BAB I
PENDAHULUAN
1.1 Latar
belakang
Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali
masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
& pengelola sistem informasi. Seringkali masalah keamanan berada di urutan
kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi /
ditiadakan.
Untuk itu
bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan
guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan
datang.
1.2 Rumusan
Masalah
1. Apa
pengertian dari keamanan sistem ?
2. Apa
saja yang berkaitan dengan keamanan sistem ?
3. Apa
saja aspek keamanan sistem ?
4. Apa
saja ancaman dari keamanan sistem ?
5. Bagaimana
cara mengatasi problem keamanan sistem ?
1.3 Tujuan
Penulisan
Tujuan dari Penulisan Makalah ini
adalah :
1. Kita
mengetahui Jenis-jenis Sistem Keamanan
2. Kita
Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat
Menangani apabila System Mengalami Masalah
4. Menciptakan
System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai
salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi
BAB II
PEMBAHASAN
2.1 Pengertian keamanan
sistem
Keamanan sistem adalah sebuah sistem yang
digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan
yang pada hal ini keamanannya melingkupi keamanan data atau informasinya
ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil
pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang
berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan
hal penting bagi sistem operasi. Inilah yang disebut keamanan
(security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan
yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders),
dan aspek musibah.
2.2 Keamanan
sistem komputer
A. Macam-macam keamanan sistem
Keamanan sistem
terbagi menjadi 3, yaitu :
1 Keamanan
eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup,
bencana alam, dll.
2 Keamanan
interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses
program dan data.
3
Keamanan internal, berkaitan dengan pengaman
beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk
menjaga integritas program dan data.
B.
Masalah penting
keamanan,
Masalah
pentingya tentang keamanan yaitu :
a. Kehilangan data / data loss Yang
disebabkan karena :
1.
Bencana, contohnya kebakaran, banjir,
gempa bumi, perang, kerusuhan, tikus, dll.
2.
Kesalahan perangkat keras dan perangkat
lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca,
kesalahan komunikasi, kesalahan program / bugs.
3.
Kesalahan / kelalaian manusia, contohnya
kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk /
tape.
b. Penyusup / intruder
1
Penyusup pasif, yaitu yang membaca data
yang tidak terotorisasi
2
Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer
/ bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap sistem.
C. Aspek-aspek
keamanan komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy : adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
2.
Confidentiality
: merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4.
Autentication
: ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
5.
Availability
: aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Tipe ancaman
terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
a.
Interupsi / interuption
Sumber
daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.
b.
Intersepsi / interception
Pihak tak
diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c. Modifikasi / modification
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan.
d. Fabrikasi / fabrication
Pihak tak
diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
E. Petunjuk
prinsip-prinsip pengamanan sistem komputer
a. Rancangan sistem
seharusnya public Tidak tergantung pada
kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima
Mekanisme
harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme
proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi
pengaksesan.
c. Pemeriksaan otoritas
Saat
itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi
lainnya) tidak diperiksa.
d. Kewenangan
serendah mungkin program program /
pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin
yang diperlukan untuk menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
Mekanisme
proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah
untukverifikasi.
F. Otentifikasi
pemakai / user authentification
Otentifikasi
pemakai / user authentification adalah
identifikasi pemakai ketika login.
a. cara otentifikasi :
Sesuatu
yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah
ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
1.
Salting,
menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
2.
one time password, pemakai harus
mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar
password. Setiap kali login pemakai menggunakan password berikutnya yang
terdapat pada daftar password.
3.
satu daftar panjang pertanyan dan
jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.
tantangan tanggapan / chalenge respone,
pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login
komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
5.
Sesuatu yang dimiliki pemakai, misalnya
bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan
de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer,
biasanya dikombinasikan dengan password.
6.
Sesuatu mengenai / merupakan ciri
pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda
tangan, dll. Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah
dan tekanan pena saat menulis (sulit ditiru).
c.
Untuk memperkecil peluang penembusan
keamanan sistem komputer harus diberikan pembatasan, misalnya :
1. Pembatasan
login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan
dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
3. Pembatasan
jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator.
G. Objek yang perlu diproteksi
a. Objek
perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,
printer, dll
b. Objek
perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara
mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan
konsep domain. Domain adalah himpunan
pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu
subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti
ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa
satu matrik besar
-
baris menunjukkan domain
- kolom
menunjukkan objek
2.3 Ancaman Sistem komputer
1. Virus
a. Prinsip Virus
Adalah Suatu program yang dapat berkembang
dengan menggandakan dirinya.
ü Melalui
mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu,
merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
ü Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
2. Email Virus
a. Penjabaran
ü
Tipe virus yang disisipkan di attachment
email.
ü
Jika attachment dibuka maka akan
menginfeksi komputer.
ü Program
virus tersebut akan mendata daftar alamat akun email pengguna.
ü Secara
otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
ü Umumnya
akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi
lambat dan membuat down server email.
3. Internet Worms
a. Penjabaran
ü Worm
adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet.
ü
Umumnya menyerang melalu celah/lubang
keamanan OS komputer.
ü Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet.
ü Efeknya
membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang
komputer pengguna.
ü
Worm bisa menyebar melalui email atau
file dokumen tertentu.
4. Spam
a. Penjabaran
ü Spam
adalah sejenis komersial email yang menjadi sampah mail (junkmail).
ü Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu.
ü Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5. Trojan Horse
a. Penjabaran
ü Trojan
adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
ü Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb.
ü Jika
aktif maka program tersebut umumnya akan mengirim paket data via jalur internet
ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke
situs tertentu.
ü Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang,
dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services
Attack.
6. Spyware
a. Penjabaran
ü Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna.
ü Spyware
berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker.
Efek
spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau
hang.
2.4 Software Keamanan Sistem
1.
Anti Virus Software
2.
Anti Spam Software
3.
Firewall
4.
Resources Shielding
A. Tips
Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
1.
Gunakan Software Anti Virus
2.
Blok file yang sering mengandung virus
3.
Blok file yang menggunakan lebih dari 1
file extension
4.
Pastikan semua program terverifikasi
oleh tim IT di unit kerja masingmasin
5.
Mendaftar ke layanan alert email
6.
Gunakan firewall untuk koneksi ke
Internet
7.
Uptodate dengan software patch
8.
Backup data secara reguler
9.
Hindari booting dari floopy disk
10. Terapkan
kebijakan Sistem Keamanan Komputer Pengguna
B. Kebijakan
Sistem Keamanan Komputer Pengguna
1. Jangan
download executables file atau dokumen secara langsung dari Internet.
2. Jangan
membuka semua jenis file yang mencurigakan dari Internet.
3. Jangan
install game atau screen saver yang bukan asli dari OS.
4. Kirim
file mencurigakan via email ke admin setempat untuk dicek.
5. Simpan
file dokumen dalam format RTF (Rich Text Format) bukan *doc.
6. Selektif
dalam mendownload attachment file dalam email.
7. Teruskan
informasi virus atau hoax file ke admin setempat.
8. Kontak
kepada admin jika “merasa” komputer Anda kena gangguan virus.
BAB
III
PENUTUP
3.1 Kesimpulan
Dalam dunia komunikasi data global dan
perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai
suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada
dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga
dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat
meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai
referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.
3.2 Saran
1 comments:
ka, menurut para ahli nya gak ada yak?
ReplyPost a Comment