Anda di halaman 1dari 16

MAKALAH

KEAMANAN SISTEM

MATA KULIAH SISTEM OPERASI


DOSEN PENGAMPU : SUKRI ANDRIANTO, M. KOM

Kelompok 8 :

1. ELDO RIVALDO ( 2223016 )


2. NUR RIKA ( 2223024 )

FAKULTAS ILMU KOMPUTER

UNIVERSITAS DUMAI

2023 - 2024
LEMBAR PENGESAHAN

Makalah Yang Berjudul : Keamanan Sistem

Disusun Oleh : ELDO RIVALDO ( 2223016 )

NUR RIKA ( 2223024 )

Program : Strata Satu (S1)

Fakultas : Ilmu Komputer

Program Studi : Sistem Informasi

Dumai, Agustus 2023

Mengetahui,
Dosen Pengampu

Sukri Adrianto, M. Kom

i
KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, kami
panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah,
dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan tugas kelompok yang
berjudul “Keamanan Sistem”.

Tugas Kelompok ini telah kami susun dengan maksimal dan mendapatkan bantuan
dari teman sehingga dapat memperlancar pembuatan tugas kelompok ini. Untuk itu kami
menyampaikan banyak terima kasih kepada Teman yang telah berpartisipasi dalam
pembuatan tugas kelompok ini.

Terlepas dari semua itu, kami menyadari sepenuhnya bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan segala
kekurangan dalam tugas kelompok ini kami menerima segala saran dan kritik dari pembaca
atau pendengar agar kami dapat memperbaiki tugas kelompok ini.

Akhir kata kami berharap semoga tugas kelompok tentang Keamanan Sistem dapat
memberikan manfaat maupun inpirasi terhadap pembaca atau pendengar.

Dumai, Agustus 2023

KELOMPOK 8

ii
DAFTAR ISI
Cover/Sampul Depan……………………………………………………………………..
Lembar pengesahan………………………………………………………………………..i
Kata Pengantar………………………………………………………………………….....ii
Daftar Isi……………………………………………………………………......................iii
BAB I PENDAHULUAN
1.1 Latar Belakang.........................................................................................................1
1.2 Rumusan masalah....................................................................................................1
1.3 Tujuan penulisan......................................................................................................2
BAB II PEMBAHASAN
2.1 Pengertian keamanan sistem....................................................................................3
2.2 Keamanan system computer ...................................................................................3
2.3 Ancaman Sistem Komputer.....................................................................................7
2.4 Software keamanan sistem......................................................................................9
BAB III PENUTUP
A. Kesimpulan..............................................................................................................11
B. Saran........................................................................................................................11
DAFTAR PUSTAKA........................................................................................................12

iii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system
informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk
memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem
komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh
menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini
menjadi amat serius dnegan meningkatknya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas
pribadi dan bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang
sanga sensitif, seperti :
 sistem transfer dana elektronis (electronic fund transfer system) : melewatkan
sejumlah uang sebagai aliran bit.
 sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja
yang sebelumnya ditangani pengendali manusia.
 Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.
Saat ini, implementasi pengamanan sangat penting untuk enjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem
operasi sama pentingnya.
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana
perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem operasi
menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak
cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa perangkat
lunak aplikasi.
1.2 Rumusan Masalah
1. Apa pengertian dari keamanan sistem ?
2. Apa saja yang berkaitan dengan keamanan sistem ?
3. Apa saja aspek keamanan sistem ?
4. Apa saja ancaman dari keamanan sistem ?
5. Bagaimana cara mengatasi problem keamanan sistem ?

1
1.3 Tujuan Penulisan
Tujuan dari Penulisan Makalah ini adalah :
1. Kita mengetahui Jenis-jenis Sistem Keamanan
2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat Menangani apabila System Mengalami Masalah
4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi

2
BAB II
PEMBAHASAN
2.1 Pengertian keamanan sistem
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Baik terhindar dari ancaman dari luar, virus. Spyware, dan tangan-tangan jahil pengguna
lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-
data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.

