(aprian) softskill keamanan sistem komputer

14
MAKALAH KEAMANAN SISTEM KOMPUTER DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER OLEH: NAMA: APRIAN PERMANA NPM : 31111010 KELAS: 2DB12 PROGRAM STUDI MANAGEMENT INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA 2012

Upload: permanaaprian

Post on 05-Aug-2015

143 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: (Aprian) Softskill Keamanan Sistem Komputer

MAKALAH

KEAMANAN SISTEM KOMPUTER

DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER

OLEH:

NAMA: APRIAN PERMANA NPM : 31111010 KELAS: 2DB12

PROGRAM STUDI MANAGEMENT INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA

2012

Page 2: (Aprian) Softskill Keamanan Sistem Komputer

1

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya

patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat

menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi

keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah

keamanan komputer semester 5,

Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini

disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki,

namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan

dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami

mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu

yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan

pembaca pada umumnya.

bekasi, 15 november 2012

Penyusun

APRIAN PERMANA

Page 3: (Aprian) Softskill Keamanan Sistem Komputer

2

DAFTAR ISI

Kata Pengantar 1

Daftar Isi 2

BAB I. PENDAHULUAN 3

a. Latar Belakang Masalah 3

b. Identifikasi Masalah 3

c. Tujuan 3

BAB II. PENJELASAN 4

a. Definisi keamanan komputer 4

b. Penguji keamanan sistem 5

c. Cara menggunakan komputer 6

d. Keamanan data base 7

e. Penggunaan program penyerang 7

f. Penggunaan system pemantau jaringan 8

g. Pemanatu adanya serangan 9

h. Honeypot 9

i. Jenis-jenis computer……………………………………………………………….10

j. Kegunaan terhadap perangkat lunak…………………………………….. 11

k. Hasil pengamatan……………………………………………………………….. 12

BAB III. PENUTUP DAN KESIMPULAN 13

1.1.KESIMPULAN

1.2.PENUTUP

1.3.DAFTAR PUSTAKA

Page 4: (Aprian) Softskill Keamanan Sistem Komputer

3

BAB I

PENDAHULUAN

a. Latar Belakang

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting,

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat

menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan

tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah

informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh

orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan

kerugian bagi pemilik informasi.

b. Identifikasi Masalah

Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah

untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah

cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi

yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja

yang bisa digunakan untuk mengevaluasinya.

c. Tujuan

Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam

rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai

evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan

integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem

informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.

Page 5: (Aprian) Softskill Keamanan Sistem Komputer

4

BAB II PEMBAHASAN

Definisi Keamanan Komputer

Keamanan Komputer

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa

berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat

penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat

mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang

betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,

begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk

mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat

beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”

menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau

pengakses jaringan yang tidak bertanggung jawab.

Page 6: (Aprian) Softskill Keamanan Sistem Komputer

5

Penguji kemanan sistem

Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang

dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.

• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara

lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner

• Untuk sistem yang berbasis Windows NT misalnya

program Ballista (http://www.secnet.com).

Program-program lain yang ada di internet : Crack, land dan latierra, ping-o-

death, winuke dan lainlain.

Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya

a. Crack,

Untuk menduga atau memecahkan password dengan menggunakan

sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus,

bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai

terpecahkan). Juga memiliki program heuristic.

b. Land & latierra,

Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up),

dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari

mesin yang sama.

c. Ping-o-death

Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi UNIX

d. Winuke,

Program untuk memacetkan sistem berbasisi windows

Page 7: (Aprian) Softskill Keamanan Sistem Komputer

6

Cara menggunakan computer

Komputer memiliki prosedur yang harus kita perhatikan. Langkah pertama yang harus anda

ketahui adalah bagaimana cara mengaktifkan dan mematikan komputer dengan benar.

Prosedur untuk mengaktifkan komputer dengan baik dan benar adalah:

* Pastikan semua kabel power sudah terhubung dengan aliran listrik.

* Hidupkan CPU (Central processing unit) dengan menekan tombol on atau power di casing.

* Hidupkan Monitor dengan menekan tombol on pada monitor.

* Tunggu hingga booting selesai, lalu akan muncul tampilan windows yang kita pergunakan.

Prosedur untuk mematikan komputer dengan baik dan benar adalah:

* Klik tombol start yang berada pada taskbar.

* Lalu klik tombol Turn Off Computer.

* setelah muncul tampilan yang menampilkan 3 pilihan yaitu : 1. Standbay, 2 Turn Off,

3.Restart.

* Nah anda pilih yang turn off.

Page 8: (Aprian) Softskill Keamanan Sistem Komputer

7

Keamanan database

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Penyalahgunaan Database : 1. Tidak disengaja, jenisnya :

a. kerusakan selama proses transaksi

b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

d. logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.

