BAB
I
PENDAHULUAN
1.1 Latar
belakang
Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali
masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
& pengelola sistem informasi. Seringkali masalah keamanan berada di urutan
kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi /
ditiadakan.
Untuk itu bersama
tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan guna sebagai
pengetahuan tambahan maupun referensi kita dimasa yang akan datang.
1.2 Rumusan
Masalah
1. Apa
pengertian dari keamanan sistem ?
2. Apa
saja yang berkaitan dengan keamanan sistem ?
3. Apa
saja aspek keamanan sistem ?
4. Apa
saja ancaman dari keamanan sistem ?
5. Bagaimana
cara mengatasi problem keamanan sistem ?
1.3 Tujuan
Penulisan
Tujuan dari Penulisan Makalah ini adalah
:
1. Kita
mengetahui Jenis-jenis Sistem Keamanan
2. Kita
Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat
Menangani apabila System Mengalami Masalah
4. Menciptakan
System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai
salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi
1
BAB II
2.1 Pengertian keamanan sistem
Keamanan sistem adalah sebuah sistem yang
digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang
pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun
pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang
berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan
hal penting bagi sistem operasi. Inilah yang disebut keamanan
(security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan
yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders),
dan aspek musibah.
2.2 Keamanan sistem komputer
A. Macam-macam keamanan sistem
Keamanan sistem terbagi
menjadi 3, yaitu :
1
Keamanan eksternal, berkaitan dengan pengamanan
fasilitas computer dari penyusup, bencana alam, dll.
2
Keamanan interface pemakai, berkaitan dengan
identifikasi pemakai sebelum mengakses program dan data.
3
Keamanan internal, berkaitan dengan pengaman beragam
kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.
B.
Masalah penting keamanan,
Masalah
pentingya tentang keamanan yaitu :
a. Kehilangan data / data loss Yang disebabkan
karena :
1.
Bencana,
contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
2.
Kesalahan
perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses,
disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
3.
Kesalahan
/ kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk
yang salah, kehilangan disk / tape.
2
b. Penyusup / intruder
1
Penyusup
pasif, yaitu yang membaca data yang tidak terotorisasi
2
Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer
/ bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap sistem.
C.
Aspek-aspek keamanan komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy
: adalah sesuatu yang bersifat rahasia
(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator.
2.
Confidentiality
: merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
: ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
5.
Availability
: aspek
ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
D.
Tipe
ancaman
Tipe ancaman
terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
3
a.
Interupsi / interuption
Sumber
daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.
b.
Intersepsi / interception
Pihak tak
diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c. Modifikasi / modification
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan.
d. Fabrikasi / fabrication
Pihak tak
diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
E.
Petunjuk
prinsip-prinsip pengamanan sistem komputer
a. Rancangan sistem
seharusnya public Tidak tergantung pada kerahasiaan
rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b.
Dapat diterima
Mekanisme
harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme
proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi
pengaksesan.
c.
Pemeriksaan
otoritas
Saat
itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi
lainnya) tidak diperiksa.
d. Kewenangan
serendah mungkin program program / pemakai sistem
harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya.
e.
Mekanisme yang
ekonomis
Mekanisme
proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah
untukverifikasi.
4
F.
Otentifikasi
pemakai / user authentification
Otentifikasi
pemakai / user authentification adalah
identifikasi pemakai ketika login.
a.
cara
otentifikasi :
Sesuatu
yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah
ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
b.
Upaya pengamanan
proteksi password :
1.
Salting, menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panjang password tertentu
2.
one time password, pemakai harus mengganti password
secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali
login pemakai menggunakan password berikutnya yang terdapat pada daftar
password.
3.
satu daftar panjang pertanyan dan jawaban, sehingga
pada saat login, komputer memilih salah satu dari pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.
tantangan tanggapan / chalenge respone, pemakai
diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer
menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
5.
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu
identitas, kunci, barcode KTM, ATM. Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan
dengan password.
6.
Sesuatu mengenai / merupakan ciri pemakai yang di
sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan
bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan
pena saat menulis (sulit ditiru).
c.
