Makalah
Sistem Operasi Aspek Keamanan
![]() |
D
I
S
U
S
U
N
Oleh
Junaidi Edo Saputra
1723019
Dosen Pembimbing : Budi Kurniawan, m.Kom
Tahun Ajaran : 2017/2018
Junaidi Edo Saputra
1723019
Dosen Pembimbing : Budi Kurniawan, m.Kom
Tahun Ajaran : 2017/2018
Kata
Penghantar
Puji dan syukur kita
panjatkan ke hadirat allah SWT. karena dengan rahmatdan karunianyalah kami
dapat menyelesaikan makalah ini dengan baik. Selawat dan salam juga kita
panjatkan kepada junjungan kita nabi Muhammad SAW.
Komputer merupakan
alat yang canggih yang memiliki banyak kegunaan untuk membantu pekerjaan
manusia. Dengan komputer, banyak pekerjaan dapat dikerjakan secara efektif dan
efisien. Komputer merupakan alat (benda Mati), sedangkan manusia adalah
pengguna (user). Tanpa dioperasikan oleh manusia, komputer tidak bisa bekerja
dengan sendirinya. Bagaimana agar komputer bisa bekerja sesuai dengan keinginan
manusia? Alat apakah yang digunakan untuk memerintah komputer? Agar kita
dapat menjawab pertanyaan diatas marilah kita mempelajari dan memahami
pembahasan yang dibahas dalam makalah ini.
Saya sadar bahwa
makalah yang saya susun ini masih punya banyak kekurangan. Oleh karena itu,
kami mengharapkan kritik dan saran dari bapak dosen, agar saya dapat belajar
dari kesalahan dan tidak mengulanginya untuk kedua kalinya. Dan ucapan terima
kasih pada semua pihak yang telah membantu penyelesaian makalah ini. Harapan
kami mudah-mudahan makalah ini dapat memenuhi harapan kita semua.
Baturaja, Mei 2018
Penulis
Penulis
Daftar
Isi
Kata
Penghantar
Daftar Isi
Bab l Pendahuluan
1.1 Latar belakang
1.2 Rumusan Masalah
1.3 Tujuan
Bab ll Isi
2.1 Pengertian
2.2 Jenis – Jenis
2.3 Fungsi
2.4 Contoh
Daftar Isi
Bab l Pendahuluan
1.1 Latar belakang
1.2 Rumusan Masalah
1.3 Tujuan
Bab ll Isi
2.1 Pengertian
2.2 Jenis – Jenis
2.3 Fungsi
2.4 Contoh
Bab lll Penutup
3.1 kesimpulan
3.1 kesimpulan
Bab
1
Pendahuluan
Pendahuluan
1.1 Latar
Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi, seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting, apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi, seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting, apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
1.2 Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting, bahkan ada yang mengatakan bahwa kita sudah
berada di sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi), hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi
1.3 Dahulu, jumlah komputer sangat terbatas dan
belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive, penggunaan
komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di
sekitar tahun 1950-an, sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu,
jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi, sebagai contoh, banyak informasi
dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang
tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang
digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
1.4 Jaringan komputer, seperti LAN1 dan Internet,
memungkinkan untuk menyediakan informasi secara cepat, ini salah satu alasan
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet, terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole)
yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan
pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat
keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Menurut G. J.
Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
1.5 Rumusan
Masalah
Berdasarkan latar
belakang diatas, maka dapat dirumuskan permasalahan sebagai berikut:
1. Apa itu keamanan
komputer ?
2. Ancaman / serangan apa ynag sering terjadi pada
komputer ?
3. Bagaimana cara
mencegah ancaman itu ?
1.6 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat
mengamankan komputer dari
salah satu karakteristik penggangggu yang sering
dijumpai pada sistem komputer.
Bab
ll
Isi
Isi
2.1 Pengamanan komputer dari faktor sistem operasi
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian.
