makalah kemanan komputer (1)
TRANSCRIPT
-
7/25/2019 Makalah Kemanan Komputer (1)
1/25
KEAMANAN KOMPUTER
OLEH
ACHMAD MUKHLISIN (H12114029)
FANDY HERIBET (H11114307)
JERIKO GORMANTARA (H1111402)
AYU RAHAYU PUTRI (H1111409)
MUNA!IR DJAMALUDDIN (H13114314)
!INANDA TA"IYYAH (H1311401)
JURUSAN MATEMATIKA
MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNI#ERSITAS HASANUDDIN
MAKASSAR
2014
-
7/25/2019 Makalah Kemanan Komputer (1)
2/25
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa yang telah
memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan Makalah ini yang berjudul Keamanan Komputer
Diharapkan makalah ini dapat memberikan inormasi kepada kita semua
tentang Keamanan Komputer! Kami menyadari bah"a makalah ini masih jauh
dari sempurna# oleh karena itu kritik dan saran dari semua pihak yang bersiat
membangun selalu kami harapkan demi kesempurnaan makalah ini!
$khir kata kami sampaikan terima kasih kepada semua pihak yang telahberperan serta dalam penyusunan makalah ini dari a"al sampai akhir! %emoga
makalah ini dapat bermanaat bagi semua pihak!
Makassar# &' No(ember )*&+
Penulis
2
-
7/25/2019 Makalah Kemanan Komputer (1)
3/25
DAFTAR ISI
,alaman judul !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! i
Kata pengantar !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ii
Datar isi !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! iii
ab . Pendahuluan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &
$! /atar elakang !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &
! 0umusan Masalah !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )
1! Tujuan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )
D! Manaat !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )
ab .. ,asil dan Pembahasan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! +
$! Keamanan Komputer !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! +
! $n2aman atau %erangan pada Komputer!!!!!!!!!!!!!!!!!!!!!!!!!!! 3
1! Mode Pengamanan Komputer!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 4
D! Penanganan atau Proteksi %istem 5perasi!!!!!!!!!!!!!!!!!!!!!!!!! &'
ab ... Penutup !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &4
Datar Pustaka )*
3
-
7/25/2019 Makalah Kemanan Komputer (1)
4/25
1
BAB I
PENDAHULUAN
A$ L%&%' B%*%+,
Perkembangan bidang inormasi dan teknologi sangat pesat seiring dengan
bertambahnya produk-produk teknologi yang dihasilkan! %alah satunya komputer
atau laptop merupakan produk teknologi yang tidak bisa dipisahkan dari
kehidupan manusia! Komputer atau laptop berperan dalam berbagai bidang
kehidupan manusia mulai dari komunikasi hingga tempat hiburan tersendiri bagi
pemiliknya! Komputer atau laptop juga sering menjadi brankas pribadi pemilik
yang didalamnya terdapat berbagai inormasi yang bersiat indi(idu bagi
pemiliknya atau rahasia! %elain itu# komputer atau laptop merupakan tempat
penyimpanan data yang berkaitan dengan kepentingan umum misalnya data
perusahaan atau data negara!
erkataitan dengan berkembanganya bidang inormasi dan teknologi# bidang
keamanan komputer juga mengalami perkembangan yang sangat pesat!
Perkembangan keamanan komputer terbagi meliputi dua bidang spesialisasiutama# yaitu keamanan jaringan yang meliputi perlindungan jaringan .T dari para
ha2ker# kehilangan data# pen2urian identitas (irus dan jenis serangan mal"are
lainnya! Kedua# orensik komputer yang meliputi in(estigasi terhadap kejahatan
internet# seperti pen2urian identitas# penyalahgunaan hak milik orang lain#
pornograi anak-anak di ba"ah umur dan pengintaian le"at internet! Meskipun
bidang keamanan komputer mengalami perkembangan tetapi# permasalahan
keamanan komputer masih 2ukup sulit diatasi!
Permasalahan yang berkaitan dengan kemanan komputer seperti penggunaan
teknologi inormasi dan jaringan komputer pada aplikasi bisnis yang semakin
meningkat sehingga menyebabkan kejahatan semakin meningkat! %elain itu#
bentuk komunikasi di internet yang terbuka yang mengakibatkan transisi dari
single-vendorberubah ke multi-vendor# juga mengakibatkan tingginya kejahatan
pada dunia maya! ,al ini juga didukung dengan perangkat hukum yang kurang
akomodati dalam menangani kejahatan di dunia maya 6cybercrime7! Penyebab-
penyebab diatas mengakibatkan para ha2ker dengan mudah untuk menyusupi
-
7/25/2019 Makalah Kemanan Komputer (1)
5/25
2
suatu jaringan komputer tertentu untuk mengambil data atau inormasi rahasia#
karena semakin kompleksnya suatu sistem yang digunakan maka akan
mengakibatkan terjadinya lubang keamanan untuk dibobol!
erdasarkan uraian di atas penulis tertarik untuk membahas materi yang akan
dibahas pada makalah yang berjudul Keamanan Komputer!
