MAKALAH KEAMANAN KOMPUTER


 KEAMANAN KOMPUTER








KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya dengan rahmatNya kami dapat menyelesaikan tugas mata kuliah Pengantar Teknologi Informatika , yang berjudul keamanan komputer
Rasa terimakasih yang tak terhingga, penulis sampaikan kepada bapak Andika Agus Slameto, M. Kom selaku dosen mata kuliah Pengantar Teknologi Informatika yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan. Semoga Allah SWT senantiasa memberikan balasan dari semua kebaikan dengan pembalasan yang sebaik-baiknya, karena sesungguhnya Allah SWT adalah sebaik-baik pemberi pembalasan.
Tidak ada gading yang tak retak, kami menyadari bahwa masih banyak kekurangan dan kelemahan dalam makalah ini. Oleh karena itu saran, kritik dan koreksi sangat diharapkan. Semoga tugas makalah ini bermanfaat bagi kita semua dan merupakan amalan baik bagi penulis. Amien.

                       Yogyakarta, 06 Desember 2015
                                             
                                                                                                                                                      Penulis



BAB I
PENDAHULUAN

1.1 Latar Belakang

 Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi, seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting, apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. 
  Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi), hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi
  Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive, penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi, sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. 
  Jaringan komputer, seperti LAN1 dan Internet, memungkinkan untuk menyediakan informasi secara cepat, ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet, terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

1.1 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer.

1.2  Rumusan masalah
  Berdasarkan latar belakang diatas, maka dapat dirumuskan permasalahan sebagai berikut:
1. Apa itu keamanan komputer ?
2. Ancaman /  serangan apa ynag sering terjadi pada komputer ?
3. Bagaimana cara mencegah ancaman itu ?


BAB II
PEMBAHASAN


2.1 Pengamanan komputer dari faktor sistem operasi
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian.

  • Tujuan Keamanan Jaringan Komputer :

1. Availability / Ketersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
Cara Pengamanan JaringanKomputer :
1. Autentikasi
2. Enkripsi

Aspek / servis dari security
  Garfinkel  mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.

Privacy / Confidentiality
  Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
   Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi, sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. 
  Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini, salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.



 
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat . Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah    misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 

Availability
  Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah. Serangan terhadap availability dalam bentuk DoS attack merupakan yang terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas tentang serangan DoS ini secara lebih rinci. (Lihat “Denial of Service Attack” pada halaman 69.)
 
Access Control
  Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

Non-repudiation 
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.

2.1  Ancaman terhadap komputer menurut W Stalling 
  Interuption perangkat Sistem menjadi rusak atau tidak tersedi, serangan ditujukan kepada ketersediaan dari system, interception pihak yang tidak berwenang berhasil mengakses aset atau informasi, contoh dari serangan ini adalah penyadapan (wiretapping).
  Modification pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah asset, contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tersebut, fabrication pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem, contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer. 
  Jenis-jenis serangan komputer :

1. Intellegence
Intellegence merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban
2. Land attack
Land attack adalah Menyerang sistem dengan menggunakan program yang bernama Land, penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.akibat dari penyerangan ini sistem menjadi hang dan sibuk.

 2.1 Ancaman yang sering terjadi pada komputer
Terdapat  6 faktor yang mengancam keamanan komputer yaitu :
 Sniffing
  Sniffing adalah kegiatan penyadaban pada lalu lintas data di jaringan computer. Contohnya apabila anda pemakai computer yang terhubung dengan suatu jaringan di kantor. 

Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Virus
  Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
 
2.1 Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran system yaitu :

1. Desain sistem  
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen 
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) 
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

 2.1 Password
  Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya, walaupun demikian, password bukan berarti suatu bentuk kata-kata tertentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
   Password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric), salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

BAB III
PENUTUP 

1.1 Kesimpulan
Kesimpulan yang dapat ditarik dari penulisan tugas makalah keamanan komputer adalah : 
  Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Yang mempunyai tujuan untuk ketersediaan informasi ketika dibutuhkan. Dengan tujuan ketersediaan tersebut  sistem informasi yang diserang atau dijebol dapat menghambat akses ke informasi. Dilihat dari segi aspek ,ada beberapa aspek seperti privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.Selain privacy ada juga integrity. Dalam aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Keamanan komputer  dapat terancam dalam beberapa hal dan dapat diselesaikan ancaman-ancaman tersebut dengan beberpa hal, meliputi:
1. Desain system  
   Membuat desain system yang baik sehingga tidak dapat dimasuki  ancaman terhadap system keamanan.
2. Aplikasi yang dipakai
  Mengecek aplikasi yangdipakai apakah aplikasi tersebut dapat diakses tanpa menimbulkan ancaman terhadap system keamanan.
3. Manajemen
 Mengelola semua system dengan baik hingga tidak tidak mengancam system keamanan.
4.  Manusia
Manusia adalah factor terpenting dari menyelesaikan ancaman yang terjadi di system keamanan

Share this

Related Posts

Latest
Previous
Next Post »