Tujuan Keamanan Jaringan Komputer :
1. Availability / Ketersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
Cara Pengamanan JaringanKomputer :
1. Autentikasi
2. Enkripsi
v Aspek / servis dari security
Garfinkel mengemukakan bahwa
keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal di atas, masih
ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic
commerce, yaitu access control dan nonrepudiation.
v Privacy / Confidentiality
Inti utama
aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential
information adalah data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan, penyakit yang
pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang
ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality
adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan
terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan
program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy
dan confidentiality adalah dengan menggunakan teknologi kriptografi.
v Integrity
Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi,
adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin merupakan contoh masalah yang harus dihadapi, sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Penggunaan
enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini, salah
satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper
(yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses
TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda
memasang program yang berisi trojan horse tersebut, maka ketika anda merakit
(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu
yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal
dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21
Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
v Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital
signature. Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat . Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini
pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart
card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
v Availability
Aspek
availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai
dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan
apabila anda dikirimi 5000 email dan anda harus mengambil (download) email
tersebut melalui telepon dari rumah. Serangan terhadap availability dalam
bentuk DoS attack merupakan yang terpopuler pada saat naskah ini ditulis. Pada
bagian lain akan dibahas tentang serangan DoS ini secara lebih rinci. (Lihat
“Denial of Service Attack” pada halaman 69.)
v Access Control
Aspek ini
berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan masalah authentication dan juga privacy. Access control
seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
v Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas
lebih rinci pada bagian tersendiri.
2.1 Ancaman
terhadap komputer menurut W Stalling
Interuption
perangkat Sistem menjadi rusak atau tidak tersedi, serangan ditujukan kepada
ketersediaan dari system, interception pihak yang tidak berwenang berhasil
mengakses aset atau informasi, contoh dari serangan ini adalah penyadapan
(wiretapping).
Modification
pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah asset, contoh: mengubah isi dari web site dengan pesan yang
merugikan pemilik website tersebut, fabrication pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sisitem, contoh: memasukan pesan pesan palsu
seperti e-mail palsu kedalam jaringan komputer.
Jenis-jenis
serangan komputer :
1. Intellegence
Intellegence merupakan gaya seorang hackers maupun
crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban
2. Land attack
Land attack adalah Menyerang sistem dengan
menggunakan program yang bernama Land, penyerangan ini membutuhkan IP dan nomor
Port dari server yang dituju.akibat dari penyerangan ini sistem menjadi hang
dan sibuk.
2.1 Ancaman
yang sering terjadi pada komputer
Terdapat 6
faktor yang mengancam keamanan komputer yaitu :
v Sniffing
Sniffing
adalah kegiatan penyadaban pada lalu lintas data di jaringan computer.
Contohnya apabila anda pemakai computer yang terhubung dengan suatu jaringan di
kantor.
v Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
v Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
v Brute Force
Brute force adalah salah satu metode dalam
penjebolan keamanan yang menggunakan password. Brute force adalah salah satu
bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai
dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
v Password Cracking
Password cracking adalah metoda untuk melawan
perlindungan password yang dienkripsi yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode
brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus
dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan
cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh
attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan
memonitor kewenangan akses pada file.
v Virus
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi
minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan
diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
2.1 Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran system yaitu :
1. Desain sistem
Desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
2. Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama
untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure
tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting,
tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan
sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.
2.1 Password
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan
dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin
mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya, walaupun demikian, password bukan berarti suatu bentuk kata-kata
tertentu saja password yang bukan suatu kata yang mempunyai arti akan lebih
sulit untuk ditebak.
Password
sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass
phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya
berisi angka (numeric), salah satu contohnya adalah Personal Identification
Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
Bab
lll
Penutup
1.1
Kesimpulan
Kesimpulan
yang dapat ditarik dari penulisan tugas makalah keamanan komputer adalah :
Keamanan komputer adalah suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Yang mempunyai tujuan untuk ketersediaan informasi ketika dibutuhkan.
Dengan tujuan ketersediaan tersebut
sistem informasi yang diserang atau dijebol dapat menghambat akses ke
informasi. Dilihat dari segi aspek ,ada beberapa aspek seperti privacy adalah
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.Selain
privacy ada juga integrity. Dalam aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi. Keamanan komputer dapat
terancam dalam beberapa hal dan dapat diselesaikan ancaman-ancaman tersebut
dengan beberpa hal, meliputi:
1.
Desain system
Membuat desain system yang baik sehingga
tidak dapat dimasuki ancaman terhadap
system keamanan.
2.
Aplikasi yang dipakai
Mengecek aplikasi yangdipakai apakah aplikasi
tersebut dapat diakses tanpa menimbulkan ancaman terhadap system keamanan.
3.
Manajemen
Mengelola semua system dengan baik hingga
tidak tidak mengancam system keamanan.
4. Manusia
Manusia
adalah factor terpenting dari menyelesaikan ancaman yang terjadi di system
keamanan
created by : http://sidiqprast.blogspot.co.id
0 Komentar