B$ R-.-/%+ M%/%%
erdasarkan latar belakang di atas maka diperoleh rumusan masalah sebagai
berikut
&! agaimana bentuk kemanan komputer berdasarkan pengertian dan aspek 8
)! agaimana bentuk a2aman atau serangan yang terjadi pada sistem kemanankomputer 8
'! agaimana mode keamanan komputer unutk menangani an2aman pada
kemanan komputer8
+! agaimana penanganan atau proteksi pada sistem operasi komputer 8
C$ T--%+
Tujuan yang diperoleh dalam makalah ini adalah
&! 9ntuk mengetahui bentuk kemanan komputer berdasarkan pengertian dan
aspek!
)! 9ntuk menganalisis bentuk a2aman atau serangan yang terjadi pada sistem
kemanan komputer!
'! 9ntuk mengidentiikasi mode keamanan komputer unutk menangani an2aman
pada kemanan komputer!
+! 9ntuk mengetahui penanganan atau proteksi pada sistem operasi komputer!
D$ M%+%%&
Manaat se2ara teoristis menambah pengetahuan dan "a"asan kepada
mahasis"a dan masyarakat mengenai sistem kemanan pad kmputer !$dapun
manaat penelitian se2ara praktis adalah
&! Mahasis"a dapat mengetahui ma2am-ma2am serangan yang terjadi pada
komputer!
)! Mahasis"a dapat mengidentikasi mode yang digunakan untuk mngatasi
serangan pada komputer!
'! Memberi arahan mengenai proteksi yang digunakan pada sistem operasi
komputer!
-
7/25/2019 Makalah Kemanan Komputer (1)
6/25
3
-
7/25/2019 Makalah Kemanan Komputer (1)
7/25
4
BAB II
HASIL DAN PEMBAHASAN
A$ K%.%+%+ K.-&'
1$ P+,'&5%+ K%.%+%+ K.-&'
Keamanan komputer atau dalam ahasa .nggris 2omputer se2urity atau
dikenal juga dengan sebutan cybersecurity atau .T security# menurut
6:ikipedia#)*&'7 adalah keamanan inormasi yang diaplikasikan kepada
komputer dan jaringannya! Computersecurityatau keamanan komputer bertujuan
membantu user agar dapat men2egah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis inormasi! .normasinya sendiri memiliki
arti non isik! Keamanan komputer adalah suatu 2abang teknologi yang dikenal
dengan nama keamanan inormasi yang diterapkan pada komputer! %asaran
keamanan komputer antara lain adalah sebagai perlindungan inormasi terhadap
pen2urian atau korupsi# atau pemeliharaan ketersediaan# seperti dijabarkan dalam
kebijakan keamanan! %istem keamanan komputer merupakan sebuah upaya yang
dilakukan untuk mengamankan kinerja dan proses komputer!Penerapan 2omputer
se2urity dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem
agar tidak digunakan# modiikasi# interupsi# dan diganggu oleh orang yang tidak
ber"enang! Keamanan bisa diindentiikasikan dalam masalah teknis# manajerial#
legalitas# dan politis! 2omputer se2urity akan membahas ) hal penting yaitu
an2aman6threats7 dan kelemahan sistem6vulnerabillity7!
Keamanan komputer memberikan persyaratan terhadap komputer yang
berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer! .ni membuat
keamanan komputer menjadi lebih menantang karena sudah 2ukup sulit untuk
membuat program komputermelakukan segala apa yang sudah diran2ang untuk
dilakukan dengan benar! Persyaratan negati juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk (eriikasinya# yang tidak praktis bagi
kebanyakan program komputer! Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negati menjadi aturan positi yang dapat
http://id.wikipedia.org/w/index.php?title=Non_fisik&action=edit&redlink=1http://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Keamanan_informasihttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/w/index.php?title=Modifikasi&action=edit&redlink=1http://id.wikipedia.org/wiki/Interupsihttp://id.wikipedia.org/w/index.php?title=Teknis&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Legalitas&action=edit&redlink=1http://id.wikipedia.org/wiki/Politishttp://id.wikipedia.org/wiki/Ancamanhttp://id.wikipedia.org/w/index.php?title=Threats&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Kelemahan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Vulnerabillity&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Keamanan_informasihttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/w/index.php?title=Modifikasi&action=edit&redlink=1http://id.wikipedia.org/wiki/Interupsihttp://id.wikipedia.org/w/index.php?title=Teknis&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Legalitas&action=edit&redlink=1http://id.wikipedia.org/wiki/Politishttp://id.wikipedia.org/wiki/Ancamanhttp://id.wikipedia.org/w/index.php?title=Threats&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Kelemahan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Vulnerabillity&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/w/index.php?title=Non_fisik&action=edit&redlink=1 -
7/25/2019 Makalah Kemanan Komputer (1)
8/25
5
ditegakkan! Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses isik terhadap komputer#
menerapkan mekanisme padaperangkat kerasdan sistem operasiuntuk keamanan
komputer# serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan!
