makalah kemanan komputer (1)

Upload: nawirdj-antaviah-milanisti-sheilagank

Post on 26-Feb-2018

236 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 Makalah Kemanan Komputer (1)

    1/25

    KEAMANAN KOMPUTER

    OLEH

    ACHMAD MUKHLISIN (H12114029)

    FANDY HERIBET (H11114307)

    JERIKO GORMANTARA (H1111402)

    AYU RAHAYU PUTRI (H1111409)

    MUNA!IR DJAMALUDDIN (H13114314)

    !INANDA TA"IYYAH (H1311401)

    JURUSAN MATEMATIKA

    MATEMATIKA DAN ILMU PENGETAHUAN ALAM

    UNI#ERSITAS HASANUDDIN

    MAKASSAR

    2014

  • 7/25/2019 Makalah Kemanan Komputer (1)

    2/25

    KATA PENGANTAR

    Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa yang telah

    memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil

    menyelesaikan Makalah ini yang berjudul Keamanan Komputer

    Diharapkan makalah ini dapat memberikan inormasi kepada kita semua

    tentang Keamanan Komputer! Kami menyadari bah"a makalah ini masih jauh

    dari sempurna# oleh karena itu kritik dan saran dari semua pihak yang bersiat

    membangun selalu kami harapkan demi kesempurnaan makalah ini!

    $khir kata kami sampaikan terima kasih kepada semua pihak yang telahberperan serta dalam penyusunan makalah ini dari a"al sampai akhir! %emoga

    makalah ini dapat bermanaat bagi semua pihak!

    Makassar# &' No(ember )*&+

    Penulis

    2

  • 7/25/2019 Makalah Kemanan Komputer (1)

    3/25

    DAFTAR ISI

    ,alaman judul !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! i

    Kata pengantar !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ii

    Datar isi !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! iii

    ab . Pendahuluan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &

    $! /atar elakang !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &

    ! 0umusan Masalah !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )

    1! Tujuan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )

    D! Manaat !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! )

    ab .. ,asil dan Pembahasan !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! +

    $! Keamanan Komputer !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! +

    ! $n2aman atau %erangan pada Komputer!!!!!!!!!!!!!!!!!!!!!!!!!!! 3

    1! Mode Pengamanan Komputer!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 4

    D! Penanganan atau Proteksi %istem 5perasi!!!!!!!!!!!!!!!!!!!!!!!!! &'

    ab ... Penutup !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! &4

    Datar Pustaka )*

    3

  • 7/25/2019 Makalah Kemanan Komputer (1)

    4/25

    1

    BAB I

    PENDAHULUAN

    A$ L%&%' B%*%+,

    Perkembangan bidang inormasi dan teknologi sangat pesat seiring dengan

    bertambahnya produk-produk teknologi yang dihasilkan! %alah satunya komputer

    atau laptop merupakan produk teknologi yang tidak bisa dipisahkan dari

    kehidupan manusia! Komputer atau laptop berperan dalam berbagai bidang

    kehidupan manusia mulai dari komunikasi hingga tempat hiburan tersendiri bagi

    pemiliknya! Komputer atau laptop juga sering menjadi brankas pribadi pemilik

    yang didalamnya terdapat berbagai inormasi yang bersiat indi(idu bagi

    pemiliknya atau rahasia! %elain itu# komputer atau laptop merupakan tempat

    penyimpanan data yang berkaitan dengan kepentingan umum misalnya data

    perusahaan atau data negara!

    erkataitan dengan berkembanganya bidang inormasi dan teknologi# bidang

    keamanan komputer juga mengalami perkembangan yang sangat pesat!

    Perkembangan keamanan komputer terbagi meliputi dua bidang spesialisasiutama# yaitu keamanan jaringan yang meliputi perlindungan jaringan .T dari para

    ha2ker# kehilangan data# pen2urian identitas (irus dan jenis serangan mal"are

    lainnya! Kedua# orensik komputer yang meliputi in(estigasi terhadap kejahatan

    internet# seperti pen2urian identitas# penyalahgunaan hak milik orang lain#

    pornograi anak-anak di ba"ah umur dan pengintaian le"at internet! Meskipun

    bidang keamanan komputer mengalami perkembangan tetapi# permasalahan

    keamanan komputer masih 2ukup sulit diatasi!

    Permasalahan yang berkaitan dengan kemanan komputer seperti penggunaan

    teknologi inormasi dan jaringan komputer pada aplikasi bisnis yang semakin

    meningkat sehingga menyebabkan kejahatan semakin meningkat! %elain itu#

    bentuk komunikasi di internet yang terbuka yang mengakibatkan transisi dari

    single-vendorberubah ke multi-vendor# juga mengakibatkan tingginya kejahatan

    pada dunia maya! ,al ini juga didukung dengan perangkat hukum yang kurang

    akomodati dalam menangani kejahatan di dunia maya 6cybercrime7! Penyebab-

    penyebab diatas mengakibatkan para ha2ker dengan mudah untuk menyusupi

  • 7/25/2019 Makalah Kemanan Komputer (1)

    5/25

    2

    suatu jaringan komputer tertentu untuk mengambil data atau inormasi rahasia#

    karena semakin kompleksnya suatu sistem yang digunakan maka akan

    mengakibatkan terjadinya lubang keamanan untuk dibobol!

    erdasarkan uraian di atas penulis tertarik untuk membahas materi yang akan

    dibahas pada makalah yang berjudul Keamanan Komputer!

