Makalah sistem keamanan komputer. pdf

i
By.scc

MAKALAH

SISTEM KEAMANAN KOMPUTER

Oleh :
Kelompok. 06
Kelas. A. S2. SM
1. Sutarno
2. Edy Eko Trinawan
3. Edy Hermanto
4. Daniel Suwignyo
5. Bowo Prasetyo

JURUSAN MANAJEMEN INFORMATIKA
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
DIAN CIPTA CENDIKIA ( DCC )
TULANG BAWANG
2012

Semester 2. A

Mata Kuliah : Sistem Operasi

ii
By.scc

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan
Rahmat,

Hidayah

dan

Inayahnya

kepada


kami,

sehingga

kami

dapat

menyelesaikan Makalah Mata Kuliah Sistem Operasi Komputer dengan judul “
SISTEM KEAMANAN KOMPUTER “ tiada suatu halangan yang berarti.
Makalah ini membahas tentang materi Sistem Keamanan Komputer dan
tujuan dari penulisan makalah ini adalah untuk menambah nilai dari Mata Kuliah
Sistem Operasi Komputer sekaligus menambah wawasan ilmu pengetahuan kita
sehingga dapat dijadikan referensi dimasa mendatang.
Disadari dalam penyusunan makalah ini masih banyak kekurangannya,
untuk itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkan
demi kesempurnaan.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah
berperan serta dalam penyusunan makalah inidari awal sampai akhir. Semoga
Allah SWT senantiasa meridhai segala usaha kita. Aamiin.


Tulang Bawang, 21 April 2013

Penyusun

Semester 2. A

Mata Kuliah : Sistem Operasi

iii
By.scc

DAFTAR ISI

HALAMAN JUDUL .................................................................... i
KATA PENGANTAR .................................................................. ii
DAFTAR ISI............................................................................... iii
DAFTAR GAMBAR.................................................................... iv
MOTTO ..................................................................................... v
BAB I PENDAHULUAN

A. Latar Belakang................................................................ 1
B. Tujuan............................................................................. 1
C. Rumusan Masalah .......................................................... 1
BAB II PEMBAHASAN
A. Keamanan Sistem Komputer .......................................... 2
1. Macam Keamanan Sistem ........................................ 2
2. Masalah Penting Keamanan ..................................... 2
3. Aspek kebutuhan keamanan sistem komputer .......... 3
4. Tipe ancaman............................................................ 3
5. Petunjuk prinsip-prinsip pengamanan sistem
Komputer ................................................................... 4
6. Otentifikasi pemakai / user authentification ............... 5
7. Objek yang perlu diproteksi ....................................... 6
B. Ancaman Sistem Keamanan Komputer .......................... 7
1. Virus .......................................................................... 8
2. E-mail Virus ............................................................... 8
3. Internet Worms .......................................................... 8
4. Spam ......................................................................... 9
5. Trojan Horse.............................................................. 9
Semester 2. A


Mata Kuliah : Sistem Operasi

iv
By.scc

6. Spyware .................................................................... 9
7. Virusses Timline ........................................................ 10
C. Software Keamanan Sistem............................................. 11
1. Tips Keamanan Sistem............................................... 11
2. Kebijakan Sistem Keamanan Komputer ..................... 12
BAB III PENUTUP
A. Kesimpulan ..................................................................... 13
B. Saran .............................................................................. 13
DAFTAR PUSTAKA .................................................................. 14

Semester 2. A

Mata Kuliah : Sistem Operasi


v
By.scc

DAFTAR GAMBAR

Virusses Timeline 1949 - 2004 ....................................................... 10
Virusses Timeline 1989 - 2006 ....................................................... 11

Semester 2. A

Mata Kuliah : Sistem Operasi

vi
By.scc

MOTTO

Lebih Baik Mencegah Daripada Mengobati
Cepat atau Lambat Komputer Pasti Akan Mengalami Kerusakan
Kita Tak Pernah Tahu Apa Yang Akan Terjadi Setelah Waktu ini

Berbagai Permasalahan di Dalam System Pasti ada Solusinya
Kita tak Bisa hidup sendiri, Bekerjasamalah dengan orang lain
Pengalaman itu Sangatlah Berharga
Pahamilah apa yang bisa anda pahami
Jadilah Pribadi yang bertanggung jawab
Terima kasih,…….