Menurut ;ohn D! ,o"ard dalam bukunya AnAnalysisofsecurity in2idents
on the internet menyatakan bah"a Keamanan komputer adalah tindakan
pen2egahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung ja"ab! %edangkan menurut 6
-
7/25/2019 Makalah Kemanan Komputer (1)
9/25
6
)! Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya! 1ontohnya data yang bersiat
pribadi seperti = nama# alamat# no ktp# telpon dan sebagainya! 1onidentiality
akan terlihat apabila diminta untuk membuktikan kejahatan seseorang# apakah
pemegang inormasi akan memberikan inomasinya kepada orang yang
memintanya atau menjaga klientnya!
'! Integritypenekanannya adalah sebuah inormasi tidak boleh diubah ke2uali
oleh pemilik inormasi! Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chpertextdari enkripsi tersebut
berubah! 1ontoh = Penyerangan .ntegritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya# sehingga email yang sampai
ketujuan sudah berubah!
+! $utenti2ation# ini akan dilakukan se"aktu user login dengan menggunakan
nama user dan pass"ordnya# apakah 2o2ok atau tidak# jika 2o2ok diterima dan
tidak akan ditolak! .ni biasanya berhubungan dengan hak akses seseorang#
apakah dia pengakses yang sah atau tidak!
>! $(ailability# aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan?diperlukan! $pabila sebuah data atau inormasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut! Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe a(ailability! %erangan
yang sering dilakukan pada aspek ini adalah denial of service6Do%7# yaitu
penggagalan service se"aktu adanya permintaan data sehingga komputer
tidak bisa melayaninya! 1ontoh lain dari denial of service ini adalah
mengirimkan re@uest yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer mati!
B$ A+%.%+ %&%- S'%+,%+ 8%+, S'5+, T'%5 P%% K.-&'
Memang salah satu serangan yang mungkin anda paling takuti adalah (irus#
namun perlu anda ketahui selain (irus ada beberapa serangan?an2aman yang juga
perlu anda "aspadai terutama dari internet! $n2aman?serangan yang bisa terjadi
terhadap komputer adalah sebagai berikut =
1$ S+55+,
-
7/25/2019 Makalah Kemanan Komputer (1)
10/25
7
Pemba2aan data yang bukan tujuannya ini dikenal sebagai sni! Program
%nier yang digunakan adalah Networ !onitor dari "istinct Corporation!
Program ini merupakan (ersi trial yang berumur &* hari! Di dalam komunikasi
T1P?.P atau yang menggunakan model komunikasi A layer 5%.# sebuah komputer
akan mengirim data dengan alamat komputer tujuan! Pada sebuah /$N dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
s"it2h 6hub tersebut melakukan broad2ast7# setiap komputer dalam jaringan
tersebut menerima data tersebut! %tandarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut! Tetapi
pada saat sni# komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut! Dengan adanya snier ini# maka usaha untuk melakukan kriptograi
dalam database 6dalam hal ini login user dan pass"ord7 akan sia-sia saja!
2$ S5+,
Teknik #poofing adalah pemalsuan alamat .P atta2ker sehingga sasaran
menganggap alamat .P atta2ker adalah alamat .P dari host di dalam net"ork
bukan dari luar net"ork! Misalkan atta2ker mempunyai .P address 33!)>!BB!BB
ketika atta2ker melakukan serangan jenis ini maka net"ork yang diserang akan
menganggap .P atta2ker adalah bagian dari net"ork-nya misal &4)!BB!BB!B!
3$ F5+,' E:5&
$"al penggunaan finger exploitadalah untuk sharing inormasi di antara
pengguna dalam sebuah jaringan! Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer# banyak terjadi salah penggunaan dari tools ini#
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali!
