Sabtu, 08 November 2014

MAKALAH SISTEM KEAMANAN KOMPUTER





 

KATA PENGANTAR

Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah dengan judul “SISTEM KEAMANAN KOMPUTER” dalam rangka untuk memenuhi tugas mata kuliah pendidikan agama islam.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak pihak. Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak yang telah membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada umumnya dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami mengucapkan banyak terima kasih.

Makassar, 6 November 2014

Muchlas Abrar






              BAB I              

PENDAHULUAN


 1.1 LATAR BELAKANG

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.

Tetapi banyak dari para pengguna  password  yang membuat  password  secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

1.2 RUMUSAN MASALAH

Uraian rumusan masalahnya meliputi :
1.      Apa pengertian keamanan komputer ?
2.      Apa saja aspek-aspek keamanan komputer ?
3.      Apa saja langkah-langkah keamanan komputer ?
4.      Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
5.       Apa yang dimaksud dengan password ?

1.3 TUJUAN

1.3.1 Tujuan Instruksional Umum:
Pembaca dapat mengetahui konsep dasar keamanan komputer
1.3.2 Tujuan Instruksional Khusus:
a.      Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer
b.      Mengetahui jenis serangan dan dapat mencegah serangan tersebut.
c.       Mengetahui jenis keamanan pada sistem terdistribusi.
  1. Mengetahui jenis ancaman komputer
.











BAB II

PEMBAHASAN


Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.

II. 1 KEAMANAN KOMPUTER

Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri.

Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya hukum yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
  1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
    1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
    2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
    3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
    4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
  2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Macam keamanan sistem, yaitu :
  1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
  1. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
  1. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Masalah penting keamanan, yaitu :
  1. Kehilangandata / Data Loss
Yang disebabkan karena :
-          Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
-          Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
-          Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
b.Penyusup / intruder
-          Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
-          Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem

II.2 JENIS SERANGAN

Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:
a.      Keamanan fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan.
b.      Keamanan yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut.
c.       Keamanan yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.
d.      Keamanan yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri.
Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, non-repudiation, dan availability.
a.      Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak.
b.      Keutuhan (Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan  ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital).
c.       Keaslian (Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (pengguna authentication atau entity authentication), maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).
  1. Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut.
  1. Availabiltiy
Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada didalamnya.Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa kemungkinan (W STALLING)
-          Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari sistem
-          Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca olehorang lain tanpa seizin pemilik data. Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
-          Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface).
-          Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer


II.3 KEAMANAN YANG BERHUBUNGAN DENGAN INFORMASI /DATA

Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu:
  1. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak
  2. Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima.
  3. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan keuntungan apapun dari perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya:
  1. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan.
  2. Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang berhak menerima informasi tersebut.
  3. Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.
  4. Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
  5. Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang mengakibatkan beberap situs internet tidak bisa diakses.

II.4 JENIS ANCAMAN KOMPUTER

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
  1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.




  1. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
  1. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
  1. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
  1. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
  1. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
  1. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.


  1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
  1. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
  1. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
  1. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
  1. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

II.5 LANGKAH-LANGKAH KEAMANAN KOMPUTER

a.       Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
b.       Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
c.       Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
d.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
e.       Prioritas : “perlindungan PC secara menyeluruh.”

II.6 MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
a.    Cara Otentifikasi
-          Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
b.   Upaya pengamanan proteksi password :
-          Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
-          One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
-          satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
-          Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
-          Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
-          Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll.Pada tanda tangan, bukan membandingkan bentuk tanda tangannya(karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
c.    Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan,misalnya :
-          Pembatasan login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
-          Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
-          Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) :
a.       Gunakan Software Anti Virus
b.      Blok file yang sering mengandung virus
c.       Blok file yang menggunakan lebih dari 1 file extension
d.      Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e.       Mendaftar ke layanan alert email
f.       Gunakan firewall untuk koneksi ke Internet
g.      Uptodate dengan software patch
h.      Backup data secara reguler
i.        Hindari booting dari floopy disk
j.        Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Kebijakan Sistem Keamanan Komputer Pengguna
a.       Jangan download executables file atau dokumen secara langsung dari Internet.
b.      Jangan membuka semua jenis file yang mencurigakan dari Internet.
c.       Jangan install game atau screen saver yang bukan asli dari OS.
d.      Kirim file mencurigakan via email ke admin setempat untuk dicek.
e.       Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f.       Selektif dalam mendownload attachment file dalam email.
g.      Teruskan informasi virus atau hoax file ke admin setempat.
Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus









BAB III

PENUTUP


3.1 KESIMPULAN
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya  confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

3.2 SARAN
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword management daripada ditulis disuatu tempat.

DAFTAR PUSTAKA


http://id.wikipedia.org/wiki/Keamanan_komputer . Diakses pada Tanggal 6 November 2014 Pukul 16.OO WITA
http://dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt . Diakses pada Tanggal 5 November 2014 Pukul 20.43 WITA
http://idrizon.files.wordpress.com/2008/…/pengertian-keamanan-komputer.doc . Diakses pada Tanggal 7 November 2014 Pukul 16.00 WITA
http://sahabatcomputer.heck.in/files/makalah-sistem-keamanan-k.pdf. . Diakses pada Tanggal 5 November 2014 Pukul 15.40 WITA

9 komentar:

Unknown mengatakan...

pengen pintar makanya bersama abrar, whahaha, luar biasa (y)

45 mengatakan...

Izin copy and share ya.. Buat tugas makalah

shanks30 mengatakan...

izin copy gan buat tugas

Tugas matkul Etika mengatakan...

izin copas gan buat tugas

Unknown mengatakan...

Thanks kak, blog ini sangat membantu & bermanfgaat 🙂

salam kenal kak nama saya Aas Santriya dari ISB Atma Luhur

Helliza Anriyani mengatakan...

Mantap kak , makalahnya mudah dipahami .
nama saya helliza anriyani dari ISB Atmaluhur

zulfa alfiyah mengatakan...

Terimakasih kak informasinya sangat bermanfaat.sukses selalu ya kak.
Perkenalkan nama saya zulfa dari ISB AtmaLuhur

nopita karta mengatakan...

Terimakasih kak artikelnya sangat bermanfaat .. perkenalkan nama saya Nopita karta sapitri dari ISB Atma Luhur

NISA mengatakan...

MAKASIH BANGETTT SAMA YANG BIKIN BLOG INI JUJUR INI MENYELURUH BBT MATERINYA CUM ADI PERINGKAS AJA.... GIMANA CARANYA NAIKIN BLOG INI BIAR BANYAK DIBACA SAMA BANYAK ORANGGG???? SANGAT SANGAT BERTERIMAKASIHHHHH