    B$ R-.-/%+ M%/%%

    erdasarkan latar belakang di atas maka diperoleh rumusan masalah sebagai

    berikut

    &! agaimana bentuk kemanan komputer berdasarkan pengertian dan aspek 8

    )! agaimana bentuk a2aman atau serangan yang terjadi pada sistem kemanankomputer 8

    '! agaimana mode keamanan komputer unutk menangani an2aman pada

    kemanan komputer8

    +! agaimana penanganan atau proteksi pada sistem operasi komputer 8

    C$ T--%+

    Tujuan yang diperoleh dalam makalah ini adalah

    &! 9ntuk mengetahui bentuk kemanan komputer berdasarkan pengertian dan

    aspek!

    )! 9ntuk menganalisis bentuk a2aman atau serangan yang terjadi pada sistem

    kemanan komputer!

    '! 9ntuk mengidentiikasi mode keamanan komputer unutk menangani an2aman

    pada kemanan komputer!

    +! 9ntuk mengetahui penanganan atau proteksi pada sistem operasi komputer!

    D$ M%+%%&

    Manaat se2ara teoristis menambah pengetahuan dan "a"asan kepada

    mahasis"a dan masyarakat mengenai sistem kemanan pad kmputer !$dapun

    manaat penelitian se2ara praktis adalah

    &! Mahasis"a dapat mengetahui ma2am-ma2am serangan yang terjadi pada

    komputer!

    )! Mahasis"a dapat mengidentikasi mode yang digunakan untuk mngatasi

    serangan pada komputer!

    '! Memberi arahan mengenai proteksi yang digunakan pada sistem operasi

    komputer!

  • 7/25/2019 Makalah Kemanan Komputer (1)

    6/25

    3

  • 7/25/2019 Makalah Kemanan Komputer (1)

    7/25

    4

    BAB II

    HASIL DAN PEMBAHASAN

    A$ K%.%+%+ K.-&'

    1$ P+,'&5%+ K%.%+%+ K.-&'

    Keamanan komputer atau dalam ahasa .nggris 2omputer se2urity atau

    dikenal juga dengan sebutan cybersecurity atau .T security# menurut

    6:ikipedia#)*&'7 adalah keamanan inormasi yang diaplikasikan kepada

    komputer dan jaringannya! Computersecurityatau keamanan komputer bertujuan

    membantu user agar dapat men2egah penipuan atau mendeteksi adanya usaha

    penipuan di sebuah sistem yang berbasis inormasi! .normasinya sendiri memiliki

    arti non isik! Keamanan komputer adalah suatu 2abang teknologi yang dikenal

    dengan nama keamanan inormasi yang diterapkan pada komputer! %asaran

    keamanan komputer antara lain adalah sebagai perlindungan inormasi terhadap

    pen2urian atau korupsi# atau pemeliharaan ketersediaan# seperti dijabarkan dalam

    kebijakan keamanan! %istem keamanan komputer merupakan sebuah upaya yang

    dilakukan untuk mengamankan kinerja dan proses komputer!Penerapan 2omputer

    se2urity dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem

    agar tidak digunakan# modiikasi# interupsi# dan diganggu oleh orang yang tidak

    ber"enang! Keamanan bisa diindentiikasikan dalam masalah teknis# manajerial#

    legalitas# dan politis! 2omputer se2urity akan membahas ) hal penting yaitu

    an2aman6threats7 dan kelemahan sistem6vulnerabillity7!

    Keamanan komputer memberikan persyaratan terhadap komputer yang

    berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk

    pembatasan terhadap apa yang tidak boleh dilakukan komputer! .ni membuat

    keamanan komputer menjadi lebih menantang karena sudah 2ukup sulit untuk

    membuat program komputermelakukan segala apa yang sudah diran2ang untuk

    dilakukan dengan benar! Persyaratan negati juga sukar untuk dipenuhi dan

    membutuhkan pengujian mendalam untuk (eriikasinya# yang tidak praktis bagi

    kebanyakan program komputer! Keamanan komputer memberikan strategi teknis

    untuk mengubah persyaratan negati menjadi aturan positi yang dapat

    http://id.wikipedia.org/w/index.php?title=Non_fisik&action=edit&redlink=1http://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Keamanan_informasihttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/w/index.php?title=Modifikasi&action=edit&redlink=1http://id.wikipedia.org/wiki/Interupsihttp://id.wikipedia.org/w/index.php?title=Teknis&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Legalitas&action=edit&redlink=1http://id.wikipedia.org/wiki/Politishttp://id.wikipedia.org/wiki/Ancamanhttp://id.wikipedia.org/w/index.php?title=Threats&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Kelemahan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Vulnerabillity&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/wiki/Teknologihttp://id.wikipedia.org/wiki/Keamanan_informasihttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/w/index.php?title=Modifikasi&action=edit&redlink=1http://id.wikipedia.org/wiki/Interupsihttp://id.wikipedia.org/w/index.php?title=Teknis&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Manajerial&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Legalitas&action=edit&redlink=1http://id.wikipedia.org/wiki/Politishttp://id.wikipedia.org/wiki/Ancamanhttp://id.wikipedia.org/w/index.php?title=Threats&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Kelemahan_sistem&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Vulnerabillity&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Persyaratan_sistem&action=edit&redlink=1http://id.wikipedia.org/wiki/Program_komputerhttp://id.wikipedia.org/w/index.php?title=Non_fisik&action=edit&redlink=1
  • 7/25/2019 Makalah Kemanan Komputer (1)