4$ B'-& F'$rute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan pass"ord! $rute force adalah salah satu bagian dari pass"ord
guessing# hanya saja bedanya adalah "aktu yang dipakai dalam brute forcelebih
singkat dari pass"ord guessing karena metode brute or2e menggunakan beberapa
tools 2ra2king untuk mendapatkan pass"ord yang di2ari!
$ P%//;' C'%*5+,
Pass"ord 2ra2king adalah metoda untuk mela"an perlindungan pass"ord
yang dienkripsi yang berada di dalam system! Dengan anggapan bah"a ata2ker
-
7/25/2019 Makalah Kemanan Komputer (1)
11/25
8
telah masuk kedalam system# ia bisa saja mengubah kekuasaannya didalam
system dengan 2ara meng 2ra2k pass"ord ile menggunakan metode brute-or2e
di2tionary atta2k 6men2o2okan kata-kata yang berada dalam kamus dengan kata-
kata yang dienkripsi dalam ile pass"ord7! Keberhasilan menggunakan 2ara ini
bergantung pada ke2epatan prosesor dan program yang dimiliki oleh atta2ker!
1ara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
ke"enangan akses pada ile!
-
7/25/2019 Makalah Kemanan Komputer (1)
12/25
9
Merupakan program mali2ious yang ada dimasukan kedalam sistem melalui
sebuah program atau akti(itas yang legal# seperti = melalui proses instalasi
perangkat lunak aplikasi# melalui proses &pgrading (ersi sot"are yang baru#
melaui proses download program program ree"are# melaui ile ile
multimedia 6 seperti gambar#lagu#dan (ideo 7# dan lain sebagainya! Kredit 2urian
dimana yang terla2ak nantinya adalah komputer korban# bukan komputer pelaku
kejahatan!
C$ M P+,%.%+%+ K.-&'
erdasarkan le(el# metode pengamanan komputer dibedakan berdasarkan
le(el keamanan# dan disusun seperti piramida# yaitu=
&! Keamanan /e(el *# merupakan keamanan isik 6Physical #ecurity7 atau
keamanan tingkat a"al! $pabila keamanan isik sudah terjaga maka
keamanan di dalam 2omputer juga akan terjaga!
)! Keamanan /e(el terdiri dari database security# data security# dan device
security! Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya! %elanjutnya adalah memperhatikan
data se2urity yaitu pendesainan database# karena pendesain database harus
memikirkan kemungkinan keamanan dari database! Terakhir adalah device
securityyaitu alat yang dipakai untuk keamanan dari database tersebut!
'! Keamanan /e(el )# yaitu keamanan dari segi keamanan jaringan! Keamanan
ini sebagai tindak lanjut dari keamanan le(el &!
+! Keamanan /e(el '# merupakan inormation se2urity! .normasi inormasi
seperti kata sandi yang dikirimkan kepada teman atau ile -ile yang penting#
karena takut ada orang yang tidak sah mengetahui inormasi tersebut!
-
7/25/2019 Makalah Kemanan Komputer (1)
13/25
10
>! Keamanan /e(el +# keamanan ini adalah keseluruhan dari keamanan le(el &
sampai le(el '! $pabila ada satu dari keamanan itu tidak terpenuhi maka
keamanan le(el + juga tidak terpenuhi!
erdasarkan sistem# metode pengamanan komputer terbagi dalam beberapa
bagian antara lain =
&! Net"ork Topology
%ebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
6.nternet atau pihak luar7 kelompok jaringan internal dan kelompok jaringan
eksternal diantaranya disebut "e!ilitari'ed one 6DM7! - Pihak luar = ,anya
dapat berhubungan dengan host-host yang berada pada jaringan DM# sesuai
dengan kebutuhan yang ada! ,ost-host pada jaringan DM = %e2ara deault dapat
melakukan hubungan dengan host-host pada jaringan internal! Koneksi se2ara
terbatas dapat dilakukan sesuai kebutuhan! ,ost-host pada jaringan .nternal =
,ost-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar#
melainkan melalui perantara host pada jaringan DM# sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal!
