Our social:

Monday 7 December 2015

Makalah Sistem Informasi Sistem Keamanan Komputer

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan Rahmat, Hidayah dan Inayahnya kepada kami, sehingga kami dapat menyelesaikan Makalah Mata Kuliah Konsep Sistem Informasi dengan judul “ SISTEM KEAMANAN KOMPUTER “ tiada suatu halangan yang berarti.
Makalah ini membahas tentang materi Sistem Keamanan Komputer dan tujuan dari penulisan makalah ini adalah untuk memenuhi tugas dari Mata Kuliah Konsep Sistem Informasi sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi dimasa mendatang.
Disadari dalam penyusunan makalah ini masih banyak kekurangannya, untuk itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkan demi kesempurnaan.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah inidari awal sampai akhir. Semoga Allah SWT senantiasa meridhai segala usaha kita. Aamiin.

Kudus, 25 November 2014


Penyusun


BAB I PENDAHULUAN
A.  Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi/ditiadakan.
Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan datang.

B.  Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1.      Kita mengetahui Jenis-jenis Sistem Keamanan
2.      Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3.      Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu

C.  Rumusan Masalah

Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan dibahas adalah sebagai berikut :
1.      Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi
2.      Semakin Banyaknya Program Jahat yang Membahayakan  Komputer.
3.      Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia maya.
4.      Semakin banyaknya peminat antara pengembang program dan perusaknya
 
BAB II PEMBAHASAN

2.1 Keamanan Sistem Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.

2.1.1   Macam keamanan sistem
a.       Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
b.      Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
c.       Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2.1.2   Masalah Penting Keamanan, yaitu :
a.       Kehilangan data / data loss
Yang disebabkan karena :
Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk atau tape yang tidak terbaca, kesalahan komunikasi, kesalahan program atau bugs.
Kesalahan atau kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape atau disk yang salah, kehilangan disk atau tape.
b.      Penyusup atau intruder
1.      Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
2.      Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer atau bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

2.1.3        aspek kebutuhan keamanan sistem komputer, yaitu :

a.       Kerahasiaan atau secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.

b.      Integritas atau integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.

c.       Ketersediaan atau availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak- pihak yang diotorisasi saat diperlukan.

2.1.4        Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :


a.       Interupsi atau interruption
Sumber daya system komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
b.      Intersepsi atau interception 
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c.       Modifikasi atau modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.

d.      Fabrikasi atau fabrication
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

2.1.5        Petunjuk Prinsip-Prinsip Pengamanan Sistem Komputer

a.       Rancangan system
Seharusnya public tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.

b.      Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.

c.       Pemeriksaan otoritas
Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.

d.      Kewenangan 
serendah mungkin program program atau pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e.       Mekanisme yang ekonomis 
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.

2.1.6        Otentifikasi pemakai atau user authentification
Otentifikasi pemakai atau user authentification adalah identifikasi pemakai ketika login.

a.       cara otentifikasi :
1.      Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses.
2.      sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda (*). Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.


b.      Upaya pengamanan proteksi password :
1.      Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
2.      One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
3.      Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
5.      Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
6.      Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).


c.       Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1.      Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2.      Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3.      Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.
2.1.7        Objek yang perlu diproteksi :
a.       Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
b.      Cara penyimpanan informasi anggota domain beerupa satu matrik besar
- baris menunjukkan domain
- kolom menunjukkan objek.


2.2    Ancaman Sistem Keamanan Komputer
Jenis Ancaman Sistem Keamanan Komputer

1.      Adware                                              19. Page-Jacking

2.      Backdoor Trojan                              20. Palmtop Viruses

3.      Bluejacking                                    21. Parasitic Viruses

4.      Bluesnarfing                                     22. Pharming

5.      Boot Sector Viruses                        23. Phising

6.      Browser Hijackers                          24. Potentially Unwanted

7.      Chain Letters                                     25. Applications

8.      Cookies                                         26. Ransomeware

9.      Denial of Service Attack             27. Rootkit

10.  Dialers                                          28. Share price scams

11.  Document Viruses                             29. Spam

12.  Email Viruses                                    30. Spear Phising

13.  Internet Worms                                 31. Spoofing

14.  Mobile Phone Viruses                    32. Spyware

15.  Mousetrapping                            33. Trojan Horse

16.  Obfuscated Spam                              34. Viruses

17.  Page-Jacking                                 35. Viruses Hoaxes

18.  Obfuscated Spam                              36. Voice Phising

19.  Zombies

2.3    Software Keamanan Sistem
a.       Anti Virus Software
b.      Anti Spam Software
c.       Firewall
d.      Resources Shielding
2.4    Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
a.       Gunakan Software Anti Virus
b.      Blok file yang sering mengandung virus
c.       Blok file yang menggunakan lebih dari 1 file extension
d.      Pastikan semua program terverifikasi oleh tim IT di unit kerja masing- masing
e.       Mendaftar ke layanan alert email.
f.        Gunakan firewall untuk koneksi ke Internet
g.      Uptodate dengan software patch
h.      Backup data secara regular
i.        Hindari booting dari floopy disk.

2.5    Kebijakan Sistem Keamanan Komputer Pengguna

a.       Jangan download executables file atau dokumen secara langsung dari Internet.
b.      Jangan membuka semua jenis file yang mencurigakan dari Internet.
c.       Jangan install game atau screen saver yang bukan asli dari OS.
d.      Kirim file mencurigakan via email ke admin setempat untuk dicek.
e.       Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f.        Selektif dalam mendownload attachment file dalam email.


BAB III PENUTUP
A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran  gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.

B. Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah yang akan datang. Terima Kasih.

DAFTAR PUSTAKA
http://afrendysoetarno.blogspot.com

0 komentar:

Post a Comment