Terima kasih atas kehadirat Allah SWT atas perkenan beliaulah kami bisa
menyelesaikan makalah ini dengan baik dan tepat waktunya. Shalawat serta salam kita
haturkan kepada junjungan nabi besar Muhammad SAW karena berkat beliau sehingga
kita semua bisa keluar dari alam kegelapan menuju alam yang terang benderang seperti
S.Pd., M.Pd. yang telah memberikan tugas ini kepada kami sehingga ada banyak hal
yang bisa saya kami pelajari melalui pengerjaan dalam makalah ini.
Kami menyadari bahwa makalah ini masih jauh dari kata sempurna, hal ini
karena kemampuan dan pengalaman kami yang masih ada dalam keterbatasan . Untuk
itu, kami mengharapkan saran dan kritik yang sifatnya membangun demi perbaikan
dalam makalah ini yang akan mendatang. Akhir kata kami sampaikan terima kasih
Kelompok 6
ii
DAFTAR ISI
iii
BAB I
PENDAHULUAN
A. Latar Belakang
sangatlah besar mulai dari penggunaannya di ranah bisnis, hiburan, pendidkan dan
pendidikan, komunikasi diolah dan disimpan dalam komputer, hal tersebut tentu
memunculkan ancaman apabila data tersebut bocor kemudian disalah gunakan oleh
upaya yang dilakukan guna melindungi komputer dari segala macam ancaman yang
mungkin terjadi.
merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Dalam
makalah ini akan dibahas terkait dasar-dasar keamanan komputer yang perlu diketahui
1
B. Rumusan Masalah
C. Tujuan Penulisan
2
BAB II
PEMBAHASAN
merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan
komputer juga dikenal dengan sebutan keamanan siber atau IT security. Keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi.
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
dibutuhkan dapat dijelaskan melalui dua poin berikut. Pertama, information based
society, atau ketergantungan besar masyarakat modern pada teknologi informasi dan
komunikasi dalam hampir semua aspek kehidupan sehari-hari, inilah yang kemudian
3
membuat informasi menjadi aset yang sangat berharga dan penting. information based
society menyebabkan nilai informasi menjadi sangat pentig dan menuntut kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
esnsial bagi organisasi. Kedua, infrastruktur jaringan komputer, seperti Local Area
Network (LAN) dan internet, telah membuka pintu untuk menyediakan informasi
dengan sangat cepat. Namun, sisi lain dari kemajuan ini adalah potensi adanya lubang
keamanan yang dapat dieksploitasi oleh pihak yang tidak bertanggung jawab.
keamanan komputer semakin meningkat. Oleh karena itu, perlindungan data dan sistem
berharga tetap aman dan terhindar dari potensi ancaman yang dapat merugikan
organisasi maupun individu. Dalam konteks ini, upaya untuk meningkatkan keamanan
Menurut David Icove, dilihat dari lubang kemanan atau security hole yang ada
pada suatu sistem, keamanan komputer dapat diklasifikasikan menjadi empat macam
yaitu, keamanan fisik, manusia, data, serta kebijakan dan prosedur. Berikut adalah
4
1. Keamanan bersifat fisik
Keamanan fisik atau physical security adalah ranah keamanan yang merliputi
seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Dalam
pengertian lain keamanan fisik merupakan tindakan atau cara yang dilakukan untuk
mencegah, menanggulangi, serta menjaga hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau
alam, pencurian, vandalism dan teroris. Keamanan fisik (physical security) sebagai
tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer
otomatis akan dapat diamankan. Jenis physical security termasuk juga akses orang ke
gedung serta peralatan dan media yang digunakan misalnya adalah beerikut ini:
a. Wiretapping
Security yang berhubungan dengan akses ke kabel atau komputer yang digunakan,
misalnya scanner pada BANK. Pada proses Wiretapping, penyadap melakukan proses
tindakan kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang
guna mengantisipasi pesan-pesan yang berisi kejahatan seperti terorisme atau instansi
5
pemerintah contohnya KPK untuk melakukan penyadapan telepon pelaku kasus
korupsi.