)! %e2urity .normation Management
%alah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah %e2urity .normation Management 6%.M7! %.M berungsi untuk
menyediakan seluruh inormasi yang terkait dengan pengamanan jaringan
komputer se2ara terpusat! Pada perkembangannya %.M tidak hanya berungsi
untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi
juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan @uery
data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap
dari masing-masing serangan! Dengan menggunakan %.M# pengelola jaringan
komputer dapat mengetahui se2ara eekti jika terjadi serangan dan dapat
melakukan penanganan yang lebih terarah# sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin!
http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=DMZ&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=DMZ&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1 -
7/25/2019 Makalah Kemanan Komputer (1)
14/25
11
'! .D% ? .P%
Intrusion detection system 6.D%7 dan .ntrusion Pre(ention system 6.P%7
adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan pihak luar atau dalam! Pada .D% berbasiskan jaringan
komputer# .D%akan menerima kopi paket yang ditujukan pada sebuah host untuk
selanjutnya memeriksa paket-paket tersebut! ;ika ditemukan paket yang
berbahaya# maka .D% akan memberikan peringatan pada pengelola sistem! Karena
paket yang diperiksa adalah salinan dari paket yang asli# maka jika ditemukan
paket yang berbahaya maka paket tersebut akan tetap man2apai host yang
ditujunya!%ebuah .P% bersiat lebih akti daripada .D%! ekerja sama dengan
ire"all# sebuah .P% dapat memberikan keputusan apakah sebuah paket dapat
diterima atau tidak oleh sistem! $pabila .P% menemukan paket yang dikirimkan
adalah paket berbahaya# maka .P% akan memberitahu ire"all sistem untuk
menolak paket data itu! Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak# .D% dan .P% dapat memnggunakan metode
a! #ignature based Intrusion "etection #ystem= Telah tersedia datar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak!
b! Anomaly based Intrusion "etection #ystem = ,arus melakukan konigurasi
terhadap .D%dan .P%agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer! Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut!
+! Port %2anning
MetodePort #canningbiasanya digunakan oleh penyerang untuk mengetahui
port apa saja yang terbuka dalam sebuah sistem jaringan komputer! 1ara kerjanya
dengan 2ara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya! ;ika port s2anner menerima ja"aban dari sebuah port#
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut!
http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/Firewallhttp://id.wikipedia.org/w/index.php?title=Signature&action=edit&redlink=1http://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/IPShttp://id.wikipedia.org/w/index.php?title=Port_Scanning&action=edit&redlink=1http://id.wikipedia.org/wiki/Inisiasihttp://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/Firewallhttp://id.wikipedia.org/w/index.php?title=Signature&action=edit&redlink=1http://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/IPShttp://id.wikipedia.org/w/index.php?title=Port_Scanning&action=edit&redlink=1http://id.wikipedia.org/wiki/Inisiasi -
7/25/2019 Makalah Kemanan Komputer (1)
15/25
12
>! Pa2ket Fingerprinting
Dengan melakukan pacet fingerprinting# kita dapat mengetahui peralatan
apa saja yang ada dalam sebuah jaringan komputer! ,al ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan
jaringan komputer serta sistem operasiyang digunakan!
http://id.wikipedia.org/w/index.php?title=Packet_Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/w/index.php?title=Packet_Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/wiki/Sistem_operasi -
7/25/2019 Makalah Kemanan Komputer (1)
16/25
13
3! 1ryptosistem
Cryptographic system atau Cryptosystem adalah suatu asilitas untuk
mengkon(ersikan plainteBt ke 2ipherteBt dan sebaliknya! Dalam sistem ini#
seperangkat parameter yang menentukan transormasi pen-2ipher-an tertentu
disebut suatu set kun2i! Proses enkripsi dan dekripsi diatur oleh satu atau beberapa
kun2i kriptograi! Karakteristik Cryptosystemyang baik=
a! Keamanan sistem terletak pada kerahasiaan kun2i dan bukan pada
kerahasiaan algoritma yang digunakan!
b! Cryptosystemyang baik memiliki ruang kun2i 6eyspace7 yang besar!
2! Cryptosystem yang baik akan menghasilkan 2ipherteBt yang terlihat a2akdalam seluruhtesstatistikyangdilakukanterhadapnya!
d! Cryptosystemyang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya!
Cryptosystemterbagi menjadi beberapa ) jenis# yaitu
a! %ymmetri2 1ryptosystem
Dalam %ymmetri2 1ryptosystem ini# kun2i yang digunakan untuk proses
enkripsi dan dekripsi pada prinsipnya identik# tetapi satu buah kun2i dapat puladiturunkan dari kun2i yang lainnya! Kun2i-kun2i ini harus dirahasiakan! 5leh
karena itulah sistem ini sering disebut sebagai se2ret-key 2iphersystem! ;umlah
kun2i yang dibutuhkan umumnya adalah= Dengan menyatakan banyaknya
pengguna! 1ontoh dari sistem ini adalah Data En2ryption %tandard 6DE%7#
lo"ish# .DE$!