2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

Perangkat keras

Kebakaran, banjir, bom,

pencurian, listrik, gempa, radiasi,

kesalahan mekanisme keamanan

DBMS dan Program

Aplikasi

Kesalahan mekanisme

keamanan

Akses yang terlalu luas

Pencurian program

Kesalahan program

Jaringan

Komunikasi

Kabel yang tidak

terkoneksi, radiasi

Database

Aturan / amandemen

yang tidak diotorisasi,

penduplikatan data,

pencurian data,

kehilangan data akibat

gangguan listrik

Pengguna Akhir

Menggunakan hak

akses orang lain.

Melihat & menutup

data yang tidak

diotorisasi

Staf tidak di-training

Pemasukan data

yang dilakukan oleh yang tidak berhak.

Virus

pemerasan

Programmer /

Operator

Membuat Password.

Membuat program

yang tidak aman

Staf yang tidak di-

training.

Kebijakan keamanan &

prosedur

Pemogokan staf

Database

Administrator

Kebijakan

keamanan &

prosedur

Page 9: (Aprian) Softskill Keamanan Sistem Komputer

8

b. Pengubahan data oleh pihak yang tidak berwenang.

c. Penghapusan data oleh pihak yang tidak berwenang.

Penggunaan sistem pemantau jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya

lubang keamanan.

• Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP

(Simple Network Management Protocol).

• Contoh-contoh program network monitoring / management antara lain:

• Etherboy (Windows), Etherman (Unix)

• HP Openview (Windows)

• Packetboy (Windows), Packetman (Unix)

• SNMP Collector (Windows)

• Webboy (Windows)

Contoh program pemantau jaringan yang tidak menggunakan SNMP

• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau

paket IP, ICMP, UDP.

• iptraf, sudah termasuk dalam paket Linux Debian netdiag

• netwatch, sudah termasuk dalam paket Linux Debian netdiag

• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix

• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Page 10: (Aprian) Softskill Keamanan Sistem Komputer

9

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak

diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah

“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-

mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain:

• Autobuse, mendeteksi probing dengan memonitor logfile.

• Courtney dan portsentry, mendeteksi probing (port scanning)

• dengan memonitor packet yang lalu lalang. Portsentry bahkan

• dapat memasukkan IP penyerang dalam filter tcpwrapper

• (langsung dimasukkan kedalam berkas /etc/hosts.deny)

• Shadow dari SANS

• Snort, mendeteksi pola (pattern) pada paket yang lewat dan

• mengirimkan alert jika pola tersebut terdeteksi.

Honeypot

• Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker

• Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup

dan memberi layanan tertentu

• SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang

berniat menggunakan server tersebut sebagai mail relay)

• Beberapa honeypot digabungkan menjadi honeynet

Page 11: (Aprian) Softskill Keamanan Sistem Komputer

10

JENIS - JENIS KOMPUTER BERDASARKAN KEGUNAAN Ada beberapa macam jenis komputer yang digiolongkan menurut fungsi dan kegunaanya ,

diantaranya :

A. KOMPUTER BERDASARKAN DATA YANG DIOLAH

1. Komputer Analog

Digunakan untuk data yang bersifat continue dan bukan data berbentuk angka, tetapi dalam

bentuk fisik, yaitu seperti arus listrik, tekanan, temperatur, kecepatan, dll.

2. Komputer Digital

Digunakan utk data berbentuk angka atau huruf.Yang memiliki keunggulan :

a. Memproses data lebih tepat

b. Dapat menyimpan data selama masih dibutuhkan oleh proses

c. Dapat melakukan operasi logika

d. Data yang telah dimasukkan dapat dikoreksi atau dihapus

e. Output dari komputer digital dapat berupa angka, huruf,grafik maupun gambar

3. Komputer Hybrid

Merupakan kombinasi dari komputer analog dan digital.

B. KOMPUTER BERDASARKAN UKURAN

1. Micro Computer (Personal Computer) 2. Mini Computer

3. Small Computer (Smale-Scale Mainframe Computer)

4. Medium Computer (Medium-Scale Mainframe Computer) 5. Large Computer (Mainframe Computer)

6. Super Computer

C.KOMPUTER BERDASARKAN KEGUNAAN

1. Special Purpose Computer

. Komputer yang dirancang untuk kebutuhan khusus

. Program tertentu sudah tersimpan di dalam komputernya

. Dapat berupa komputer analog maupun digital

. Umumnya adalah komputer analog

2. General Purpose Computer

. Komputer yang dirancang untuk menyelesaikan bermacam-macam masalah

. Dapat berupa komputer analog maupun digital

. Umumnya adalah komputer digital

Page 12: (Aprian) Softskill Keamanan Sistem Komputer

11

Keamanan terhadap perangkat lunak

1. Sistem Operasi Komputer

Sistem operasi adalah perangkat lunak yang mengatur fungsi dasar dari sebuah komputer. Sistem

operasi bertugas melakukan kontrol pada semua aplikasi program pada komputer termasuk pengaturan

perangkat keras dan sistem input-output. Contoh sistem operasi : Microsoft DOS, Microsoft Windows,

