Makalah Sistem Informasi Sistem Keamanan Komputer
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah
SWT yang telah melimpahkan
Rahmat, Hidayah dan Inayahnya kepada kami, sehingga kami dapat menyelesaikan Makalah Mata Kuliah Konsep Sistem Informasi dengan judul “ SISTEM KEAMANAN KOMPUTER “ tiada suatu halangan yang berarti.
Makalah ini membahas tentang
materi
Sistem Keamanan Komputer dan
tujuan dari penulisan makalah ini
adalah untuk memenuhi tugas dari Mata Kuliah Konsep
Sistem Informasi sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi
dimasa mendatang.
Disadari dalam penyusunan makalah ini
masih banyak kekurangannya, untuk itu segala Kritik dan Saran yang sifatnya membangun sangat kami
harapkan
demi kesempurnaan.
Akhir
kata, kami sampaikan terima kasih kepada semua
pihak yang
telah berperan serta dalam penyusunan makalah inidari awal sampai akhir. Semoga
Allah SWT senantiasa meridhai segala usaha kita. Aamiin.
Kudus, 25 November 2014
Penyusun
BAB I PENDAHULUAN
A.
Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para
pemilik & pengelola sistem informasi. Seringkali
masalah keamanan berada di urutan kedua, bahkan
di
urutan terakhir dalam
daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi/ditiadakan.
Untuk itu bersama tersusunya makalah ini, akan kita bahas
sedikit tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun referensi
kita dimasa yang akan datang.
B.
Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1.
Kita mengetahui
Jenis-jenis Sistem Keamanan
2.
Kita Mengetahui
Cara Pencegahan Kerusakan Pada System
3.
Menciptakan System Keamanan Yang lebih Baik
Lagi
Apabila Mampu
C.
Rumusan Masalah
Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah
yang akan dibahas adalah sebagai berikut :
1. Semakin Berkembangnya Teknologi
Informasi Dari Generasi ke Generasi
2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer.
3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia maya.
4. Semakin banyaknya peminat antara pengembang program dan perusaknya
BAB II PEMBAHASAN
2.1
Keamanan Sistem
Komputer
Keamanan sistem komputer adalah untuk
menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang
tidak diotorisasi.
Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.
2.1.1
Macam keamanan sistem
a.
Keamanan eksternal
/ external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti
kebakaran /kebanjiran.
b.
Keamanan interface pemakai / user
interface
security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses
program
dan data yang disimpan.
c.
Keamanan internal
/ internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi
yang handal
dan
tak terkorupsi untuk menjaga integritas
program dan data.
2.1.2
Masalah Penting
Keamanan, yaitu :
a.
Kehilangan data / data loss
Yang disebabkan karena :
Bencana, contohnya kebakaran, banjir,
gempa bumi, perang,
kerusuhan, tikus, dll.
Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk atau tape yang tidak
terbaca, kesalahan
komunikasi, kesalahan program atau bugs.
Kesalahan atau kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape atau disk yang salah, kehilangan disk
atau tape.
b.
Penyusup atau intruder
1.
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
2.
Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari
uang, spionase militer atau bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
2.1.3
aspek kebutuhan keamanan sistem komputer, yaitu :
a. Kerahasiaan atau secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer
hanya dapat diakses oleh pihak-pihak
yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.
b. Integritas atau integrity
Keterjaminan bahwa sumber daya sistem komputer
hanya dapat
dimodifikasi
oleh pihak-pihak
yang terotorisasi.
c. Ketersediaan atau availability
Keterjaminan bahwa sumber daya sistem komputer
tersedia bagi
pihak-
pihak
yang diotorisasi
saat
diperlukan.
2.1.4
Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer
dapat dimodelkan
dengan memandang fungsi
system komputeer
sebagai penyedia informasi.
Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi
4 ancaman, yaitu :
a. Interupsi atau interruption
Sumber daya system komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel
komunikasi.
b.
Intersepsi
atau interception
Pihak tak diotorisasi
dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi
dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c. Modifikasi atau modification
d. Fabrikasi atau fabrication
a. Rancangan system
b. Dapat diterima
c. Pemeriksaan otoritas
d. Kewenangan
c. Modifikasi atau modification
Pihak tak diotorisasi
tidak
hanya mengakses tapi juga merusak sumber
daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai
file, mengubah program, memodifikasi pesan.
d. Fabrikasi atau fabrication
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke
sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan
pesan palsu ke jaringan, menambah record file.