b! $symmetri2 1ryptosystem
Dalam $symmetri2 1ryptosystem ini digunakan dua buah kun2i! %atu kun2i
yang disebut kun2i publik 6publi2 key7 dapat dipublikasikan# sedang kun2i yang
lain yang disebut kun2i pri(at 6pri(ate key7 harus dirahasiakan! Proses
menggunakan sistem ini dapat diterangkan se2ara sederhana sebagai berikut=
ila $ ingin mengirimkan pesan kepada # $ dapat menyandikan pesannya
dengan menggunakan kun2i publik # dan bila ingin memba2a surat tersebut# ia
perlu mendekripsikan surat itu dengan kun2i pri(atnya! Dengan demikian kedua
belah pihak dapat menjamin asal surat serta keaslian surat tersebut# karena adanya
-
7/25/2019 Makalah Kemanan Komputer (1)
17/25
14
mekanisme ini! 1ontoh sistem ini antara lain 0%$ %2heme dan Merkle-,ellman
%2heme!
1ryptographi2 Proto2ol adalah suatu protokol yang menggunakan
kriptograi! Protokol ini melibatkan sejumlah algoritma kriptograi# namun se2ara
umum tujuan protokol lebih dari sekedar kerahasiaan! Pihak-pihak yang
berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai# menghasilkan urutan random# ataupun menandatangani
kontrak se2ara bersamaan! Penggunaan kriptograi dalam sebuah protokol
terutama ditujukan untuk men2egah ataupun mendeteksi adanya ea(esdropping
dan 2heating!
A! Pass"ord
Pass"ord adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber inormasi! Pass"ord akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses# dan mereka yang
ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya!
:alaupun demikian# password bukan berarti suatu bentuk kata-kataG tentu
sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
ditebak! %ebagai tambahan# password sering digunakan untuk menggambarkan
sesuatu yang lebih tepat disebutpass phrase!Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka 6numeric7G salah satu 2ontohnya
adalahPersonal Identification Number 6P.N7!Password umumnya 2ukup pendek
sehingga mudah untuk diingat!
D$ P+%+,%+%+ %&%- P'&*/5 S5/&. O'%/5Keamanan sistem komputer adalah untuk menjamin sumber daya tidak
digunakan atau dimodiikasi orang tak terotorisasi! Pengamanan termasuk
masalah teknis# manajerial# legalitas dan politis! Keamanan sistem terbagi menjadi
tiga# yaitu =
-
7/25/2019 Makalah Kemanan Komputer (1)
18/25
15
a! Keamanan eksternal 6external security7!
erkaitan dengan pengamanan asilitas komputer dari penyusup 6hacer7 dan
ben2ana seperti kebakaran dan kebanjiran!
b! Keamanan intera2e pemakai 6user interface security7!
erkaitan dengan identiikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan!
a! Keamanan internal (internal security7!
erkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data!
.stilah keamanan 6security7 dan proteksi 6protection7 sering digunakan se2ara
bergantian! 9ntuk menghindari kesalahpahaman# istilah keamanan menga2u ke
seluruh masalah keamanan# dan istilah mekanisme proteksi menga2u ke
mekanisme sistem yang digunakan untuk memproteksi?melindungi inormasi pada
sistem komputer!
&! Proteksi %istem 5perasi!
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap
beberapa objek yang diproteksi dalam sistem operasi! 5bjek-objek tersebut bisa
berupa perangkat keras 6seperti 1P9# memori# disk# printer# dan perangkat keras
lainnya7 atau perangkat lunak 6seperti program# proses# berkas# basis data# dan
perangkat lunak lainnya7! Di beberapa sistem# proteksi dilakukan oleh sebuah
program yang bernama reeren2e monitor! %etiap kali ada pengaksesan sumber
daya P1 yang diproteksi# sistem pertama kali akan menanyakan reeren2e monitor
tentang keabsahan akses tersebut! 0eeren2e monitor kemudian akan menentukan
keputusan apakah akses tersebut diperbolehkan atau ditolak!
%e2ara sederhana# mekanisme proteksi dapat digambarkan dengan konsep
domain! Domain adalah himpunan yang berisi pasangan objek dan hak akses!
Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi
6seperti read write execute7 yang dapat dilakukan terhadap objek tersebut! Dalam
setiap "aktu# setiap proses berjalan dalam beberapa domain proteksi! ,al itu
berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut# dan
-
7/25/2019 Makalah Kemanan Komputer (1)
19/25
16
operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut!
Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi! 1ontoh
Proteksi pada berkas adalah
a! Tipe $kses Pada erkas
%alah satu 2ara untuk melindungi berkas dalam komputer kita adalah dengan
melakukan pembatasan akses pada berkas tersebut! Pembatasan akses yang
dimaksudkan adalah kita# sebagai pemilik dari sebuah berkas# dapat menentukan
operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas
tersebut! Pembatasan ini berupa sebuah permission atau pun not permitted
operation# tergantung pada kebutuhan pengguna lain terhadap berkas tersebut! Di
ba"ah ini adalah beberapa operasi berkas yang dapat diatur aksesnya=
a7 *ead= Memba2a dari berkas
b7 %rite= Menulis berkas
27 +xecute= Meload berkas kedalam memori untuk dieksekusi
d7 Append= Menambahkan inormasi kedalam berkas di akhir berkas!
e7 "elete= Menghapus berkas!
7 ,ist= Mendatar properti dari sebuah berkas!
g7 *ename= Mengganti nama sebuah berkas!
h7 Copy= Menduplikasikan sebuah berkas!i7 +dit= Mengedit sebuah berkas!
%elain operasi-operasi berkas diatas# perlindungan terhadap berkas dapat
dilakukan dengan mekanisme yang lain! Namun setiap mekanisme memiliki
kelebihan dan kekurangan! Pemilihan mekanisme sangatlah tergantung pada
kebutuhan dan spesiikasi sistem!
)! $kses /ist dan
-
7/25/2019 Makalah Kemanan Komputer (1)
20/25
17
Masalah baru yang timbul adalah panjang dari datar akses yang harus dibuat!
%eperti telah disebutkan# kita harus mendatarkan semua pengguna dalam datar
akses tersebut hanya untuk akses pada satu berkas saja! 5leh karena itu# teknik ini
mengakibatkan ) konsekuensi yang tidak dapat dihindarkan=
a! Pembuatan datar yang sangat panjang ini dapat menjadi pekerjaan yang
sangat melelahkan sekaligus membosankan# terutama jika jumlah pengguna
dalam sistem tidak dapat diketahui se2ara pasti!
b! Manajemen ruang harddisk yang lebih rumit# karena ukuran sebuah direktori
dapat berubah-ubah# tidak memiliki ukuran yang tetap!
Kedua konsekuensi diatas melahirkan sebuah teknik datar akses yang lebih
singkat! Teknik ini mengelompokkan pengguna berdasarkan tiga kategori=
a! wner = 9ser yang membuat berkas!
b! .roup = %ekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas# atau men-share sebuah berkas!
2! &niverse=%eluruh pengguna yang terdapat dalam sistem komputer!
Dengan adanya pengelompokkan pengguna seperti ini# maka kita hanya
membutuhkan tiga ield untuk melindungi sebuah berkas! Field ini diasosiasikan
dengan ' buah bit untuk setiap kategori! Dalam sistem 9N.H dikenal bit r"B
dengan bit r untuk mengontrol akses ba2a# bit " sebagai kontrol menulis dan bit B
sebagai bit kontrol untuk pengeksekusian! %etiap ield dipisahkan dengan ield
separator!
'! Pendekatan %istem Proteksi yang /ain
%istem proteksi yang laIim digunakan pada sistem komputer selain diatas
adalah dengan menggunakan pass"ord 6kata sandi7 pada setiap berkas! eberapa
sistem operasi mengimplementasikan hal ini bukan hanya pada berkas# melainkan
pada direktori! Dengan sistem ini# sebuah berkas tidak akan dapat diakses selain
oleh pengguna yang telah mengetahui pass"ord untuk berkas tersebut! $kan
tetapi# masalah yang mun2ul dari sistem ini adalah jumlah pass"ord yang harus
diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem
operasi! Masalah yang lain adalah keamanan pass"ord itu sendiri! ;ika hanya satu
pass"ord yang digunakan# maka kebo2oran pass"ord tersebut merupakan
-
7/25/2019 Makalah Kemanan Komputer (1)
21/25
18
malapetaka bagi pengguna yang bersangkutan! %ekali lagi# maka kita harus
menggunakan pass"ord yang berbeda untuk setiap tingkatan yang berbeda!
+! Keamanan %istem 5perasi
Pengguna sistem komputer sudah tentu memiliki data-data dan inormasi
yang berharga baginya! Melindungi data-data ini dari pihak-pihak yang tidak
berhak merupakan hal penting bagi sistem operasi! .nilah yang disebut keamanan
6se2urity7! %ebuah sistem operasi memiliki beberapa aspek tentang keamanan!
$spek-aspek ini berhubungan terutama dengan hilangnya data-data! %istem
komputer dan data-data di dalamnya teran2am dari aspek an2aman 6 threats7#
aspek penyusup 6 intruders7# dan aspek musibah!