    8/25

    5

    ditegakkan! Pendekatan yang umum dilakukan untuk meningkatkan keamanan

    komputer antara lain adalah dengan membatasi akses isik terhadap komputer#

    menerapkan mekanisme padaperangkat kerasdan sistem operasiuntuk keamanan

    komputer# serta membuat strategi pemrograman untuk menghasilkan program

    komputer yang dapat diandalkan!

    Menurut ;ohn D! ,o"ard dalam bukunya AnAnalysisofsecurity in2idents

    on the internet menyatakan bah"a Keamanan komputer adalah tindakan

    pen2egahan dari serangan pengguna komputer atau pengakses jaringan yang tidak

    bertanggung ja"ab! %edangkan menurut 6

  • 7/25/2019 Makalah Kemanan Komputer (1)

    9/25

    6

    )! Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan

    khusus tetapi tetap dijaga penyebarannya! 1ontohnya data yang bersiat

    pribadi seperti = nama# alamat# no ktp# telpon dan sebagainya! 1onidentiality

    akan terlihat apabila diminta untuk membuktikan kejahatan seseorang# apakah

    pemegang inormasi akan memberikan inomasinya kepada orang yang

    memintanya atau menjaga klientnya!

    '! Integritypenekanannya adalah sebuah inormasi tidak boleh diubah ke2uali

    oleh pemilik inormasi! Terkadang data yang telah terenskripsipun tidak

    terjaga integritasnya karena ada kemungkinan chpertextdari enkripsi tersebut

    berubah! 1ontoh = Penyerangan .ntegritas ketika sebuah email dikirimkan

    ditengah jalan disadap dan diganti isinya# sehingga email yang sampai

    ketujuan sudah berubah!

    +! $utenti2ation# ini akan dilakukan se"aktu user login dengan menggunakan

    nama user dan pass"ordnya# apakah 2o2ok atau tidak# jika 2o2ok diterima dan

    tidak akan ditolak! .ni biasanya berhubungan dengan hak akses seseorang#

    apakah dia pengakses yang sah atau tidak!

    >! $(ailability# aspek ini berkaitan dengan apakah sebuah data tersedia saat

    dibutuhkan?diperlukan! $pabila sebuah data atau inormasi terlalu ketat

    pengamanannya akan menyulitkan dalam akses data tersebut! Disamping itu

    akses yang lambat juga menghambat terpenuhnya aspe a(ailability! %erangan

    yang sering dilakukan pada aspek ini adalah denial of service6Do%7# yaitu

    penggagalan service se"aktu adanya permintaan data sehingga komputer

    tidak bisa melayaninya! 1ontoh lain dari denial of service ini adalah

    mengirimkan re@uest yang berlebihan sehingga menyebabkan komputer tidak

    bisa lagi menampung beban tersebut dan akhirnya komputer mati!

    B$ A+%.%+ %&%- S'%+,%+ 8%+, S'5+, T'%5 P%% K.-&'

    Memang salah satu serangan yang mungkin anda paling takuti adalah (irus#

    namun perlu anda ketahui selain (irus ada beberapa serangan?an2aman yang juga

    perlu anda "aspadai terutama dari internet! $n2aman?serangan yang bisa terjadi

    terhadap komputer adalah sebagai berikut =

    1$ S+55+,

  • 7/25/2019 Makalah Kemanan Komputer (1)

    10/25

    7

    Pemba2aan data yang bukan tujuannya ini dikenal sebagai sni! Program

    %nier yang digunakan adalah Networ !onitor dari "istinct Corporation!

    Program ini merupakan (ersi trial yang berumur &* hari! Di dalam komunikasi

    T1P?.P atau yang menggunakan model komunikasi A layer 5%.# sebuah komputer

    akan mengirim data dengan alamat komputer tujuan! Pada sebuah /$N dengan

    topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan

    s"it2h 6hub tersebut melakukan broad2ast7# setiap komputer dalam jaringan

    tersebut menerima data tersebut! %tandarnya hanya komputer dengan alamat yang

    bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut! Tetapi

    pada saat sni# komputer dengan alamat bukan alamat tujuan tetap mengambil data

    tersebut! Dengan adanya snier ini# maka usaha untuk melakukan kriptograi

    dalam database 6dalam hal ini login user dan pass"ord7 akan sia-sia saja!

    2$ S5+,

    Teknik #poofing adalah pemalsuan alamat .P atta2ker sehingga sasaran

    menganggap alamat .P atta2ker adalah alamat .P dari host di dalam net"ork

    bukan dari luar net"ork! Misalkan atta2ker mempunyai .P address 33!)>!BB!BB

    ketika atta2ker melakukan serangan jenis ini maka net"ork yang diserang akan

    menganggap .P atta2ker adalah bagian dari net"ork-nya misal &4)!BB!BB!B!

