MAKALAH SISTEM PENGAMANAN KOMPUTER
DI SUSUN OLEH
NAMA
: MUH. YAHYA
NPM
: 2009020010
KELAS : TI-VII/A
STMIK HANDAYANI MAKASSAR
2O12/2013
KATA PENGANTAR
Puji syukur
kehadirat Allah SWT Atas limpahan rahmat yang diberikan-Nya kepada kami
sehingga kami dapat menyelesaikan makalah yang berjudul “ASPEK-ASPEK PENGAMANAN KOMPUTER” ini
dengan baik. Teriring permohonan bimbingan dan petunjuk-Nya pulalah kami berharap
semoga makalah ini dapat berguna dan bermanfaat bagi para pembaca sekalian.
Makalah berisi
pengamanan komputer ini sebenarnya kami arahkan untuk memberikan
kemudahan bagi semua kalangan terutama para mahasiswa Stmik Handayani Makassar
yang sedang menempuh masa pembelajaran.
Penulis mohon maaf
dan dimaklumi apabila terdapat kesalahan dalam pembuatan makalah ini karena
penulis sadar bahwa kesempurnaan itu hanyalah milik Allah SWT.
Demikian kami sampaikan, terima kasih dan
semoga bermanfaat bagi para pembaca.
Makassar, November 2012
Penulis
BAB I
PEMBAHASAN
A.
Pengertian
Pengaman Komputer
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi.
Perlu kita sadari
bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability.
Beberapa ancaman keamanan komputer
adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara
untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi
keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita
dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem
antara lain antivirus, antispam dan sebagainya.
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu
kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain
itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
- Meningkatnya
pengguna komputer dan internet
- Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.
- Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan
bisa di download secara gratis.
- Meningkatnya
kemampuan pengguna komputer dan internet
- Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
- Kurangnya
hukum yang mengatur kejahatan komputer.
- Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya
aplikasi bisnis yang menggunakan internet.
- Banyaknya
software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan
sistem komputer, antara lain :
- Mengurangi
resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki,
antara lain :
- Ingin Tahu, jenis penyusup ini pada
dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang
digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan
system untuk mencapai popularitas dia sendiri, semakin tinggi system
keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil
masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan
diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam
system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang
dapat menguntungkannya secara finansial atau malah merugikannya
(penyusup).
- Melindungi
system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi
system dari gangguan alam seperti petir dan lain-lainnya.
B.
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
- Privacy
:
adalah sesuatu yang bersifat rahasia
(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator. Bentuk
serangannya adalah usaha penyadapan (dengan program sniffer). Beberapa aspek
yang tercakup didalamnya adalah:
·
Privacy komunikasi
·
Mengamankan data yang sensitif
·
Autentikasi user. Metode autentikasi menjamin user
didalam sistem
·
Kontrol akses sampai ke tingkat terkecil (granule).
Granularity berarti kontrol akses dapat dibedakan untuk tabel, view, baris, dan
kolom tertentu dari database.
Pencegahan yang
mungkin dilakukan adalah dengan menggunakan teknologi enskripsi atau teknologi
kriptografi, jadi hanya pemilik informasi yang dapat mengetehui informasi yang
sesungguhnya.
- Integrity
:
Sistem yang aman menjamin data yang terkandung valid. Integritas data
berarti data diproteksi dari penghapusan dan kerusakan ketika berada dalam
database dan ketika ditransmisikan pada jaringan. penekanannya adalah sebuah informasi
tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Inti utama aspek privacy atau
confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh e-mail
di intercept ditengah jalan, diubah isinya kemudian diteruskan ke alamat yang
dituju. Serangan yang terjadi dapat dalam bentuk “Man in the middle attack”
dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai
orang lain. Beberapa aspek yang terdiri didalamnya adalah:
·
Pengaturan hak kontrol akses sehingga hanya user tertentu
yang diijinkan mengubah data.
·
Menjaga hubungan yang valid diantara nilai dalam database
sesuai dengan yang telah didefinisikan.
·
Perlindungan terhadap virus
·
Trafic jaringan harus dijaga dari penghapusan, perusakan
dan pembajakan data.
Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak
terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur
dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka
ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail
kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang
didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
3.
Autentication :
Sistem untuk
menyatakan bahwa data betul-betul asli, atau orang yang mengakses atau memberi
data adalah betul-betul orang dimaksud. Akses ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat . Masalah kedua biasanya berhubungan dengan
access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card, saat
ini kelihatannya dapat meningkatkan keamanan aspek ini. Beberapa akses yang terkandung didalamnya
adalah:
·
Adanya tools membuktikan keaslian data, dapat dilakukan
dengan teknologi watermarking (untuk menjaga”intellectual property”, yaitu
dengan menandai data) dan digital signature.
·
Acces control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses data menggunakan password, biometric, dan sejenisnya.
4.
Availability :
Sistem yang aman mampu menyediakan data ke user yang
diijinkan tanpa delay. Aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan / diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
biasanya terjadi adalah denial of service yang berusaha untuk menahan user
untuk mengakses dan menggunakan sistem ketika dibutuhkan atau dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain bahkan
sampai down, hang, crash. Dan juga serangan dalam
bentuk mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
. Beberapa aspek yang terkandung didalam
ketersediaan sistem ialah :
Ketahanan. Sistem didesain untuk dapat bertahan dari
serangan yang dapat mengubah kuasa. Misalnya profil user harus dibatasi dalam
menggunakan resource. Dengan cara ini sistem dapat dilindungi dari user yang
mengkonsumsi memori terlalu banyak.
Scalability. Kinerja sistem harus selalu memadai
tanpa menghiraukan jumlah user atau proses yang harus dijalankan.
Fleksibilitas. Administrator harus memilik cara yang
memadai untuk mengatur populasi user.
Mudah digunakan. Implementasi keamanan tidak boleh
mengurangi kemampuan user yang valid untuk melaksanakan tugasnya.
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh
dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala
apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga
sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
BAB III
PENUTUP
v Kesimpulan
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan
adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi
tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan
tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya
BAB
III
DAFTAR PUSTAKA