b. Denial of service
peralatan atau membanjiri saluran komunikasi dengan pesan yang tidak jelas,
Service ini adalah layanan (service) tidak dapat diterima oleh pemakai karena terlalu
Syn Flood Attactk adalah merupakan salah satu bentuk serangan Denial Of
Service (DOS) dimana penyerang akan mengirimkan SYN request kepada mesin
sasaran dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak
bisa melayani lalu lintas yang memang benar benar sah. Syn Flood Attactk ini juga
merupakan jenis Physical Security dengan sistem HOST yang dituju dibanjiri dengan
permintaan sehingga menjadi terlalu sibuk, dan akan mengakibatkan kemacetan pada
atau yang juga dikatakan social engineering. Social engineering sendiri mempunyai
cara penipuuan dengan iming-iming sesuatu yang tanpa disadari merupakan upaya
6
memengaruhi pikiran korban yang dapat dilakukan dengan berbagai cara misalnya,
(memasang gambar yang erotis agar korban tertarik untuk mengklik), tulisa (menulis
artikel yang bersifat persuasif misal, tutrial mendapatkan saldo dana gratis). Dengan
kata lain social engineering adalah teknik mendapatkan informasi dari korban dengan
cara yang halus tanpa disadari. Berikutnya secial engineering dibagi lagi menjadi
beberapa macam antara lain, reverse social engineering, PiggyBack Ride, techie talk,
karena dalam keamanan ini penyerang memanfaatkan celah keamanan dari sistem
untuk melakukan aksi kejatannya. Melalui celah tersebut peretas memasang program
berbahaya seperti virus backdoor atau trojan. Tujuanya adalah untuk mendapatkan
informasi dari korban baik itu berupa password ataupun data dan informasi lainnya
Keamanan operasi yaitu segala prosedur untuk mengatur dan mengelola sistem
keamanan dan juga semua hal yang berhubungan dengan sistem pasca serangan (post
attack recovery). Denga prosedur tersebut maka sistem akan kembali berjalan normal
seperti biasa.
cara dan modus baru yang juga berkembang mengikuti perkembangan teknologi. Ada
7
berbagai alasan yang menjadi penyebab meningkatnya meningkatnya kejahatan
komputer. Keberhasilan teknologi telah membuka pintu bagi para penjahat untuk
itu, motivasi ekonomi, politik, dan bahkan kesenangan semakin mendorong individu
dan kelompok untuk terlibat dalam kegiatan kriminal ini. Tidak hanya itu,
melibatkan banyak pihak dalam perlindungan data dan infrastruktur digital. Berikut
meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line
masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi
Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat.
harus ditangani. Hal ini membutuhkan lebih banyakoperator dan administrator yang
handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari
atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang
8
lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah
digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat
sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan
komputer. Banyak tempat di Internet yang menyediakan software yang langsung dapat
diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User
Interface (GUI) yang mudah digunakan. Beberapa program, seperti SATAN, bahkan
yang dapat menggunakan web browser dapat menjalankan program penyerang (attack).
komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan
waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada
program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya
9
Windows. Seperti diungkapkan oleh Bruce Schneier dalam bukunya, “complexity is
Internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah
sebagai target dan juga sebagai penyerang.) Potensi sistem informasi yang dapat
Keamanan kompuer ini sendiri meliputi beberapa aspek antara lain antara lain,
komputer tersebut.
1. Privacy/Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidakberhak mengakses. Privacy lebih kearah data-data yang
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user)
10
tidak bolehdibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (sepertinama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernahdiderita, nomor kartu kredit, dan
penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus,trojan horse, atau pemakai lain yang mengubah informasi
kemudiancditeruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat
mengatasi masalah ini. Salah satu contohkasusnya trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapatdigunakan untuk mengatur
dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidakbertanggung
11
jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika
andamerakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang
3. Authentication
betul-betul asli, atau orangyang mengakses atau memberikan informasi adalah betul-
yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat .
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi.Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah,misalnya dengan
aspek ini
4. Availability
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
yang sering disebut dengan “denial of service attack” (DoS attack), dimana server
12
diluarperkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash. Contohlain adalah adanya mailbomb, dimana seorang pemakai
dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila andadikirimi
5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari
rumah. Serangan terhadap availability dalam bentuk DoS attack merupakan yang
terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas tentang serangan
5. Access control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubun gandengan masalah authentication dan juga privacy. Access control
6. Non-repuidation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
barang tidak dapat menyangkal bahwa diatelah mengirimkan email tersebut. Aspek ini
teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal inimasih
harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini
13
Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi
oleh pihak yang tidak berhak akses.Hannya seorang administrator ynag boleh
mengakses kedalam sistem computer, bila orang lainditakutkan akan terjadi kerusakan
seizin administrator.
komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya.
Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa mengancam
komputer tidak hanya terdiri dari satu atau dua jenis. Banyak sekali bentuk bahaya siber
penggunanya di dunia nyata. Tidak sedikit kasus ancaman siber yang berpengaruh pada
kerugian materi dan mental penggunanya. Dua ancaman jarigan paling berbahaya:
1. Hacker
Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking
komputer, seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan
akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut. Secara
14
keterampilam ini untuk menjelajahi, mengamati, dan memahami system computer,
2. Cracker
Cracker ialah individu atau kelompok yang mencoba meretas system komputer
jaringsn dengan niat jahat. Mereka mencoba mengakses data yang tidak sah atau
merusak sistem. Ini berbeda dari “hacker” yang dapat merujuk kepada individu yang
memiliki keterampilan teknis dalam computer dan bias digunakan untuk tujuan baik
dan buruk.
namun antara hacker dan cracker terdapat perbedaan, berikut adalah antara hacker
atau situs .Jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut
tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian
ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. Hacker
mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
Cracker Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh:
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian
15
Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak.
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang
tertentu yang bisa mengaksesnya. Mempunyai IP address yang tidak bisa dilacak.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
dicari solusinya untuk melindunginya. Saat ini, banyak pertukaran informasi yang
internet. Setiap detik, pertukaran informasi terus berlangsung. Para ahli telah
menjelaskan beberapa aspek ancaman keamanan yang perlu kita pahami. Ini
memungkinkan kita, sebagai masyarakat, untuk belajar dan menjadi lebih berhati-hati
saat menggunakan media informasi, terutama saat berinteraksi di dunia maya atau
internet. Di bawah ini adalah gambaran tentang aspek-aspek keamanan dan potensi
1. Interuption
data atau informasi menjadi tidak tersedia saat digunakan atau diperlukan. Jadi Data
yang ada pada sistem Komputer bisa di hilangkan, di rusak atau di hancurkan.
16
Sehingga ketika suatu saat nanti kita membutuhkan informasi tersebut maka informasi
yang di butuhkan sudah tidak ada. Contohnya seperti Virus yang mampu
akses orang lain terhadap sistem komputer kita. Contoh: Perusakan perangkat keras,
menanam virus yang dapat merusak data sehingga tidak dapat dipakai. Interruption
2. Interception
informasi yang di simpan. Dalam intersepsi, individu yang tidak memiliki izin
mengakses data atau informasi dalam sistem. Informasi yang seharusnya bersifat
rahasia bisa di ambil atau di sadap oleh orang yang tidak bertanggung jawab. Biasanya
hal ini terjadi ketika komputer atau jaringan yang kamu gunakan bisa di akses oleh
orang lain, Sehingga orang tersebut mampu mencari dan mengambil informasi yang
3. Modifikasi
Modifikasi adalah tindakan di mana individu yang tidak memiliki izin mengubah data
atau informasi yang sudah tersimpan dalam transmisi atau file. Jadi ketika kita
melakukan suatu percakapan dan pertukaran informasi, Kemudian ada seseorang yang
mampu menyadap serta mengubah isi informasi maka hal itu di sebut Modifikasi.
Biasanya hal itu terjadi ketika ada seseorang yang berhasil menyadap "Lalu Lintas"
pengiriman Informasi yang sedang dilakukan kemudian orang tersebut dengan sengaja
17
merubah informasi sesuai dengan keinginannya. Contoh: Memodifikasi pesan dalam
4. Fabrication
yang dilakukan oleh individu yang tidak memiliki wewenang. Ancaman ini bersifat
universal, yang berarti bahwa siapa pun dapat mencoba untuk memalsukan atau meniru
informasi yang telah ada dan mengirimkannya kepada pihaklain. Dalam situasi ini,
Komputer. Untuk itu kita harus selalu berhati-hati dalam menggunakan teknologi
Informasi dan Komunikasi. Karna pada dasarnya banyak celah yang bisa digunakan
orang lain untuk meretas atau mengakses keamanan jaringan informasi kita.
