MAKALAH CELAH KEAMANAN SISTEM
MAKALAH
CELAH KEAMANAN SISTEM
Disusun
Oleh :
Muhammad Rizqi Hidayatullah
34115773
Dosen Pembimbing :
AGUSTINE HANA MASITOH, Skom
D3
Manajemen Informatika
UNIVERSITAS
GUNADARMA
2017
BAB I
PENDAHULUAN
1.1 Latar belakang
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik & pengelola sistem informasi. Seringkali masalah keamanan
berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi / ditiadakan.
Untuk itu
bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan
guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan
datang.
1.2 Rumusan Masalah
1.
Apa pengertian
dari keamanan sistem ?
2.
Apa saja yang
berkaitan dengan keamanan sistem ?
3.
Apa saja aspek
keamanan sistem ?
4.
Apa saja
ancaman dari keamanan sistem ?
5.
Bagaimana cara
mengatasi problem keamanan sistem ?
1.3 Tujuan
Penulisan
Tujuan dari Penulisan Makalah ini
adalah :
1.
Kita mengetahui
Jenis-jenis Sistem Keamanan
2.
Kita Mengetahui
Cara Pencegahan Kerusakan Pada System
3.
Dapat Menangani
apabila System Mengalami Masalah
4.
Menciptakan
System Keamanan Yang lebih Baik Lagi Apabila Mampu
5.
Sebagai salah
satu syarat mendapatkan nilai mata kuliah Sistem Operasi
BAB II
PEMBAHASAN
2.1 Pengertian keamanan sistem
Keamanan sistem adalah sebuah
sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem
(user). Baik terhindar dari ancaman dari luar, virus. Spyware,
tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki
data-data dan informasi yang berharga, melindungi data-data ini dari
pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa
aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem
komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek
penyusup (intruders), dan aspek musibah.
2.2 Keamanan sistem komputer
A. Macam-macam keamanan sistem
Keamanan sistem terbagi menjadi
3, yaitu :
1 Keamanan eksternal, berkaitan dengan pengamanan
fasilitas computer dari penyusup, bencana alam, dll.
2 Keamanan interface pemakai, berkaitan dengan
identifikasi pemakai sebelum mengakses program dan data.
3
Keamanan
internal, berkaitan dengan pengaman beragam kendali yang dibangun pada
perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
B.
Masalah penting
keamanan,
Masalah pentingya tentang keamanan yaitu :
a. Kehilangan data / data loss Yang disebabkan karena :
1. Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.
2. Kesalahan perangkat keras dan perangkat lunak, contohnya
ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
3. Kesalahan / kelalaian manusia, contohnya kesalahan
pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
b. Penyusup / intruder
1 Penyusup pasif, yaitu yang membaca data
yang tidak terotorisasi
2 Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang,
spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
C. Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer
sendiri meliputi beberapa aspek , antara lain :
1.
Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun
oleh administrator.
2.
Confidentiality
: merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
: ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability
: aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
D. Tipe ancaman
Tipe ancaman
terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
a.
Interupsi / interuption
Sumber daya sistem komputer dihancurkan
/ menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan.
Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
b. Intersepsi /
interception
Pihak tak
diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c.
Modifikasi / modification
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan.
d.
Fabrikasi / fabrication
Pihak tak
diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
E. Petunjuk
prinsip-prinsip pengamanan sistem komputer
a.
Rancangan sistem
seharusnya public Tidak tergantung pada
kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan
secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas
Saat itu Banyak sisten memeriksa ijin ketika file dibuka
dan setelah itu (opersi lainnya) tidak diperiksa.
d.
Kewenangan
serendah mungkin program program /
pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin
yang diperlukan untuk menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana
mungkin dan seragam sehingga mudah untukverifikasi.
F. Otentifikasi
pemakai / user authentification
Otentifikasi pemakai / user
authentification adalah identifikasi pemakai ketika login.
a. cara otentifikasi :
Sesuatu yang diketahui pemakai, misalnya password,
kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih
suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem
komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal
lahir, dll.
b. Upaya pengamanan proteksi password :
1. Salting, menambahkan string pendek ke string password yang
diberikan pemakai sehingga mencapai panjang password tertentu
2. one time password, pemakai harus
mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar
password. Setiap kali login pemakai menggunakan password berikutnya yang
terdapat pada daftar password.
