputer. Teknik

pengamanan dengan password mempunyai beberapa kelemahan, terutama

karena pemakai sering memilih password yang mudah diingatnya.

Upaya untuk mengamankan proteksi password tersebut antara lain:

 Salting : string password yang diberikan pemakai ditambah suatu string

pendek sehingga mencapai panjang password tertentu.

 One Time Password : password yangg digunakan diganti secara teratur,

dimana seorang pemakai memiliki daftar passsword sendiri sehingga

untuk login dia selalu menggunakan password berikutnya. Dengan cara

ini pemakai akan menjadi repot karena harus menjaga daftar password

tersebut agar tidak sampai tercuri atau hilang.

 Satu Daftar Pertanyaan dan Jawaban yang Panjang : yang

mengharuskan pemakai memberikan satu pertanyaan yang panjang

beserta jawabannya, yang mana pertanyaan dan jawabannya dapat


dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu

menuliskannya pada kertas.

 Tangggapan-tanggapananggapan : pemakai diberi kebebasan memilih

suatu algoritma.

3. Identifikasi Fisik

Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa

yang dimiliki pemakai.

 Kartu Berpita Magnetik : kartu pengenal dengan selarik pita magnetik

umumnya dikombinasi dengan password. User akan dapat login ke

komputer bila memenuhi syarat, yaitu mempunyai kartu tersebut.

 Sidik Fisik : identifikasi fisik sidik jari atau sidik suara, analisis panjang

jari dan sebagainya.

 Analisis Tanda Tangan : dengan menggunakan pena khusus, pemakai

diharuskan untuk membuat tanda tangan.

4. Pembatasan Akses

Pembatasan dapat dilakukan untuk memperkecil peluang

penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login,

misalnya dengan login pada terminal dan waktu tertentu, call back, login

dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan

segera memutuskan koneksi dan memanggil nomor telepon yangg telah

disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan

segera dikunci.
BAB III

Kesimpulan

3.1. Kesimpulan

Inti dari keamanan komputer adalah melindungi komputer dan

jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.

Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita

perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human

(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah

terjadinya kebocoran sistem, serangan, dan lain-lain.

Password digunakan untuk memproteksi hal-hal yang sifatnya

confidential. Beberapa orang sudah membuat password dengan

menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini

membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya

di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis

disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun

yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan

terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang

ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti

bagaimana cara membuat password yang baik sehingga otentikasinya kuat.


DAFTAR PUSTAKA
http://octarapribadi.blogspot.com/2012/11/prinsip-dasar-keamanan-komputer.html

http://irma14.blogspot.co.id/2008/09/dasar-dasar-keamanan-komputer.html

http://jupren.blogspot.co.id/2009/03/keamanan-komputer.html

http://elib.unikom.ac.id/download.php?id=55003

https://chokisodikin.wordpress.com/tag/metodologi-keamanan/

https://katapenagoresanku.wordpress.com/2008/12/16/metodologi-keamanan-

komputer-basic/

Anda mungkin juga menyukai