Meningkatkan kesadaran akan praktik keamanan yang baik, seperti pengelolaan kata
sandi yang kuat dan penghindaran terhadap tautan atau lampiran yang mencurigakan,
18
F. Jenis-jenis Virus Komputer
sendiri dan menyebar dari satu sistem komputer ke sistem komputer lainnya. "Ketika
Pada saat ini, terdapat berbagai jenis virus komputer berbahaya yang memiliki
potensi untuk merusak sistem. Di bawah ini terdapat beberapa jenis virus komputer
yang perlu dikenali agar dapat terhindar dari berbagai ancaman kejahatan cyber yang
ada.
1. Worm
dan hardisk komputer kamu jadi penuh. Biasanya, jenis virus ini menginfeksi komputer
yang terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya,
Antivirus Avast.
2. Trojan
Sama seperti Worm, virus Trojan juga umumnya menyerang komputer yang
terhubung dengan jaringan internet serta melalui email yang diterima oleh pengguna.
Jenis virus komputer ini memiliki kemampuan untuk mengendalikan bahkan mencuri
data yang tersimpan di dalam komputer tersebut. Tujuannya jelas, yaitu untuk
mendapatkan informasi dari target, seperti password dan log sistem. Untuk mengatasi
19
virus Trojan, dapat dilakukan dengan menggunakan perangkat lunak yang dikenal
3. Overwrite
Overwrite virus adalah jenis virus komputer paling sederhana yang menimpa
kode file sistem komputer host dengan kode berbahayanya sendiri. Isi file yang
terinfeksi diganti sebagian atau seluruhnya tanpa mengubah ukuran file. solusi untuk
4. Macro virus
Jenis virus komputer satu ini cenderung menyerang file–file yang bersifat
makro seperti .pps, .xls, dan .docm. Umumnya, virus macro seringkali didatangkan
melalui email. Jadi, agar terhindari dari virus macro, kamu harus lebih waspada dan
berusaha sebaik mungkin untuk menghindari pesan asing yang masuk ke email.
5. Companion virus
bersembunyi di dalam hardisk sehingga sulit untuk dideteksi. Companion virus mampu
merusak ekstensi file menjadi format data palsu. Virus ini biasanya berkumpul dengan
file yang baru dibuat. Untuk mengatasi virus ini dapat dilakukan denganmenginstal
antivirus dan melakukan scanning serta membersihkan virus secara rutin pada
perangkat.
Direct Action Virus adalah salah satu jenis virus komputer yang beroperasi
dengan cara menempel pada program atau file tertentu dan mengaktifkan dirinya ketika
20
program atau file tersebut dieksekusi.jadi virus ini akan aktif ketika program yang
terinfeksi dijalankan.
7. Shortcut.exe
Virus shortcut.exe adalah salah satu virus yang paling sering menjangkiti
komputer karena penyebarannya yang sangat cepat dan susah di deteksi. Cara kerja
virus ini adalah menyembunyikan file aslinya dan membuat duplikasi dari file yang
8. Polymorphic virus
dan kata kunci yang berbeda-beda pada saat menginfeksi sebuah sistem atau program.
Virus jenis ini adalah virus komputer yang pintar dalam menyamar. Mereka bisa
mengubah diri mereka sendiri sedemikian rupa sehingga sulit untuk dideteksi oleh
9. FAT virus
FAT merupakan singkatan dari File Allocation Table, jenis virus komputer satu
ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file kamu yang
terkena virus FAT, maka file akan disembunyikan oleh virus sehingga seolah-olah
dokumen tersebut menghilang. Jadi, apabila ada file pada komputer yang mendadak
hilang, bisa jadi penyebabnya adalah virus FAT ini. virus ini dapat diatasi dengan
21
10. Boot sector virus
komputer tempat file startup ditemukan. Sektor boot berisi semua file yang diperlukan
untuk memulai sistem operasi (OS) dan program yang dapat di-boot lainnya. Sehingga
bisa menyebabkan masalah saat komputer dihidupkan, seperti tidak bisa booting.
22
BAB III
PENUTUP
A. Kesimpulan
Dalam makalah ini, telah dibahas terkait dasar dari keamanan komputer.
Keamanan komputer adalah upaya untuk melindungi sistem komputer dan data dari
akses yang tidak sah, kerusakan, atau perubahan yang tidak diinginkan. Untuk
B. Saran
daripada minyak, dari situ bisa dipahami sebarapa penting keamanan data dan
keamanan komputer menjadi sangat penting bagi kita. Makalah ini adalah bahan
23
DAFTAR PUSTAKA
24