    3$ F5+,' E:5&

    $"al penggunaan finger exploitadalah untuk sharing inormasi di antara

    pengguna dalam sebuah jaringan! Namun seiring berkembangnya tingkat

    kejahatan dalam dunia komputer# banyak terjadi salah penggunaan dari tools ini#

    karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama

    sekali!

    4$ B'-& F'$rute force adalah salah satu metode dalam penjebolan keamanan yang

    menggunakan pass"ord! $rute force adalah salah satu bagian dari pass"ord

    guessing# hanya saja bedanya adalah "aktu yang dipakai dalam brute forcelebih

    singkat dari pass"ord guessing karena metode brute or2e menggunakan beberapa

    tools 2ra2king untuk mendapatkan pass"ord yang di2ari!

    $ P%//;' C'%*5+,

    Pass"ord 2ra2king adalah metoda untuk mela"an perlindungan pass"ord

    yang dienkripsi yang berada di dalam system! Dengan anggapan bah"a ata2ker

  • 7/25/2019 Makalah Kemanan Komputer (1)

    11/25

    8

    telah masuk kedalam system# ia bisa saja mengubah kekuasaannya didalam

    system dengan 2ara meng 2ra2k pass"ord ile menggunakan metode brute-or2e

    di2tionary atta2k 6men2o2okan kata-kata yang berada dalam kamus dengan kata-

    kata yang dienkripsi dalam ile pass"ord7! Keberhasilan menggunakan 2ara ini

    bergantung pada ke2epatan prosesor dan program yang dimiliki oleh atta2ker!

    1ara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor

    ke"enangan akses pada ile!

  • 7/25/2019 Makalah Kemanan Komputer (1)

    12/25

    9

    Merupakan program mali2ious yang ada dimasukan kedalam sistem melalui

    sebuah program atau akti(itas yang legal# seperti = melalui proses instalasi

    perangkat lunak aplikasi# melalui proses &pgrading (ersi sot"are yang baru#

    melaui proses download program program ree"are# melaui ile ile

    multimedia 6 seperti gambar#lagu#dan (ideo 7# dan lain sebagainya! Kredit 2urian

    dimana yang terla2ak nantinya adalah komputer korban# bukan komputer pelaku

    kejahatan!

    C$ M P+,%.%+%+ K.-&'

    erdasarkan le(el# metode pengamanan komputer dibedakan berdasarkan

    le(el keamanan# dan disusun seperti piramida# yaitu=

    &! Keamanan /e(el *# merupakan keamanan isik 6Physical #ecurity7 atau

    keamanan tingkat a"al! $pabila keamanan isik sudah terjaga maka

    keamanan di dalam 2omputer juga akan terjaga!

    )! Keamanan /e(el terdiri dari database security# data security# dan device

    security! Pertama dari pembuatan database dilihat apakah menggunakan

    aplikasi yang sudah diakui keamanannya! %elanjutnya adalah memperhatikan

    data se2urity yaitu pendesainan database# karena pendesain database harus

    memikirkan kemungkinan keamanan dari database! Terakhir adalah device

    securityyaitu alat yang dipakai untuk keamanan dari database tersebut!

    '! Keamanan /e(el )# yaitu keamanan dari segi keamanan jaringan! Keamanan

    ini sebagai tindak lanjut dari keamanan le(el &!

    +! Keamanan /e(el '# merupakan inormation se2urity! .normasi inormasi

    seperti kata sandi yang dikirimkan kepada teman atau ile -ile yang penting#

    karena takut ada orang yang tidak sah mengetahui inormasi tersebut!

  • 7/25/2019 Makalah Kemanan Komputer (1)

    13/25

    10

    >! Keamanan /e(el +# keamanan ini adalah keseluruhan dari keamanan le(el &

    sampai le(el '! $pabila ada satu dari keamanan itu tidak terpenuhi maka

    keamanan le(el + juga tidak terpenuhi!

    erdasarkan sistem# metode pengamanan komputer terbagi dalam beberapa

    bagian antara lain =

    &! Net"ork Topology

    %ebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal

    6.nternet atau pihak luar7 kelompok jaringan internal dan kelompok jaringan

    eksternal diantaranya disebut "e!ilitari'ed one 6DM7! - Pihak luar = ,anya

    dapat berhubungan dengan host-host yang berada pada jaringan DM# sesuai

    dengan kebutuhan yang ada! ,ost-host pada jaringan DM = %e2ara deault dapat

    melakukan hubungan dengan host-host pada jaringan internal! Koneksi se2ara

    terbatas dapat dilakukan sesuai kebutuhan! ,ost-host pada jaringan .nternal =

    ,ost-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar#

    melainkan melalui perantara host pada jaringan DM# sehingga pihak luar tidak

    mengetahui keberadaan host-host pada jaringan komputer internal!