Dari aspek an2aman# se2ara umum sistem komputer menghadapi an2aman
terbukanya data-data rahasia# pengubahan data-data oleh orang yang tidak berhak#
juga pelumpuhan sistem dengan adanya Denial o %er(i2e6Do%7! Dari aspek
penyusup# saat ini banyak orang men2oba masuk ke dalam sistem operasi dengan
berbagai ma2am tujuan! $da yang hanya sekedar men2oba menjebol sistem
operasi 6ha2king7# ada yang men2oba mengambil keuntungan dari tindakan
penjebolah itu 6 2ra2king7!
Tidak hanya disusupi oleh manusia# sistem operasi juga menghadapi an2aman
keamanan dari program-program penyusup# yang disebut mali2ious program atau
mal"are! Mal"are adalah program yang menyusup ke dalam sistem operasi dan
memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi# mengambil
alih komputer# dan seringkali bertujuan merusak! Yang termasuk kategori mal"are
adalah (irus# keylogger# "orm# trojan# dan syp"are!
%ebuah sistem operasi memiliki beberapa aspek tentang keamanan!
Terdapat dua masalah penting# yaitu =
a! Kehilangan data 6data loss7
Dapat disebabkan karena = ben2ana 6kebakaran# banjir# gempa bumi# perang#
kerusuhan# binatang7# kesalahan perangkat keras dan perangkat lunak
6ketidakberungsian pemroses# disk atau tape yang tidak terba2a# kesalahan
telekomunikasi# kesalahan program 6bugs7# kesalahan atau kelalaian manusia
6kesalahan pemasukan data# memasang tape atau disk yang salah# eksekusi
-
7/25/2019 Makalah Kemanan Komputer (1)
22/25
19
program yang salah# dan kehilangan disk atau tape7! Kehilangan data dapat diatasi
dengan mengelola beberapa ba2kup dan ba2kup ditempatkan jauh dari data yang
online!
b! Penyusup 6hacer7
Terdiri dari = Penyusup pasi# yaitu yang memba2a data yang tak diotorisasi
dan Penyusup akti# yaitu yang mengubah data yang tak diotorisasi! Kategori
penyusupan = Penyadapan oleh orang dalam# 9saha ha2ker dalam men2ari uang#
%pionase militer atau bisnis! Perkembangan dunia internet saat ini memba"a
konsekuensi meningkatnya resiko keamanan terhadap sistem operasi! 5leh karena
itu# sistem operasi harus memiliki ketahanan keamanan! agi kebanyakan
pengembang sistem operasi saat ini# keamanan adalah salah satu permasalahan
utama!
-
7/25/2019 Makalah Kemanan Komputer (1)
23/25
20
BAB III
PENUTUP
A$ S5.-%+
erdasarkan hasil pembahasan maka diperoleh kesimpulan sebagai berikut
&! Keamanan komputer adalah keamanan inormasi yang diaplikasikan kepada
komputer dan jaringannya yang bertujuan unutk membantu user untuk
men2egah penipuan maupun an2aman lainnya! Keamanan komputer terdiri
dari lima aspek# yaitu Privacy Confidentiality Integrity Autentication dan
Availability/
)! entuk a2aman atau serangan yang terjadi pada sistem kemanan komputer
seperti sniing# spooing# (irus# "arm# dan berbagai an2aman pada komputer
yang menyerang se2ara isik maupun data!
'! Mode keamanan komputer unutk menangani an2aman pada kemanan
komputer bergantung pada le(el kemanan komputer! Mode kemanan
komputer seperti Net"ork Topology# %e2urity .normation Management#
.D% ? .P%# 1ryptosistem# dan Pass"ord!
+! Penanganan atau proteksi pada sistem operasi komputer adalah keamanan
menga2u ke seluruh masalah keamanan! .stilah mekanisme proteksi menga2u
ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi
inormasi pada sistem komputer yang menga2u pada proteksi sistem operasi#
akses list dan group# pendekatan sistem proteksi yang lain# dan keamanan
sistem operasi!
B$ S%'%+
%aran berdasarkan penulisan makalah adalah
&! Perlu dilakukan pengkajian lebih lanjut mengenai materi keamanan padakomputer agar data yang diperoleh lebih akurat!
)! Perlu dilakukan pengkajian lebih lanjut pada kemanan pada jaringan
komputer karena saling berkaitan dengan kemanan komputer agar diperoleh
keterkaitan hubungan!
http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1 -
7/25/2019 Makalah Kemanan Komputer (1)
24/25
-
7/25/2019 Makalah Kemanan Komputer (1)
25/25
2