2.1.5
Petunjuk Prinsip-Prinsip Pengamanan Sistem Komputer
a. Rancangan system
Seharusnya public tidak
tergantung pada kerahasiaan rancangan
mekanisme pengamanan. Membuat proteksi yang bagus
dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi
tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas
Saat itu Banyak
sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya)
tidak diperiksa.
d. Kewenangan
serendah mungkin program program atau pemakai sistem harusnya beroperasi
dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
e. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan
seragam sehingga mudah untukverifikasi.
a. cara otentifikasi :
b. Upaya pengamanan proteksi password :
c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
2.1.6
Otentifikasi pemakai atau user authentification
Otentifikasi
pemakai atau user authentification adalah identifikasi
pemakai
ketika login.
a. cara otentifikasi :
1.
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu
kata kode, mengingatnya dan menggetikkannya saat akan mengakses.
2.
sistem komputer,
saat diketikkan tidak akan terlihat dilaya kecuali
misalnya tanda (*). Tetapi banyak
kelemahan dan mudah ditembus
karena pemakai
cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal
lahir, dll.
b. Upaya pengamanan proteksi password :
1.
Salting, menambahkan string pendek
ke string password
yang diberikan pemakai sehingga mencapai
panjang password tertentu
2.
One time password, pemakai harus mengganti password
secara
teratur,
misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar
password.
3.
Satu daftar
panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara
acak, menanyakan
ke pemakai dan memeriksa jawaban yang diberikan.
4.
tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan
memilih suatu algoritma misalnya x3, ketika login komputer
menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27.
5.
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer, biasanya dikombinasikan dengan password.
6.
Sesuatu mengenai
/ merupakan ciri pemakai yang di
sebut biometrik, misalnya sidik
jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk
tanda tangannya (karena mudah
ditiru) tapi
gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1.
Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari
tertentu.
2.
Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi
dan memanggil nomor
telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3.
Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator.
2.1.7
Objek yang
perlu diproteksi :
a.
Objek perangkat keras, misalnya pemroses, segment memori, terminal,
diskdrive, printer,
dll
Objek perangkat lunak, misalnya proses, file,
basis data, semaphore, dll Masalah proteksi adalah mengenai cara
mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek
dan suatu subset operasi
yang dapat dilakukan
terhadapnya. Hak
dalam konteks
ini berarti
ijin melakukan suatu operasi.
b.
Cara penyimpanan informasi anggota domain beerupa satu matrik
besar
- baris menunjukkan domain
- kolom menunjukkan objek.
2.2
Ancaman Sistem Keamanan Komputer
Jenis Ancaman Sistem Keamanan Komputer
1. Adware 19. Page-Jacking
2. Backdoor Trojan 20. Palmtop Viruses
3. Bluejacking 21. Parasitic Viruses
4. Bluesnarfing 22. Pharming
5. Boot Sector Viruses 23. Phising
6. Browser Hijackers 24. Potentially Unwanted
7. Chain Letters 25. Applications
8. Cookies 26. Ransomeware
9. Denial of Service Attack 27. Rootkit
10. Dialers 28. Share price scams
11. Document Viruses 29. Spam
12. Email Viruses 30. Spear Phising
13. Internet Worms 31. Spoofing
14. Mobile Phone Viruses 32. Spyware
15. Mousetrapping 33. Trojan Horse
16. Obfuscated Spam 34. Viruses
17. Page-Jacking 35. Viruses Hoaxes
18. Obfuscated Spam 36. Voice Phising
19. Zombies
2.3 Software Keamanan Sistem
a.
Anti Virus Software
b.
Anti Spam Software
c.
Firewall
d.
Resources Shielding
2.4
Tips Keamanan Sistem (
terhadap virus, trojan, worm,spyware )
a.
Gunakan Software Anti
Virus
b.
Blok file yang sering mengandung virus
c.
Blok file yang menggunakan lebih dari 1 file extension
d.
Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-
masing
e.
Mendaftar ke layanan alert email.
f.
Gunakan firewall
untuk koneksi ke Internet
g.
Uptodate dengan software patch
h.
Backup data secara regular
i.
Hindari booting dari floopy disk.
2.5 Kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
BAB III PENUTUP
A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari
bahwa untuk mencapai suatu keamanan itu adalah suatu
hal
yang sangat mustahil, seperti yang ada dalam dunia
nyata sekarang ini.
Tidak
ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran
– gambaran Sistem Keamanan Komputer dan dapat
meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa
yang akan datang yang semakin maju dan berkembang.
B. Saran
Demi
kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan
kesempurnaan penulisan makalah yang akan datang. Terima Kasih.
DAFTAR
PUSTAKA
http://afrendysoetarno.blogspot.com
0 komentar:
Post a Comment