3. satu daftar panjang pertanyan dan
jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. tantangan tanggapan / chalenge respone,
pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login
komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
5. Sesuatu yang dimiliki pemakai, misalnya
bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan
de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer,
biasanya dikombinasikan dengan password.
6. Sesuatu mengenai / merupakan ciri
pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda
tangan, dll. Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah
dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem
komputer harus diberikan pembatasan, misalnya :
1. Pembatasan login, misalnya pada
terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu
login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan
koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon
tertentu.
3. Pembatasan jumlah usaha login, misalnya
dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.
G. Objek yang perlu diproteksi
a.
Objek perangkat
keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
b.
Objek perangkat
lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara mencegah proses mengakses
objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain
adalah himpunan pasangan (objek,hak).
Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
Cara penyimpanan informasi anggota domain beerupa satu
matrik besar
- baris menunjukkan domain
- kolom
menunjukkan objek
2.3 Ancaman Sistem komputer
1.
Virus
a.
Prinsip Virus
Adalah Suatu program yang dapat
berkembang dengan menggandakan dirinya.
ü Melalui
mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.
ü Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
2.
Email Virus
a.
Penjabaran
ü Tipe virus yang disisipkan di attachment email.
ü Jika attachment dibuka maka akan menginfeksi komputer.
ü Program virus
tersebut akan mendata daftar alamat akun email pengguna.
ü Secara otomatis
virus akan mencopy dirinya dan mengirim email kedaftar akun email.
ü Umumnya akan
mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat
dan membuat down server email.
3.
Internet Worms
a.
Penjabaran
ü Worm adalah
sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi
jaringan Internet.
ü Umumnya menyerang melalu celah/lubang keamanan OS
komputer.
ü Worm mampu
mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet.
ü Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna.
ü Worm bisa menyebar melalui email atau file dokumen
tertentu.
4.
Spam
a.
Penjabaran
ü Spam adalah
sejenis komersial email yang menjadi sampah mail (junkmail).
ü Para spammer
dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu.
ü Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5.
Trojan Horse
a.
Penjabaran
ü Trojan adalah
suatu program tersembunyi dalam suatu aplikasi tertentu.
ü Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb.
ü Jika aktif maka
program tersebut umumnya akan mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke
situs tertentu.
ü Efeknya akan
memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6.
Spyware
a.
Penjabaran
ü Spyware adalah
suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna.
ü Spyware
berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker.
Efek spyware
akan menkonsumsi memory computer sehingga komputer menjadi lambat atau hang.
2.4
Software Keamanan Sistem
1.
Anti Virus
Software
2.
Anti Spam
Software
3.
Firewall
4.
Resources
Shielding
A. Tips Keamanan Sistem ( terhadap virus,
trojan, worm,spyware )
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit
kerja masingmasin
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. Backup data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan
kebijakan Sistem Keamanan Komputer Pengguna
B.
Kebijakan
Sistem Keamanan Komputer Pengguna
1.
Jangan download
executables file atau dokumen secara langsung dari Internet.
2. Jangan membuka
semua jenis file yang mencurigakan dari Internet.
3. Jangan install
game atau screen saver yang bukan asli dari OS.
4. Kirim file
mencurigakan via email ke admin setempat untuk dicek.
5. Simpan file
dokumen dalam format RTF (Rich Text Format) bukan *doc.
6. Selektif dalam
mendownload attachment file dalam email.
7. Teruskan
informasi virus atau hoax file ke admin setempat.
8.
Kontak kepada
admin jika “merasa” komputer Anda kena gangguan virus.
BAB III
PENUTUP
3.1 Kesimpulan
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi.
Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Dengan
disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem
Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang
kita miliki serta sebagai referensi kita untuk masa yang akan datang yang
semakin maju dan berkembang.
3.2 Saran
Demi kesempurnaan
makalah ini, saran kami jagalah system keamanan komputer atau PC anda dari
segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang dapat
setidaknya meminimalisir segala macam ancaman kepada sistem PC anda. kami
sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan
demi kelancaran dan kesempurnaan penulisan makalah yang akan datang.
DAFTAR PUSTAKA
Komentar
Posting Komentar