Makalah
JARINGAN
KOMPUTER DASAR
SISTEM KEAMANAN
KOMPUTER
NOVA INDAH LESTARI’E
1329040033
PTIK 01
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2014
KATA PENGANTAR
Puji syukur bagi Allah SWT yang
telah memberikan nikmat serta hidayah-Nya terutama nikmat kesempatan dan
kesehatan sehingga penulis dapat menyelesaikan makalah mata kuliah Jaringan
Komputer yang berjudul “Sistem
Keamanan Komputer” ini. Kemudian shalawat beserta salam kita sampaikan
kepada Nabi besar kita Muhammad SAW yang telah memberikan pedoman hidup yakni
Al-Qur’an dan sunnah untuk keselamatan umat di dunia.
Makalah ini merupakan salah satu
tugas mata kuliah Jaringan Komputer di program studi Pendidikan Teknik
Informaitika dan Komputer, Fakultas Teknik pada Universitas Negeri Makassar.
Selanjutnya penulis mengucapkan terima kasih yang sebesar-besarnya kepada Bapak
Jumardi M. Parenreng selaku dosen pembimbing mata kuliah Jaringan Komputer
Dasar dan kepada segenap pihak yang telah memberikan bimbingan serta arahan
selama penulisan makalah ini.
Akhirnya penulis menyadari bahwa
banyak terdapat kekurangan-kekurangan dalam penulisan makalah ini, maka dari
itu penulis mengharapkan kritik dan saran yang konstruktif dari para pembaca
demi kesempurnaan makalah ini.
Terima kasih, dan semoga makalah ini
bisa memberikan sumbangsih positif bagi kita semua.
Makassar, 20 Mei 2014
BAB I
SISTEM KEAMANAN
KOMPUTER
A.
Pengertian Sistem Keamanan Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak
digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan
politis.
B. Macam Keamanan Sistem
a.
Keamanan eksternal / external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
b.
Keamanan interface pemakai / user interface security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan.
c.
Keamanan internal / internal security
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
C. Masalah
Dalam Sistem Keamanan
a. Kehilangan data / data loss
Yang
disebabkan karena :
ü Bencana, contohnya kebakaran,
banjir, gempa bumi, perang, kerusuhan, tikus, dll.
ü Kesalahan perangkat keras dan
perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang
tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
ü
Kesalahan
/ kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk
yang salah, kehilangan disk / tape.
b. Penyusup / intruder
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
Penyusup aktif, yaitu mengubah data
yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker
dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan
password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem.
D.
Aspek Kebutuhan Sistem Keamanan
a. Kerahasiaan / secrecy, diantaranya
privasi
Keterjaminan
bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang
terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di
system.
b. Integritas / integrity
Keterjaminan
bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak
yang terotorisasi.
c. Ketersediaan / availability
Keterjaminan
bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
E.
Ancaman-ancaman
Sistem Keamanan
Tipe ancaman terhadap keamanan sistem
komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai
penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputeer
dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Sumber
daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.
b.
Intersepsi / interception
Pihak
tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer.
Contohnya penyadapan, mengcopy file tanpa diotorisasi.
c.
Modifikasi / modification
Pihak
tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program,
memodifikasi pesan.
d.
Fabrikasi / fabrication
Pihak
tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
F.
Hal-hal yang
membahayakan keamanan jaringan:
1.
Probe
Probe atau
yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau
mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah
percobaan log in ke suatu account yang tidak digunakan. Probing dapat
dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak
dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi
sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih
membahayakan keamanan.
2.
Scan
Scan adalah
probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal
dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah
diserang.
3.
Account Compromise
Account compromise adalah penggunaan account
sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount
tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan
atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
4.
Root Compromise
Root compromise mirip dengan accountcompromise,
dengan perbedaan account yang digunakan secara ilegal adalah account yang
mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari
sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak
terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa
saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah
kinerja sistem, dan menyembunyikan jejak penyusupan.
5.
Packet Sniffer
Packet
sniffer adalah sebuah program yang menangkap (capture) data dari paket yang
lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.
Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.
6.
Denial of Service
Denial of
service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari
sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat
membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja
menghabiskan sumber daya yang memang terbatas, seperti process control block
(PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan
komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim
termasuk data yang terenkripsi.
7.