    )! %e2urity .normation Management

    %alah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer

    adalah %e2urity .normation Management 6%.M7! %.M berungsi untuk

    menyediakan seluruh inormasi yang terkait dengan pengamanan jaringan

    komputer se2ara terpusat! Pada perkembangannya %.M tidak hanya berungsi

    untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi

    juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan @uery

    data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap

    dari masing-masing serangan! Dengan menggunakan %.M# pengelola jaringan

    komputer dapat mengetahui se2ara eekti jika terjadi serangan dan dapat

    melakukan penanganan yang lebih terarah# sehingga organisasi keamanan jaringan

    komputer tersebut lebih terjamin!

    http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=DMZ&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=DMZ&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1
  • 7/25/2019 Makalah Kemanan Komputer (1)

    14/25

    11

    '! .D% ? .P%

    Intrusion detection system 6.D%7 dan .ntrusion Pre(ention system 6.P%7

    adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem

    keamanan dari serangan pihak luar atau dalam! Pada .D% berbasiskan jaringan

    komputer# .D%akan menerima kopi paket yang ditujukan pada sebuah host untuk

    selanjutnya memeriksa paket-paket tersebut! ;ika ditemukan paket yang

    berbahaya# maka .D% akan memberikan peringatan pada pengelola sistem! Karena

    paket yang diperiksa adalah salinan dari paket yang asli# maka jika ditemukan

    paket yang berbahaya maka paket tersebut akan tetap man2apai host yang

    ditujunya!%ebuah .P% bersiat lebih akti daripada .D%! ekerja sama dengan

    ire"all# sebuah .P% dapat memberikan keputusan apakah sebuah paket dapat

    diterima atau tidak oleh sistem! $pabila .P% menemukan paket yang dikirimkan

    adalah paket berbahaya# maka .P% akan memberitahu ire"all sistem untuk

    menolak paket data itu! Dalam membuat keputusan apakah sebuah paket data

    berbahaya atau tidak# .D% dan .P% dapat memnggunakan metode

    a! #ignature based Intrusion "etection #ystem= Telah tersedia datar signature

    yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya

    atau tidak!

    b! Anomaly based Intrusion "etection #ystem = ,arus melakukan konigurasi

    terhadap .D%dan .P%agar dapat mengetahui pola paket seperti apa saja yang

    akan ada pada sebuah sistem jaringan komputer! Paket anomaly adalah paket

    yang tidak sesuai dengan kebiasaan jaringan komputer tersebut!

    +! Port %2anning

    MetodePort #canningbiasanya digunakan oleh penyerang untuk mengetahui

    port apa saja yang terbuka dalam sebuah sistem jaringan komputer! 1ara kerjanya

    dengan 2ara mengirimkan paket inisiasi koneksi ke setiap port yang sudah

    ditentukan sebelumnya! ;ika port s2anner menerima ja"aban dari sebuah port#

    maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port

    tersebut!

    http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/Firewallhttp://id.wikipedia.org/w/index.php?title=Signature&action=edit&redlink=1http://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/IPShttp://id.wikipedia.org/w/index.php?title=Port_Scanning&action=edit&redlink=1http://id.wikipedia.org/wiki/Inisiasihttp://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/Firewallhttp://id.wikipedia.org/w/index.php?title=Signature&action=edit&redlink=1http://id.wikipedia.org/wiki/IDShttp://id.wikipedia.org/wiki/IPShttp://id.wikipedia.org/w/index.php?title=Port_Scanning&action=edit&redlink=1http://id.wikipedia.org/wiki/Inisiasi
  • 7/25/2019 Makalah Kemanan Komputer (1)

    15/25

    12

    >! Pa2ket Fingerprinting

    Dengan melakukan pacet fingerprinting# kita dapat mengetahui peralatan

    apa saja yang ada dalam sebuah jaringan komputer! ,al ini sangat berguna

    terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan

    jaringan komputer serta sistem operasiyang digunakan!

    http://id.wikipedia.org/w/index.php?title=Packet_Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/wiki/Sistem_operasihttp://id.wikipedia.org/w/index.php?title=Packet_Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Fingerprinting&action=edit&redlink=1http://id.wikipedia.org/wiki/Sistem_operasi
  • 7/25/2019 Makalah Kemanan Komputer (1)

    16/25

    13

    3! 1ryptosistem

    Cryptographic system atau Cryptosystem adalah suatu asilitas untuk

    mengkon(ersikan plainteBt ke 2ipherteBt dan sebaliknya! Dalam sistem ini#

    seperangkat parameter yang menentukan transormasi pen-2ipher-an tertentu

    disebut suatu set kun2i! Proses enkripsi dan dekripsi diatur oleh satu atau beberapa

    kun2i kriptograi! Karakteristik Cryptosystemyang baik=

    a! Keamanan sistem terletak pada kerahasiaan kun2i dan bukan pada

    kerahasiaan algoritma yang digunakan!

    b! Cryptosystemyang baik memiliki ruang kun2i 6eyspace7 yang besar!

    2! Cryptosystem yang baik akan menghasilkan 2ipherteBt yang terlihat a2akdalam seluruhtesstatistikyangdilakukanterhadapnya!

    d! Cryptosystemyang baik mampu menahan seluruh serangan yang telah dikenal

    sebelumnya!

