MAKALAH
PENGAMANAN SISTEM DAN PROGRAM KOMPUTER
Diajukan
untuk memenuhi tugas
dari
dosen pengampu mata Kuliah Pengamanan Sistem Komputer
Bapak
Jaenudin.M.Kom
Dibuat Oleh:
PROGRAM STUDI TEKNIK iNFORMATIKA
UNIVERSITAS PUTRA INDONESIA CIANJUR
2018
KATA
PENGANTAR
Puji syukur kami panjatkan ke
hadirat Allah Subhanahu Wata’ala, karena berkat rahmat-Nya kami dapat
menyelesaikan makalah ini. Makalah ini diajukan guna memenuhi tugas mata kuliah
Keamanan Sistem Komputer
Dengan ini kami mengucapkan
terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat
diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna. Oleh
karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi
sempurnanya makalah ini.
Semoga makalah ini dapat
memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan wawasan
dan peningkatan ilmu pengetahuan bagi kita semua.
Cianjur,15 Oktober 2018
Penyusun
DAFTAR ISI
Kata
Pengantar......................................................................................................
Daftar
Isi...............................................................................................................
Bab
I : Pendahuluan..............................................................................................
A. Latar Belakang.............................................................................................
B. Rumusan Masalah........................................................................................
C. Tujuan...........................................................................................................
Bab
II : Pembahasan.............................................................................................
A. Pengertian Program Komputer.................................................................
B. Keamanan Sistem.........................................................................................
C. Masalah-Masalah Keamanan........................................................................
D. Ancaman-Ancaman Keamanan....................................................................
E. Petunjuk Keamanan Sistem..........................................................................
F. Tips
keamanan sistem.................................................................................
Bab
III : Penutup&Saran......................................................................................
Daftar
Pustaka.......................................................................................................
BAB I
PENDAHULUAN
A.
Latar Belakang
Masalah
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik & pengelola sistem informasi. Seringkali masalah keamanan
berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa sudah berada di
sebuah “information based society”.
Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer & telekomunikasi. Sangat pentingnya nilai sebuah informasimenyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang - orang
tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik informasi. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat di
terima. Keamanan informasi adalah bagaimana dapat mencegah penipuan (cheating)
atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Beberapa
software untuk melengkapi berbagai serangan keamanan sistem salah satunya
adalah Metasploit. Metasploit merupakan sofware security yang sering digunakan
untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan
software suatu sistem. Metasploit diciptakan oleh HD Moore pada tahun 2003
sebagai sebuah alat jaringan portabel menggunakan bahasa scripting Perl.
Kemudian, Metasploit Framework benar-benar ditulis ulang dalam bahasa
pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan
yang telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan
solusi kerentanan manajemen terpadu. Metasploit dapat digunakan untuk menguji
kerentanan sistem komputer untuk melindungi mereka atau untuk masuk ke sistem
remote. Seperti alat-alat keamanan yang banyak informasi, Metasploit dapat
digunakan untuk kegiatan baik yang ilegal dan tidak ilegal.
B.
Rumusan Masalah
- Apa
yang dimaksud dengan keamanan sistem?
- Masalah
dan ancaman apa saja yang sering terjadi pada keamanan sistem?
- Bagaimana
keamanan program komputer
C.
Tujuan
1. Menjelaskan mengenai keamanan sistem
2. Mendeskripsikan masalah dan ancaman yang sering
terjadi pada keamanan sistem
3.
Menjelaskan
fitur-fitur keamanan sistem pada sistem operasi
BAB II
PEMBAHASAN
A.
Pengertian Program Komputer
keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi
atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga
komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok
kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi
sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam
rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena
meningkatnya perkembangan komputer Fungsi sistem keamanan komputer adalah untuk
menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan
diganggu oleh orang lain.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras
3. Sistem operasi untuk keamanan komputer,
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
B.
keamanan
sistem
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
C.
Masalah-Masalah
Keamanan
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan
komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
D.
Ancaman-Ancaman
Keamanan
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
E.
Tips
keamanan sistem
1. Gunakan
Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executabsles file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executabsles file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email
BABIII
PENUTUP&SARAN
A.
Penutup
Melihat dari
point-point di atas, sebenarnya kenapa kita perlu menjagakeamanan komputer
adalah untuk menjaga informasi, karena informasi sudahmenjadi komoditi yang
sangat penting. Bahkan ada yang mengatakan bahwa kitasudah berada disebuah
“Information based society”. Kemampuan untukmengakses dan menyediakan informasi
secara cepat dan akurat menjadi sangatesensial bagi sebuah organisasi, baik
yang berupa organisasi komersial(perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual.Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasidiinginkan hanya boleh diakses oleh orang-orang
tertentu. Jatuhnya informasiketangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedangdikembangkan,
maka algoritma dan teknik-teknik yang digunakan dalam pengembangan
tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan
systeminformasi yang digunakan harus terjamin
diterima. Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internetmemun
an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuksystem.
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya LAN atau
komputer lubangkeamanan (security hole) yang tadinya bisa ditutupi dengan mekanismekeamanan
secara fisik. Akibatnya kemudahan mengakses informasi berbandingterbalik dengan
tingkat keamanan system informasi itu sendiri. Semakin tinggitingkat keamanan
semakin sulit untuk mengakses informasi.
B.
Saran
Makalah ini sangat jauh dari kesempurnaan, maka dari itu
penulis sangatmengharapkan kritik dan saran untuk makalah ini. Semoga makalah
ini bisamenjadi salah satu acuan dalam pembuatan makalah selanjutnya.
DAFTAR PUSTAKA
Idrizon,
M.Kom, 2008,http://idrizon.files.wordpress.com/2008/02/pengertian-keamanan-komputer.docSany
Nur,
2012,http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html Pasabean
portal,
2013,http://portal.paseban.com/article/123731/sistem-keamanan-komputer Wahyu
Fahmi, 2013,http://fahmiwahyuikhwanudin.blogspot.com/2013/05/keamanan-komputer.htmlSwelandiah,http://swelandiah.staff.gunadarma.ac.id/Downloads/files/16337/BAB+1.do
Tidak ada komentar:
Posting Komentar