Social Engineering / Exploitation of Trust
Social Engineering / Exploitation
of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut
membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan
kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem computer
8.
Malicious Code
Malicious code adalah suatu program yang bila
dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User
sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse
dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah
program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia
setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan
diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke
program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan
atau kehilangan data yang serius.
G.
Petunjuk Prinsip Pengamanan Sistem Komputer
Petunjuk
prinsip-prinsip pengamanan sistem komputer, yaitu :
a.
Rancangan sistem
Seharusnya public Tidak tergantung pada kerahasiaan rancangan
mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup
mengetahui cara kerja sistem pengamanan.
b. Dapat
diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara
benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
c.
Pemeriksaan otoritas
Saat
itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi
lainnya) tidak diperiksa.
d.
Kewenangan
Serendah mungkin program program / pemakai sistem harusnya
beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk
menyelesaikan tugasnya.
e.
Mekanisme yang ekonomis
Mekanisme
proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah
untukverifikasi.
H. Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang
dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:
1.
Pembatasan akses pada suatu jaringan
Ada 3
beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai
berikut:
a.
Internal Password Authentication
Password
yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.
Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang
buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan
menonaktifkan TFTP.
b.
Server-based password authentication
Metoda ini menggunakan authentication system
yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan
token khusus.
c.
Firewall dan Routing Control
Firewall melindungi host-host pada sebuah
network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem
di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengan mesin firewall
2.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi
pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat
jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk
mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci
(key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan
enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext,
sehingga komunikasi data antara pengirim dan penerima aman.
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah
informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya
layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk
mendukung authentication (memverifikasi identitas user) dan integritas
(memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk
memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis
besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi
pada dasarnya berpatokan pada key yang secara selektif telah disebar pada
komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses
suatu pesan.
Ada
beberapa jenis metode enkripsi, sebagai berikut:
a.
DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak
digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES.
DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk
data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan
seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh
penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk
aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah
kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci
ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak
lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang
kunci tidak akan dapat membaca data asli.
Banyak
sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat
digunakan untuk DES.
1)
PGP (Pretty Food Privacy)
PGP dibuat
oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya
belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang
mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
2)
SSL
SSL
singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan
oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi
yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi
pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga
aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai
pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure
document dengan Communicator.
3)
SSH
SSH adalah
program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu
remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti
rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci
public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan
autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login
ke suatu remote system atau menyalin data antar host, karena mencegah
terjadinya pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang
terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar
host. SSH dapat digunakan dari workstation dengan sistem windows dengan server
berbasis unix.
3.
Pemonitoran terjadwal terhadap jaringan
Ancaman pada jaringan yang perlu dimonitoring dan
diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:
a.
Program perusak seperti virus, trojan, worm, dsb.
Virus
dan program perusak lain memiliki kemungkinan yang besar untuk dapat
membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh
administrator jaringan adalah melakukan instalasi program antivirus pada
workstation.
Perangkat
anti virus memiliki fungsi untuk mendefinisikan dan membasmi virus, worm,
trojan yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang
dapat digunakan oleh suatu workstation adalah sebagai berikut:
·
Norton AV
·
Kaspersky AV
·
McAfee AV
Akan
tetapi, antivirus tidak akan menjadi suatu penangkalan yang berguna jika
administrator tidak melakukan pembaharuan virus definition pada anti
virus yang telah diinstal pada workstation.
b.
Denial of service
c.
Scanning
Untuk meminimalisir penyerangan terhadap keamanan
jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan
sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke
dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read
only untuk semua user. Cara lain adalah dengan melakukan
pembatasan berdasarkan hal berikut ini:
·
MAC Address
·
IP Address
Pemonitoran
juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server
tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi
gangguan dan ancaman keamanan yang akan terjadi pada jaringan.
Administrator dapat juga menggunakan software seperti
NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat
melakukan audit untuk penanggulangan kesalahan.