    Cryptosystemterbagi menjadi beberapa ) jenis# yaitu

    a! %ymmetri2 1ryptosystem

    Dalam %ymmetri2 1ryptosystem ini# kun2i yang digunakan untuk proses

    enkripsi dan dekripsi pada prinsipnya identik# tetapi satu buah kun2i dapat puladiturunkan dari kun2i yang lainnya! Kun2i-kun2i ini harus dirahasiakan! 5leh

    karena itulah sistem ini sering disebut sebagai se2ret-key 2iphersystem! ;umlah

    kun2i yang dibutuhkan umumnya adalah= Dengan menyatakan banyaknya

    pengguna! 1ontoh dari sistem ini adalah Data En2ryption %tandard 6DE%7#

    lo"ish# .DE$!

    b! $symmetri2 1ryptosystem

    Dalam $symmetri2 1ryptosystem ini digunakan dua buah kun2i! %atu kun2i

    yang disebut kun2i publik 6publi2 key7 dapat dipublikasikan# sedang kun2i yang

    lain yang disebut kun2i pri(at 6pri(ate key7 harus dirahasiakan! Proses

    menggunakan sistem ini dapat diterangkan se2ara sederhana sebagai berikut=

    ila $ ingin mengirimkan pesan kepada # $ dapat menyandikan pesannya

    dengan menggunakan kun2i publik # dan bila ingin memba2a surat tersebut# ia

    perlu mendekripsikan surat itu dengan kun2i pri(atnya! Dengan demikian kedua

    belah pihak dapat menjamin asal surat serta keaslian surat tersebut# karena adanya

  • 7/25/2019 Makalah Kemanan Komputer (1)

    17/25

    14

    mekanisme ini! 1ontoh sistem ini antara lain 0%$ %2heme dan Merkle-,ellman

    %2heme!

    1ryptographi2 Proto2ol adalah suatu protokol yang menggunakan

    kriptograi! Protokol ini melibatkan sejumlah algoritma kriptograi# namun se2ara

    umum tujuan protokol lebih dari sekedar kerahasiaan! Pihak-pihak yang

    berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk

    menghitung sebuah nilai# menghasilkan urutan random# ataupun menandatangani

    kontrak se2ara bersamaan! Penggunaan kriptograi dalam sebuah protokol

    terutama ditujukan untuk men2egah ataupun mendeteksi adanya ea(esdropping

    dan 2heating!

    A! Pass"ord

    Pass"ord adalah suatu bentuk dari data otentikasi rahasia yang digunakan

    untuk mengontrol akses ke dalam suatu sumber inormasi! Pass"ord akan

    dirahasiakan dari mereka yang tidak diijinkan untuk mengakses# dan mereka yang

    ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk

    memperolehnya!

    :alaupun demikian# password bukan berarti suatu bentuk kata-kataG tentu

    sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk

    ditebak! %ebagai tambahan# password sering digunakan untuk menggambarkan

    sesuatu yang lebih tepat disebutpass phrase!Password kadang-kadang digunakan

    juga dalam suatu bentuk yang hanya berisi angka 6numeric7G salah satu 2ontohnya

    adalahPersonal Identification Number 6P.N7!Password umumnya 2ukup pendek

    sehingga mudah untuk diingat!

    D$ P+%+,%+%+ %&%- P'&*/5 S5/&. O'%/5Keamanan sistem komputer adalah untuk menjamin sumber daya tidak

    digunakan atau dimodiikasi orang tak terotorisasi! Pengamanan termasuk

    masalah teknis# manajerial# legalitas dan politis! Keamanan sistem terbagi menjadi

    tiga# yaitu =

  • 7/25/2019 Makalah Kemanan Komputer (1)

    18/25

    15

    a! Keamanan eksternal 6external security7!

    erkaitan dengan pengamanan asilitas komputer dari penyusup 6hacer7 dan

    ben2ana seperti kebakaran dan kebanjiran!

    b! Keamanan intera2e pemakai 6user interface security7!

    erkaitan dengan identiikasi pemakai sebelum pemakai diijinkan

    mengakses program dan data yang disimpan!

    a! Keamanan internal (internal security7!

    erkaitan dengan pengamanan beragam kendali yang dibangun pada

    perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak

    terkorupsi untuk menjaga integritas program dan data!

    .stilah keamanan 6security7 dan proteksi 6protection7 sering digunakan se2ara

    bergantian! 9ntuk menghindari kesalahpahaman# istilah keamanan menga2u ke

    seluruh masalah keamanan# dan istilah mekanisme proteksi menga2u ke

    mekanisme sistem yang digunakan untuk memproteksi?melindungi inormasi pada

    sistem komputer!

    &! Proteksi %istem 5perasi!

    Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap

    beberapa objek yang diproteksi dalam sistem operasi! 5bjek-objek tersebut bisa

    berupa perangkat keras 6seperti 1P9# memori# disk# printer# dan perangkat keras

    lainnya7 atau perangkat lunak 6seperti program# proses# berkas# basis data# dan

    perangkat lunak lainnya7! Di beberapa sistem# proteksi dilakukan oleh sebuah

    program yang bernama reeren2e monitor! %etiap kali ada pengaksesan sumber

    daya P1 yang diproteksi# sistem pertama kali akan menanyakan reeren2e monitor

    tentang keabsahan akses tersebut! 0eeren2e monitor kemudian akan menentukan

    keputusan apakah akses tersebut diperbolehkan atau ditolak!

