Dosen Pengampu :
Oleh :
KELAS WEKEEND
2021
KATA PENGANTAR
Puji syukur saya panjatkan kepada Tuhan yang Maha Esa yang telah melimpahkan rahmat dan
kekuatan sehingga saya bisa menyelesaikan Makalah Mata Kuliah Forensik Komputer dan
Digital dengan judul “ SISTEM K EAMANAN KOMPUTER “ tiada suatu halangan yang
berarti. Makalah ini membahas tentang materi Sistem Keamanan Komputer dan tujuan dari
penulisan makalah ini adalah untuk memenuhi tugas dari mata kuliah Forensik Komputer dan
Digital sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi
dimasa mendatang.Disadari dalam penyusunan makalah ini masih banyak kekurangannya,untuk
itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkandemi kesempurnaan.
Akhir kata, saya sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam
penyusunan makalah ini dari awal sampai akhir.
Penuli.
DAFTAR ISI
HALAMAN JUDUL ....................................................................................................................i
KATA PENGANTAR ................................................................................................................. ii
DAFTAR ISI ............................................................................... ...............................................iii
DAFTAR GAMBAR................................................................................................................... iv
BAB I PENDAHULUAN
A. Latar Belakang................................................................................................................1
B. Tujua...............................................................................................................................1
C. Rumusan Masalah ............................................... .........................................................1
BAB II PEMBAHASAN
1. Virus ....................................................................................................................... 8
2. E-mail Virus ........................................................................................................... 8
3. Internet Worms ....................................................................................................... 8
4. Spam ....................................................................................................................... 9
5. Trojan Horse ........................................................................................................... 9
6. Spyware .................................................................................................................. 9
7. Virusses Timline .................................................................................................... 10
A. Kesimpulan ............................................................................................................ 13
B. Saran ....................................................................................................................... 13
B. Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1. Kita mengetahui Jenis-jenis Sistem Keamanan
2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat Menangani apabila System Mengalami Masalah
4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi.
C. Rumusan Masalah
Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan
dibahas adalah sebagai berikut :
a. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi
b. Semakin Banyaknya Program Jahat yang Membahayakan Komputer
c. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia
maya
d. Semakin banyaknya peminat antara pengembang program dan perusaknya
BAB II PEMBAHASAN
c. Pemeriksaan otoritas Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan
setelah itu (opersi lainnya) tidak diperiksa.
a. cara otentifikasi :
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama
kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode,
mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat
diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak
kelemahan dan mudah ditembus karena pemakai cenderung memilih password
yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
Salting, menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu
one time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai
menggunakan password berikutnya yang terdapat pada daftar password.
satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih
suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3,
maka pemakai harus mengetik angka 27.
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de
suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya
sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan /
arah dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus
diberikan pembatasan, misalnya :
Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila
telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang
disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi hanya pada saluran tetepon tertentu.
Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator.
7. Objek yang perlu diproteksi :
a. Penjabaran
1. Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
2. Para spammer dapat mengirim jutaan email via internet untuk kepentingan
promosi produk/info tertentu.
3. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.
5. Trojan Horse
a. Penjabaran
1. Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
2. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dsb.
3. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu.
4. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber
Denidal Of Services Attack.
6. Spyware
a. Penjabaran
1. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna.
2. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data
tertentu di komputer pengguna untuk dikirim ke hacker.
3. Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi
lambat atau hang.
C. Software Keamanan Sistem
B. Saran Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan
saran yang bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan
penulisan makalah yang akan datang. Terima Kasih.