Semester 2. A

Mata Kuliah : Sistem Operasi

1
By.scc

BAB I
PENDAHULUAN

A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang

mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali
masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam
daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi / ditiadakan.
Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang
Sistem Keamanan guna sebagai pengetahuan tambahan maupun referensi
kita dimasa yang akan datang.
B. Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1. Kita mengetahui Jenis-jenis Sistem Keamanan
2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat Menangani apabila System Mengalami Masalah
4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi
C. Rumusan Masalah
Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah
yang akan dibahas adalah sebagai berikut :
1. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi
2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer
3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi

di dunia maya
4. Semakin banyaknya peminat antara pengembang program dan perusaknya

Semester 2. A

Mata Kuliah : Sistem Operasi

2
By.scc

BAB II
PEMBAHASAN

A. Keamanan Sistem Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem
tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.
1. Macam keamanan sistem, yaitu :
a. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan

bencana seperti kebakaran /kebanjiran.
b. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
c.

Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal
dan tak terkorupsi untuk menjaga integritas program dan data.

2. masalah penting keamanan, yaitu :
a. Kehilangan data / data loss
Yang disebabkan karena :

 Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.

 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan

komunikasi, kesalahan program / bugs.

 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
Semester 2. A

Mata Kuliah : Sistem Operasi

3
By.scc

b. Penyusup / intruder

 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari
uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem.
3. aspek kebutuhan keamanan sistem komputer, yaitu :
a. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses
oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi
dan keutuhan data di system.
b. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang terotorisasi.
c. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.
4. Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan
dengan memandang fungsi system komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan
menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak
berguna. Merupakan ancaman terhadap ketersediaan. Contohnya
penghancuran harddisk, pemotongan kabel komunikasi.

Semester 2. A

Mata Kuliah : Sistem Operasi

4
By.scc

b. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai
file, mengubah program, memodifikasi pesan.
d. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke
sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan
pesan palsu ke jaringan, menambah record file.
5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
a. Rancangan sistem
seharusnya public Tidak tergantung pada kerahasiaan rancangan
mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar
dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas
Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu
(opersi lainnya) tidak diperiksa.

Semester 2. A

Mata Kuliah : Sistem Operasi

5
By.scc

d. Kewenangan
serendah mungkin program program / pemakai sistem harusnya beroperasi
dengan kumpulan wewenang serendah mungkin yang diperlukan untuk
menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan
seragam sehingga mudah untukverifikasi.
6. Otentifikasi pemakai / user authentification
Otentifikasi pemakai / user authentification adalah identifikasi pemakai
ketika login.
a. cara otentifikasi :

 Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci,
nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata
kode, mengingatnya dan menggetikkannya saat akan mengakses
sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali
misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.

b. Upaya pengamanan proteksi password :

 Salting, menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu

 one time password, pemakai harus mengganti password secara teratur,
misalnya pemakai mendapat 1 buku daftar password. Setiap kali login
pemakai menggunakan password berikutnya yang terdapat pada daftar
password.

 satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara acak, menanyakan
ke pemakai dan memeriksa jawaban yang diberikan.

Semester 2. A

Mata Kuliah : Sistem Operasi

6
By.scc

 tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan
memilih suatu algoritma misalnya x3, ketika login komputer menuliskan
di layar angka 3, maka pemakai harus mengetik angka 27.

 Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci,
barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu
ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan
mengakses komputer, biasanya dikombinasikan dengan password.

 Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik,
misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda
tangan, bukan membandingkan bentuk tanda tangannya (karena mudah
ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem komputer
harus diberikan pembatasan,
misalnya :

 Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari
tertentu.

 Pembatasan dengan call back, yaitu login dapat dilakukan oleh
siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil
nomor telepon yang disepakati. Penyusup tidak dapat menghubungi
lewat sembarang saluran telepon, tapi hanya pada saluran tetepon
tertentu.

 Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan
segera dikunci dan diberitahukan keadministrator.
7. Objek yang perlu diproteksi :
a. Objek perangkat keras, misalnya pemroses, segment memori, terminal,
diskdrive, printer, dll
b. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses
objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain.
Domain adalah himpunan pasangan (objek,hak). Tiap pasangan
Semester 2. A