    %e2ara sederhana# mekanisme proteksi dapat digambarkan dengan konsep

    domain! Domain adalah himpunan yang berisi pasangan objek dan hak akses!

    Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi

    6seperti read write execute7 yang dapat dilakukan terhadap objek tersebut! Dalam

    setiap "aktu# setiap proses berjalan dalam beberapa domain proteksi! ,al itu

    berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut# dan

  • 7/25/2019 Makalah Kemanan Komputer (1)

    19/25

    16

    operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut!

    Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi! 1ontoh

    Proteksi pada berkas adalah

    a! Tipe $kses Pada erkas

    %alah satu 2ara untuk melindungi berkas dalam komputer kita adalah dengan

    melakukan pembatasan akses pada berkas tersebut! Pembatasan akses yang

    dimaksudkan adalah kita# sebagai pemilik dari sebuah berkas# dapat menentukan

    operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas

    tersebut! Pembatasan ini berupa sebuah permission atau pun not permitted

    operation# tergantung pada kebutuhan pengguna lain terhadap berkas tersebut! Di

    ba"ah ini adalah beberapa operasi berkas yang dapat diatur aksesnya=

    a7 *ead= Memba2a dari berkas

    b7 %rite= Menulis berkas

    27 +xecute= Meload berkas kedalam memori untuk dieksekusi

    d7 Append= Menambahkan inormasi kedalam berkas di akhir berkas!

    e7 "elete= Menghapus berkas!

    7 ,ist= Mendatar properti dari sebuah berkas!

    g7 *ename= Mengganti nama sebuah berkas!

    h7 Copy= Menduplikasikan sebuah berkas!i7 +dit= Mengedit sebuah berkas!

    %elain operasi-operasi berkas diatas# perlindungan terhadap berkas dapat

    dilakukan dengan mekanisme yang lain! Namun setiap mekanisme memiliki

    kelebihan dan kekurangan! Pemilihan mekanisme sangatlah tergantung pada

    kebutuhan dan spesiikasi sistem!

    )! $kses /ist dan

  • 7/25/2019 Makalah Kemanan Komputer (1)

    20/25

    17

    Masalah baru yang timbul adalah panjang dari datar akses yang harus dibuat!

    %eperti telah disebutkan# kita harus mendatarkan semua pengguna dalam datar

    akses tersebut hanya untuk akses pada satu berkas saja! 5leh karena itu# teknik ini

    mengakibatkan ) konsekuensi yang tidak dapat dihindarkan=

    a! Pembuatan datar yang sangat panjang ini dapat menjadi pekerjaan yang

    sangat melelahkan sekaligus membosankan# terutama jika jumlah pengguna

    dalam sistem tidak dapat diketahui se2ara pasti!

    b! Manajemen ruang harddisk yang lebih rumit# karena ukuran sebuah direktori

    dapat berubah-ubah# tidak memiliki ukuran yang tetap!

    Kedua konsekuensi diatas melahirkan sebuah teknik datar akses yang lebih

    singkat! Teknik ini mengelompokkan pengguna berdasarkan tiga kategori=

    a! wner = 9ser yang membuat berkas!

    b! .roup = %ekelompok pengguna yang memiliki akses yang sama terhadap

    sebuah berkas# atau men-share sebuah berkas!

    2! &niverse=%eluruh pengguna yang terdapat dalam sistem komputer!

    Dengan adanya pengelompokkan pengguna seperti ini# maka kita hanya

    membutuhkan tiga ield untuk melindungi sebuah berkas! Field ini diasosiasikan

    dengan ' buah bit untuk setiap kategori! Dalam sistem 9N.H dikenal bit r"B

    dengan bit r untuk mengontrol akses ba2a# bit " sebagai kontrol menulis dan bit B

    sebagai bit kontrol untuk pengeksekusian! %etiap ield dipisahkan dengan ield

    separator!

    '! Pendekatan %istem Proteksi yang /ain

    %istem proteksi yang laIim digunakan pada sistem komputer selain diatas

    adalah dengan menggunakan pass"ord 6kata sandi7 pada setiap berkas! eberapa

    sistem operasi mengimplementasikan hal ini bukan hanya pada berkas# melainkan

    pada direktori! Dengan sistem ini# sebuah berkas tidak akan dapat diakses selain

    oleh pengguna yang telah mengetahui pass"ord untuk berkas tersebut! $kan

    tetapi# masalah yang mun2ul dari sistem ini adalah jumlah pass"ord yang harus

    diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem

    operasi! Masalah yang lain adalah keamanan pass"ord itu sendiri! ;ika hanya satu

    pass"ord yang digunakan# maka kebo2oran pass"ord tersebut merupakan

  • 7/25/2019 Makalah Kemanan Komputer (1)

    21/25

    18

    malapetaka bagi pengguna yang bersangkutan! %ekali lagi# maka kita harus

    menggunakan pass"ord yang berbeda untuk setiap tingkatan yang berbeda!

    +! Keamanan %istem 5perasi

    Pengguna sistem komputer sudah tentu memiliki data-data dan inormasi

    yang berharga baginya! Melindungi data-data ini dari pihak-pihak yang tidak

    berhak merupakan hal penting bagi sistem operasi! .nilah yang disebut keamanan

    6se2urity7! %ebuah sistem operasi memiliki beberapa aspek tentang keamanan!