Untuk
memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan, misalnya :
1. Pembatasan
login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan
dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
3. Pembatasan
jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator.
5
G.
Objek yang perlu
diproteksi
a. Objek
perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,
printer, dll
b. Objek
perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara
mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan
konsep domain. Domain adalah himpunan
pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti
ijin melakukan suatu operasi.
Cara
penyimpanan informasi anggota domain beerupa satu matrik besar
-
baris menunjukkan domain
- kolom
menunjukkan objek
2.3 Ancaman Sistem
komputer
1. Virus
a. Prinsip Virus
Adalah Suatu program yang dapat berkembang
dengan menggandakan dirinya.
ü Melalui
mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu,
merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
ü Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
2. Email Virus
a. Penjabaran
ü
Tipe
virus yang disisipkan di attachment email.
ü
Jika
attachment dibuka maka akan menginfeksi komputer.
6
ü Program
virus tersebut akan mendata daftar alamat akun email pengguna.
ü Secara
otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
ü Umumnya
akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi
lambat dan membuat down server email.
3. Internet Worms
a. Penjabaran
ü Worm
adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet.
ü
Umumnya
menyerang melalu celah/lubang keamanan OS komputer.
ü Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet.
ü Efeknya
membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang
komputer pengguna.
ü
Worm
bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
a. Penjabaran
ü Spam
adalah sejenis komersial email yang menjadi sampah mail (junkmail).
ü Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu.
ü Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
7
5. Trojan Horse
a. Penjabaran
ü Trojan
adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
ü Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb.
ü Jika
aktif maka program tersebut umumnya akan mengirim paket data via jalur internet
ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke
situs tertentu.
ü Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang,
dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services
Attack.
6. Spyware
a. Penjabaran
ü Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna.
ü Spyware
berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker.
Efek
spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau
hang.
2.4 Software Keamanan Sistem
1.
Anti
Virus Software
2.
Anti
Spam Software
3.
Firewall
4.
Resources
Shielding
A.
Tips
Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
1. Gunakan Software
Anti Virus
2. Blok file yang
sering mengandung virus
3. Blok file yang
menggunakan lebih dari 1 file extension
8
4. Pastikan semua
program terverifikasi oleh tim IT di unit kerja masingmasin
5. Mendaftar ke
layanan alert email
6. Gunakan firewall
untuk koneksi ke Internet
7. Uptodate dengan
software patch
8. Backup data
secara reguler
9. Hindari booting
dari floopy disk
10. Terapkan
kebijakan Sistem Keamanan Komputer Pengguna
B.
Kebijakan
Sistem Keamanan Komputer Pengguna
1. Jangan
download executables file atau dokumen secara langsung dari Internet.
2.
Jangan
membuka semua jenis file yang mencurigakan dari Internet.
3.
Jangan
install game atau screen saver yang bukan asli dari OS.
4.
Kirim
file mencurigakan via email ke admin setempat untuk dicek.
5.
Simpan
file dokumen dalam format RTF (Rich Text Format) bukan *doc.
6.
Selektif
dalam mendownload attachment file dalam email.
7.
Teruskan
informasi virus atau hoax file ke admin setempat.
8. Kontak
kepada admin jika “merasa” komputer Anda kena gangguan virus.
9
BAB
III
PENUTUP
3.1 Kesimpulan
Dalam dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya perkembangan
software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu
keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam
dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan
gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa
yang akan datang yang semakin maju dan berkembang.
3.2 Saran
Demi kesempurnaan makalah ini, saran kami jagalah
system keamanan komputer atau PC anda dari segala macam ancaman yang telah
penulis paparkan diatas dengan berbagai
keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem
PC anda. kami sangat mengharapkan kritikan dan saran yang bersifat menbangun
kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah yang akan
datang. Terima Kasih..
10
DAFTAR
PUSTAKA
http://sahabatcomputer.heck.in/
http://afrendysoetarno.blogspot.com/
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
http://www.wikipedia.co.id/
0 comments:
Post a Comment