Selain
NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis
seperti:
·
GFI Network Server Monitoring
·
MRTG
Selain
perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal yang perlu
diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai
berikut:
·
Waktu respon perangkat keras
·
Kompatibilitas dengan perangkat lunak
Pada sistem operasi tertentu perlu dirancang sistem
monitoring yang bersifat user friendly, seperti merancang sistem monitoring
berbasis web (misalnya menggunakan PHP dan Apache, dengan browser dan Linux
kernel 2.4.xx). Untuk dapat menerapkan sistem monitoring berbasis web ada dua
hal yang perlu diperhatikan, sebagai berikut:
·
Koneksi ke internet atau intranet
·
Kompatibilitas dengan browser
Metode pemonitoran melalui web ini dapat dilakukan melalui
protokol HTTP. Akan tetapi protokol ini tidak dijamin keamanannya, karena itu
perlu dilakukan pengenkripsian informasi yang dikirim melalui browser dengan
menggunakan sebuah enkripsi yang dinamakan dengan SSH.
I. AncamanSistemKeamananKomputer
a. Jenis Ancaman Sistem Keamanan Komputer
1. Adware
2. Backdoor Trojan
3. Bluejacking
4. Bluesnarfing
5. Boot Sector Viruses
6. Browser Hijackers
7. Chain Letters Applications
8. Cookies
9. Denial of Service Attack
10. Dialers
11. Document Viruses
12. Email Viruses
13. Internet Worms
14. Mobile Phone Viruses
15. Mousetrapping
16. Obfuscated Spam
17. Page-Jacking
18. Obfuscated Spam
19.Page-Jacking
20.Palmtop Viruses
21.Parasitic Viruses
22.Pharming
23.Phising
24.Potentially Unwanted
25.Ransomeware
26.Rootkit
27.Share price scams
28.Spam
29.Spear Phising
30.Spoofing
31.Spyware
32.Trojan Horse
33.Viruses
34.Viruses Hoaxes
35.Voice Phising
36.Zombies
b. Virus
Prinsip Virus adalah
Suatu program yang dapat berkembang dengan menggandakan dirinya.
o Melalui mekanisme penggandaan diri ini,
mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem
komputer, seperti: menampilkan suatu pesan tertentu, merusak file system,
mencuri data, hingga mengendalikan komputer pengguna.
o
Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
c.
Internet
worms
Penjabaran
o
Worm adalah sejenis program
yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
o
Umumnya menyerang melalu
celah/lubang keamanan OS komputer.
o
Worm mampu mengirim paket
data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
o
Efeknya membuat trafik
jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
o
Worm bisa menyebar melalui
email atau file dokumen tertentu.
d. Spam
Penjabaran
o Spam adalah sejenis komersial email yang
menjadi sampah mail (junkmail).
o Para spammer dapat mengirim jutaan email
via internet untuk kepentingan promosi produk/info tertentu.
o
Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
e.
Trojan
Horse
Penjabaran
o
Trojan
adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
o Umumnya disembuyikan pada aplikasi
tertentu seperti: games software, update program, dsb.
o Jika aktif maka program tersebut umumnya
akan mengirim paket data via jalur internet ke server/situs tertentu, atau
mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
o
Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang,
dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services
Attack.
f.
Spyware
Penjabaran
o Spyware adalah suatu program dengan
tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di
komputer pengguna.
o Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke
hacker.
o
Efek
spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau
hang.
J. Software
Keamanan Sistem
1.
Anti Virus Software
2.
Anti Spam Software
3.
Firewall
4. Resources Shielding
1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
a.
Gunakan Software Anti Virus
b. Blok file yang
sering mengandung virus
c.
Blok file yang menggunakan lebih dari 1 file extension
d.
Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e. Mendaftar ke layanan alert email
f. Gunakan firewall untuk koneksi ke Internet
g.
Uptodate dengan software patch
h.
Backup data secara reguler
i.
Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
2. Kebijakan Sistem Keamanan Komputer
Pengguna
a.
Jangan download executables file atau dokumen secara langsung dari Internet.
b.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
c.
Jangan install game atau screen saver yang bukan asli dari OS.
d.
Kirim file mencurigakan via email ke admin setempat untuk dicek.
e.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f.
Selektif dalam mendownload attachment file dalam email.
g.
Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan
virus.
Daftar
Pustaka
http://afrendysoetarno.blogspot.com/
http://blogger.com/
http://komputer-jaringan-bojonegoro.blogspot.com/2012/10/ancaman-jaringan-komputer-dilihat-dari.html
http://lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf
http://sahabatcomputer.heck.in/
http://sarieyanti.blogspot.com/2011/05/insiden-keamanan-jaringan.html
http://www.wikipedia.co.id/
Tidak ada komentar:
Posting Komentar