    $spek-aspek ini berhubungan terutama dengan hilangnya data-data! %istem

    komputer dan data-data di dalamnya teran2am dari aspek an2aman 6 threats7#

    aspek penyusup 6 intruders7# dan aspek musibah!

    Dari aspek an2aman# se2ara umum sistem komputer menghadapi an2aman

    terbukanya data-data rahasia# pengubahan data-data oleh orang yang tidak berhak#

    juga pelumpuhan sistem dengan adanya Denial o %er(i2e6Do%7! Dari aspek

    penyusup# saat ini banyak orang men2oba masuk ke dalam sistem operasi dengan

    berbagai ma2am tujuan! $da yang hanya sekedar men2oba menjebol sistem

    operasi 6ha2king7# ada yang men2oba mengambil keuntungan dari tindakan

    penjebolah itu 6 2ra2king7!

    Tidak hanya disusupi oleh manusia# sistem operasi juga menghadapi an2aman

    keamanan dari program-program penyusup# yang disebut mali2ious program atau

    mal"are! Mal"are adalah program yang menyusup ke dalam sistem operasi dan

    memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi# mengambil

    alih komputer# dan seringkali bertujuan merusak! Yang termasuk kategori mal"are

    adalah (irus# keylogger# "orm# trojan# dan syp"are!

    %ebuah sistem operasi memiliki beberapa aspek tentang keamanan!

    Terdapat dua masalah penting# yaitu =

    a! Kehilangan data 6data loss7

    Dapat disebabkan karena = ben2ana 6kebakaran# banjir# gempa bumi# perang#

    kerusuhan# binatang7# kesalahan perangkat keras dan perangkat lunak

    6ketidakberungsian pemroses# disk atau tape yang tidak terba2a# kesalahan

    telekomunikasi# kesalahan program 6bugs7# kesalahan atau kelalaian manusia

    6kesalahan pemasukan data# memasang tape atau disk yang salah# eksekusi

  • 7/25/2019 Makalah Kemanan Komputer (1)

    22/25

    19

    program yang salah# dan kehilangan disk atau tape7! Kehilangan data dapat diatasi

    dengan mengelola beberapa ba2kup dan ba2kup ditempatkan jauh dari data yang

    online!

    b! Penyusup 6hacer7

    Terdiri dari = Penyusup pasi# yaitu yang memba2a data yang tak diotorisasi

    dan Penyusup akti# yaitu yang mengubah data yang tak diotorisasi! Kategori

    penyusupan = Penyadapan oleh orang dalam# 9saha ha2ker dalam men2ari uang#

    %pionase militer atau bisnis! Perkembangan dunia internet saat ini memba"a

    konsekuensi meningkatnya resiko keamanan terhadap sistem operasi! 5leh karena

    itu# sistem operasi harus memiliki ketahanan keamanan! agi kebanyakan

    pengembang sistem operasi saat ini# keamanan adalah salah satu permasalahan

    utama!

  • 7/25/2019 Makalah Kemanan Komputer (1)

    23/25

    20

    BAB III

    PENUTUP

    A$ S5.-%+

    erdasarkan hasil pembahasan maka diperoleh kesimpulan sebagai berikut

    &! Keamanan komputer adalah keamanan inormasi yang diaplikasikan kepada

    komputer dan jaringannya yang bertujuan unutk membantu user untuk

    men2egah penipuan maupun an2aman lainnya! Keamanan komputer terdiri

    dari lima aspek# yaitu Privacy Confidentiality Integrity Autentication dan

    Availability/

    )! entuk a2aman atau serangan yang terjadi pada sistem kemanan komputer

    seperti sniing# spooing# (irus# "arm# dan berbagai an2aman pada komputer

    yang menyerang se2ara isik maupun data!

    '! Mode keamanan komputer unutk menangani an2aman pada kemanan

    komputer bergantung pada le(el kemanan komputer! Mode kemanan

    komputer seperti Net"ork Topology# %e2urity .normation Management#

    .D% ? .P%# 1ryptosistem# dan Pass"ord!

    +! Penanganan atau proteksi pada sistem operasi komputer adalah keamanan

    menga2u ke seluruh masalah keamanan! .stilah mekanisme proteksi menga2u

    ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi

    inormasi pada sistem komputer yang menga2u pada proteksi sistem operasi#

    akses list dan group# pendekatan sistem proteksi yang lain# dan keamanan

    sistem operasi!

    B$ S%'%+

    %aran berdasarkan penulisan makalah adalah

    &! Perlu dilakukan pengkajian lebih lanjut mengenai materi keamanan padakomputer agar data yang diperoleh lebih akurat!

    )! Perlu dilakukan pengkajian lebih lanjut pada kemanan pada jaringan

    komputer karena saling berkaitan dengan kemanan komputer agar diperoleh

    keterkaitan hubungan!

    http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Network_Topology&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Security_Information_Management&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=IDS_/_IPS&action=edit&redlink=1
  • 7/25/2019 Makalah Kemanan Komputer (1)

    24/25

  • 7/25/2019 Makalah Kemanan Komputer (1)

    25/25

    2