Minggu, 29 November 2015

Sistem Keamanan Komputer

Makalah
JARINGAN KOMPUTER DASAR
SISTEM KEAMANAN KOMPUTER










NOVA INDAH LESTARI’E
1329040033
PTIK 01






FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2014

KATA PENGANTAR

Puji syukur bagi Allah SWT yang telah memberikan nikmat serta hidayah-Nya terutama nikmat kesempatan dan kesehatan sehingga penulis dapat menyelesaikan makalah mata kuliah Jaringan Komputer yang berjudul “Sistem Keamanan Komputer” ini. Kemudian shalawat beserta salam kita sampaikan kepada Nabi besar kita Muhammad SAW yang telah memberikan pedoman hidup yakni Al-Qur’an dan sunnah untuk keselamatan umat di dunia.
Makalah ini merupakan salah satu tugas mata kuliah Jaringan Komputer di program studi Pendidikan Teknik Informaitika dan Komputer, Fakultas Teknik pada Universitas Negeri Makassar. Selanjutnya penulis mengucapkan terima kasih yang sebesar-besarnya kepada Bapak Jumardi M. Parenreng selaku dosen pembimbing mata kuliah Jaringan Komputer Dasar dan kepada segenap pihak yang telah memberikan bimbingan serta arahan selama penulisan makalah ini.
Akhirnya penulis menyadari bahwa banyak terdapat kekurangan-kekurangan dalam penulisan makalah ini, maka dari itu penulis mengharapkan kritik dan saran yang konstruktif dari para pembaca demi kesempurnaan makalah ini.
Terima kasih, dan semoga makalah ini bisa memberikan sumbangsih positif bagi kita semua.


            Makassar, 20 Mei 2014

Nova indah lesatari’e






BAB I
SISTEM KEAMANAN KOMPUTER

A.    Pengertian Sistem Keamanan Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.

B.     Macam Keamanan Sistem
a. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
b. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
c. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

C.    Masalah Dalam Sistem Keamanan
a. Kehilangan data / data loss
Yang disebabkan karena :
ü  Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
ü  Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
ü  Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
b. Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

D.    Aspek Kebutuhan Sistem Keamanan
a. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.
b. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.
c. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

E.     Ancaman-ancaman Sistem Keamanan
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
b. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.

c. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.
d. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

F.     Hal-hal yang membahayakan keamanan jaringan:
1.      Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan.
2.      Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.
3.      Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.
4.      Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.
5.      Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.
6.      Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.
7.      Social Engineering / Exploitation of Trust
Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem computer

8.      Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.

G.    Petunjuk Prinsip Pengamanan Sistem Komputer
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
a. Rancangan sistem
Seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas
Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
d. Kewenangan
Serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.

H.    Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:
1.      Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:
a.       Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.
b.      Server-based password authentication
Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
c.       Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2.      Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.




Ada beberapa jenis metode enkripsi, sebagai berikut:
a.       DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.

Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk DES.
1)      PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
2)      SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
3)      SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system atau menyalin data antar host, karena mencegah terjadinya pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host. SSH dapat digunakan dari workstation dengan sistem windows dengan server berbasis unix.
3.      Pemonitoran terjadwal terhadap jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:
a.    Program perusak seperti virus, trojan, worm, dsb.
Virus dan program perusak lain memiliki kemungkinan yang besar untuk dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh administrator jaringan adalah melakukan instalasi program antivirus pada workstation.

Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasmi virus, worm, trojan yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah sebagai berikut:
·        Norton AV
·        Kaspersky AV
·        McAfee AV
Akan tetapi, antivirus tidak akan menjadi suatu penangkalan yang berguna jika administrator tidak melakukan pembaharuan virus definition pada anti virus yang telah diinstal pada workstation.
b.    Denial of service
c.    Scanning

Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:
·        MAC Address
·        IP Address
Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.
Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan.
Selain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti:
·        GFI Network Server Monitoring
·        MRTG
Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:
·        Waktu respon perangkat keras
·        Kompatibilitas dengan perangkat lunak
Pada sistem operasi tertentu perlu dirancang sistem monitoring yang bersifat user friendly, seperti merancang sistem monitoring berbasis web (misalnya menggunakan PHP dan Apache, dengan browser dan Linux kernel 2.4.xx). Untuk dapat menerapkan sistem monitoring berbasis web ada dua hal yang perlu diperhatikan, sebagai berikut:
·        Koneksi ke internet atau intranet
·        Kompatibilitas dengan browser
Metode pemonitoran melalui web ini dapat dilakukan melalui protokol HTTP. Akan tetapi protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan pengenkripsian informasi yang dikirim melalui browser dengan menggunakan sebuah enkripsi yang dinamakan dengan SSH.
I.       AncamanSistemKeamananKomputer
a.       Jenis Ancaman Sistem Keamanan Komputer


1. Adware
2. Backdoor Trojan
3. Bluejacking
4. Bluesnarfing
5. Boot Sector Viruses
6. Browser Hijackers
7. Chain Letters Applications
8. Cookies
9. Denial of Service Attack
10. Dialers
11. Document Viruses
12. Email Viruses
13. Internet Worms
14. Mobile Phone Viruses
15. Mousetrapping
16. Obfuscated Spam
17. Page-Jacking
18. Obfuscated Spam
19.Page-Jacking
20.Palmtop Viruses
21.Parasitic Viruses
22.Pharming
23.Phising
24.Potentially Unwanted
25.Ransomeware
26.Rootkit
27.Share price scams
28.Spam
29.Spear Phising
30.Spoofing
31.Spyware
32.Trojan Horse
33.Viruses
34.Viruses Hoaxes
35.Voice Phising
36.Zombies


b.      Virus
Prinsip Virus adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.
o   Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
o   Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
c.       Internet worms
Penjabaran
o   Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
o   Umumnya menyerang melalu celah/lubang keamanan OS komputer.
o   Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
o   Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
o   Worm bisa menyebar melalui email atau file dokumen tertentu.

d.      Spam
Penjabaran
o   Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
o   Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
o   Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
e.       Trojan Horse
Penjabaran
o   Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
o   Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
o   Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
o   Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
f.       Spyware
Penjabaran
o   Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
o   Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
o   Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau hang.
J.      Software Keamanan Sistem
1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Resources Shielding

1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
a. Gunakan Software Anti Virus
b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e. Mendaftar ke layanan alert email
f. Gunakan firewall untuk koneksi ke Internet
g. Uptodate dengan software patch
h. Backup data secara reguler
i. Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

2. Kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.



Daftar Pustaka

http://afrendysoetarno.blogspot.com/
http://blogger.com/
http://komputer-jaringan-bojonegoro.blogspot.com/2012/10/ancaman-jaringan-komputer-dilihat-dari.html
http://lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf
http://sahabatcomputer.heck.in/
http://sarieyanti.blogspot.com/2011/05/insiden-keamanan-jaringan.html
http://www.wikipedia.co.id/



Tidak ada komentar:

Posting Komentar