Ubuntu (linux), Macintosh, dll

Sistem Operasi secara umum terdiri dari beberapa bagian:

Boot, yaitu meletakkan kernel ke dalam memory

Kernel, yaitu inti dari sebuah Sistem Operasi

Shell atau Command Interpreter , yang bertugas membaca input dari pengguna Library, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil

oleh aplikasi lain

Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

2. Program Aplikasi

Program aplikasi bersifat lebih khusus jika dibandingkan dengan sistem operasi. Perangkat lunak ini

secara khusus menangani kebutuhan pekerjaan dari pengguna seperti mengetik, membuat tabel, memainkan musik, memutar video, dan browsing internet atau interkoneksi dengan sesama komputer

lokal.

Masing-masing program aplikasi komputer dibuat dan dikembangkan secara khusus pada bidangnya

masing-masing. Aplikasi perkantoran yang terkenal adalah produk Microsoft, yaitu Microsoft

OFFICE.

Microsoft OFFICE terdiri dari Microsoft Word untuk mengetik dan pengolah kata, Microsoft Excel

untuk aplikasi tabel dan spreadsheet, dan Microsoft Powerpoint untuk keperluan presentasi.

Selain Microsoft Office kini muncul OpenOffice dan Lotus Symphony sebagai alternatif pengganti

aplikasi perkantoran yang berbayar tersebut.

Contoh Aplikasi komputer yang lain :

Aplikasi grafis, seperti: CorelDraw, Photoshop, ACDsee

Aplikasi Multimedia, seperti : Windows Media Player, Winamp, PowerDVD, Klite Aplikasi Browser, seperti : Mozilla Firefox, Google Chrome, Internet Explorer

Aplikasi Programming, seperti: Visual Studio, Delphi, C++ Builder

Aplikasi Web Designer, seperti: Dreamweaver, Frontpage

Page 13: (Aprian) Softskill Keamanan Sistem Komputer

12

Hasil pengamatan

Dari hasil pengamatan saya, pada keadaan dunia sekarang ini, bukan saja makanan yang

menjadi kebutuhan tapi teknologi komputer sekarang sudah menjadi kebutuhan yang sangat di

cari-cari. Salah satunya adalah WARNET (Warung Internet). Kebutuhan masyarakat baik itu

pengusaha, guru, mahasiswa, siswa-siswi sekolah akan informasi-informasi dari berbagai

kalangan membuat mereka untuk selalu datang ke warnet, bahkan tak tanggung-tanggung

untuk berlama-lama di warnet untuk mengupdet informasi-informasi maupun membuka situs

pertemanan. Dengan keadaan seperti ini tak heran jika pemilik warnet memperoleh

keuntungan. Jelas sudah bahwa hal ini berkaitan dengan dunia usaha bisnis.

Contoh :

Sebut Saja Bapak Jupriadi, beliau membuka Usaha warnet yang di beri nama DUTA Net.

Beliau adalah orang rantauan Ranah Minang. Beliau merintis Bisnis Warnet ini adalah karena

kondisi tempat untuk merintis usaha ini sangat tepat dan akan membuahkan hasil yang

lumayan besar di kemudian harinya. Beliau memilih tampat di sekitaran kampus Universitas

Gunadarma Kalimalang.

Awalnya beliau merintis usaha ini, beliau sempat ragu-ragu dengan keuntungan yang akan

diperoleh nantninya, sebab beliau menyadari bahwa dengan perkembangan kemajuan jaman,

pasti akan terjadi kurangnya peminat untuk datang ke warnet karena zaman sudah canggih.

Pastiny mereka memilih untuk lebih baik menyediakan fasilitas sendiri dirumah mereka

masing-masing.

Page 14: (Aprian) Softskill Keamanan Sistem Komputer

13

BAB III

KESIMPULAN dan PENUTUP

1.1.Kesimpulan

Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang

telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut.

sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi

tersebuat aman dari segala serangan maupun ancaman.

Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak

bertanggung jawab dan bisa disalah gunakan.

1.2.Penutup

makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian

ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini

disusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yang

membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan

kritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapat

memberikan manfaat bagi yang membaca.

Atas perhatianya kami ucapkan terima kasih.

1.3.Daftar pustaka

Perguruan Tinggi Raharja. 2008. Buku Panduan TA/Skripsi. Tangerang : Raharja.

Permata, Mita Mulya. 2007. Desain dan Implementasi Sistem Informasi Kepala Jurusan pada Perguruan Tinggi Raharja. Skripsi. Tangerang : STMIK Raharja.

Rahardja, Untung. 2007. Analisis Kelayakan Investasi Digital Dashboard pada Manajemen Akademik Perguruan Tinggi: Studi Kasus pada Perguruan Tinggi Raharja, Thesis, Program Studi Magister

Teknologi Informasi. Fakultas Ilmu Komputer, Universitas Indonesia.