2.2 Keamanan sistem komputer


A. Macam-macam keamanan sistem
Keamanan sistem terbagi menjadi 3, yaitu :
1 Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup,
bencana alam, dll.
2 Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum
mengakses program dan data.
2 Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada
perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

B. Masalah penting keamanan,


Masalah pentingya tentang keamanan yaitu :
a. Kehilangan data / data loss Yang disebabkan karena :
1. Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
2. Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya
pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
3. Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang
tape / disk yang salah, kehilangan disk / tape.

3
b. Penyusup / intruder
1 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
2 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer
/ bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari,
mencegah dan mengatasi ancaman terhadap sistem.

C. Aspek-aspek keamanan komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga
email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial
of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan

4
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.

D. Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan
memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan
kabel komunikasi.
b. Intersepsi / interception

Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya
penyadapan, mengcopy file tanpa diotorisasi.

c. Modifikasi / modification

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan.

d. Fabrikasi / fabrication

Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem.


Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.

E. Petunjuk prinsip-prinsip pengamanan sistem komputer

a. Rancangan sistem

seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme


pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui
cara kerja sistem pengamanan.

5
b. Dapat diterima

Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan
mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi
pengaksesan.

c. Pemeriksaan otoritas

Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak
diperiksa.

F. Otentifikasi pemakai / user authentification


Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
a. cara otentifikasi :

Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat
dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena
pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama
panggilan, tanggal lahir, dll.

b. Upaya pengamanan proteksi password :

1. Salting, menambahkan string pendek ke string password yang diberikan pemakai


sehingga mencapai panjang password tertentu

2. one time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.

3. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih
salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.

4. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu


algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai
harus mengetik angka 27.

6
5. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM,
ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan
password.

6. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik
jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk
tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis
(sulit ditiru).

G. Objek yang perlu diproteksi

a. Objek perangkat keras, misalnya pemroses, segment memori, terminal,


diskdrive, printer, dll

b. Objek perangkat lunak, misalnya proses, file, basis data, semaphore,


dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak
diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain beerupa satu matrik besar


- baris menunjukkan domain

- kolom menunjukkan objek

2.3 Ancaman Sistem komputer

1. Virus

Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.


Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

2. Email Virus

 Tipe virus yang disisipkan di attachment email.


 Jika attachment dibuka maka akan menginfeksi komputer.

7
 Program virus tersebut akan mendata daftar alamat akun email pengguna.
 Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
 Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.

3. Internet Worms

 Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet.
 Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu
mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet.
 Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna.
 Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam

 Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
 Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse

 Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.


 Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dsb.
 Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu.
 Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal f
Services Attack.

8
6. Spyware

 Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna.
 Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data
tertentu di komputer pengguna untuk dikirim ke hacker.
 Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi
lambat atau hang.

2.4 Software Keamanan Sistem


1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Resources Shielding

A. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )

1. Gunakan Software Anti Virus

2. Blok file yang sering mengandung virus

3. Blok file yang menggunakan lebih dari 1 file extension

4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masingmasin

5. Mendaftar ke layanan alert email

6. Gunakan firewall untuk koneksi ke Internet

7. Uptodate dengan software patch

8. Backup data secara reguler

9. Hindari booting dari floopy disk

10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

B. Kebijakan Sistem Keamanan Komputer Pengguna

1. Jangan download executables file atau dokumen secara langsung dari Internet.

2. Jangan membuka semua jenis file yang mencurigakan dari Internet.

9
3. Jangan install game atau screen saver yang bukan asli dari OS.

4. Kirim file mencurigakan via email ke admin setempat untuk dicek.

5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.

6. Selektif dalam mendownload attachment file dalam email.

7. Teruskan informasi virus atau hoax file ke admin setempat.

8. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.

10
PENUTUP

A. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data
maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut
Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang
yang semakin maju dan berkembang.
B. SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan
komputer atau PC anda dari segala macam ancaman yang telah penulis
paparkan diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir
segala macam ancaman kepada sistem PC anda. kami sangat mengharapkan kritikan
dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan
kesempurnaan penulisan makalah yang akan datang.

11
DAFTAR PUSTAKA

https://aganislah94.blogspot.com/2016/01/makalah-keamanan-sistem.html?m=1

12

Anda mungkin juga menyukai