Mata Kuliah : Sistem Operasi

7
By.scc

menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

 Cara penyimpanan informasi anggota domain beerupa satu matrik
besar

-

baris menunjukkan domain

-

kolom menunjukkan objek

B. Ancaman Sistem Keamanan Komputer

Jenis Ancaman Sistem Keamanan Komputer
1. Adware

19.Page-Jacking

2. Backdoor Trojan

20.Palmtop Viruses

3. Bluejacking

21.Parasitic Viruses

4. Bluesnarfing

22.Pharming

5. Boot Sector Viruses

23.Phising

6. Browser Hijackers

24.Potentially Unwanted

7. Chain Letters

Applications

8. Cookies

25.Ransomeware

9. Denial of Service Attack

26.Rootkit

10. Dialers

27.Share price scams

11. Document Viruses

28.Spam

12. Email Viruses

29.Spear Phising

13. Internet Worms

30.Spoofing

14. Mobile Phone Viruses

31.Spyware

15. Mousetrapping

32.Trojan Horse

16. Obfuscated Spam

33.Viruses

17. Page-Jacking

34.Viruses Hoaxes

18. Obfuscated Spam

35.Voice Phising
36.Zombies

Semester 2. A

Mata Kuliah : Sistem Operasi

8
By.scc

1. Virus
a. Prinsip Virus
Adalah Suatu program yang dapat berkembang dengan
menggandakan dirinya.

 Melalui mekanisme penggandaan diri ini, mekanisme virus
digunakan untuk berbagai jenis ancaman keamanan sistem
komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.

 Virus dapat menggandakan dirinya melalui email, file-file dokumen
dan file program aplikasi.
2. Email Virus
a. Penjabaran

 Tipe virus yang disisipkan di attachment email.

 Jika attachment dibuka maka akan menginfeksi komputer.

 Program virus tersebut akan mendata daftar alamat akun email
pengguna.

 Secara otomatis virus akan mencopy dirinya dan mengirim email
kedaftar akun email.

 Umumnya akan mengirim mass email, memenuhi trafik jaringan,
membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
a. Penjabaran

 Worm adalah sejenis program yang bisa mengcopy dan mengirim
dirinya via jalur komunikasi jaringan Internet.

 Umumnya menyerang melalu celah/lubang keamanan OS komputer.
 Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet.

 Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan
membuat lambat/hang komputer pengguna.

 Worm bisa menyebar melalui email atau file dokumen tertentu.
Semester 2. A

Mata Kuliah : Sistem Operasi

9
By.scc

4. Spam
a. Penjabaran

 Spam adalah sejenis komersial email yang menjadi sampah mail
(junkmail).

 Para spammer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk/info tertentu.

 Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
a. Penjabaran

 Trojan adalah suatu program tersembunyi dalam suatu aplikasi
tertentu.

 Umumnya disembuyikan pada aplikasi tertentu seperti: games
software, update program, dsb.

 Jika aktif maka program tersebut umumnya akan mengirim paket
data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu.

 Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,
membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
a. Penjabaran

 Spyware adalah suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer
pengguna.

 Spyware berpotensi menggangu kenyamanan pengguna dan
mencuri data-data tertentu di komputer pengguna untuk dikirim ke
hacker.

 Efek spyware akan menkonsumsi memory computer sehingga
komputer menjadi lambat atau hang.
Semester 2. A

Mata Kuliah : Sistem Operasi

10
By.scc

7. Viruses Timeline

Semester 2. A

Mata Kuliah : Sistem Operasi

11
By.scc

C. Software Keamanan Sistem
1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Resources Shielding
1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
a. Gunakan Software Anti Virus
b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masingmasing
e. Mendaftar ke layanan alert email
Semester 2. A

Mata Kuliah : Sistem Operasi

12
By.scc

f. Gunakan firewall untuk koneksi ke Internet
g. Uptodate dengan software patch
h. Backup data secara reguler
i.

Hindari booting dari floopy disk

j.

Terapkan kebijakan Sistem Keamanan Komputer Pengguna

2. Kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari
Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan
virus.

Semester 2. A

Mata Kuliah : Sistem Operasi

13
By.scc

BAB III
PENUTUP

A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan
merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan
data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini.
Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya
gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa
yang akan datang yang semakin maju dan berkembang.

B. Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan
saran yang bersifat menbangun kearah kebaikan demi kelancaran dan
kesempurnaan penulisan makalah yang akan datang. Terima Kasih..
Salam Perbaikan,…@scc

Semester 2. A

Mata Kuliah : Sistem Operasi

14
By.scc

DAFTAR PUSTAKA

http://www.google.co.id/
http://sahabatcomputer.heck.in/
http://afrendysoetarno.blogspot.com/
http://blogger.com/
http://www.wikipedia.co.id/
STMIK Indonesia
Mahasiswa
Sahabat Blogger Indonesia

Di susun oleh http://sahabatcomputer.heck.in/
Makalah ini dapat didownload di alamat website mobile
tersebut.

Semester 2. A

Mata Kuliah : Sistem Operasi