(Aprian) Softskill Keamanan Sistem Komputer
-
Upload
permanaaprian -
Category
Documents
-
view
141 -
download
9
Transcript of (Aprian) Softskill Keamanan Sistem Komputer
MAKALAH
KEAMANAN SISTEM KOMPUTER
DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER
OLEH:
NAMA: APRIAN PERMANA NPM : 31111010 KELAS: 2DB12
PROGRAM STUDI MANAGEMENT INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA
2012
1
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya
patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat
menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi
keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah
keamanan komputer semester 5,
Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini
disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki,
namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan
dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami
mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu
yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan
pembaca pada umumnya.
bekasi, 15 november 2012
Penyusun
APRIAN PERMANA
2
DAFTAR ISI
Kata Pengantar 1
Daftar Isi 2
BAB I. PENDAHULUAN 3
a. Latar Belakang Masalah 3
b. Identifikasi Masalah 3
c. Tujuan 3
BAB II. PENJELASAN 4
a. Definisi keamanan komputer 4
b. Penguji keamanan sistem 5
c. Cara menggunakan komputer 6
d. Keamanan data base 7
e. Penggunaan program penyerang 7
f. Penggunaan system pemantau jaringan 8
g. Pemanatu adanya serangan 9
h. Honeypot 9
i. Jenis-jenis computer……………………………………………………………….10
j. Kegunaan terhadap perangkat lunak…………………………………….. 11
k. Hasil pengamatan……………………………………………………………….. 12
BAB III. PENUTUP DAN KESIMPULAN 13
1.1.KESIMPULAN
1.2.PENUTUP
1.3.DAFTAR PUSTAKA
3
BAB I
PENDAHULUAN
a. Latar Belakang
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting,
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan
tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah
informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh
orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi.
b. Identifikasi Masalah
Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah
untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah
cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi
yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja
yang bisa digunakan untuk mengevaluasinya.
c. Tujuan
Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam
rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai
evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan
integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem
informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
4
BAB II PEMBAHASAN
Definisi Keamanan Komputer
Keamanan Komputer
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
5
Penguji kemanan sistem
Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang
dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara
lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner
• Untuk sistem yang berbasis Windows NT misalnya
program Ballista (http://www.secnet.com).
Program-program lain yang ada di internet : Crack, land dan latierra, ping-o-
death, winuke dan lainlain.
Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya
a. Crack,
Untuk menduga atau memecahkan password dengan menggunakan
sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus,
bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai
terpecahkan). Juga memiliki program heuristic.
b. Land & latierra,
Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up),
dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari
mesin yang sama.
c. Ping-o-death
Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi UNIX
d. Winuke,
Program untuk memacetkan sistem berbasisi windows
6
Cara menggunakan computer
Komputer memiliki prosedur yang harus kita perhatikan. Langkah pertama yang harus anda
ketahui adalah bagaimana cara mengaktifkan dan mematikan komputer dengan benar.
Prosedur untuk mengaktifkan komputer dengan baik dan benar adalah:
* Pastikan semua kabel power sudah terhubung dengan aliran listrik.
* Hidupkan CPU (Central processing unit) dengan menekan tombol on atau power di casing.
* Hidupkan Monitor dengan menekan tombol on pada monitor.
* Tunggu hingga booting selesai, lalu akan muncul tampilan windows yang kita pergunakan.
Prosedur untuk mematikan komputer dengan baik dan benar adalah:
* Klik tombol start yang berada pada taskbar.
* Lalu klik tombol Turn Off Computer.
* setelah muncul tampilan yang menampilkan 3 pilihan yaitu : 1. Standbay, 2 Turn Off,
3.Restart.
* Nah anda pilih yang turn off.
7
Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Penyalahgunaan Database : 1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Pengguna Akhir
Menggunakan hak
akses orang lain.
Melihat & menutup
data yang tidak
diotorisasi
Staf tidak di-training
Pemasukan data
yang dilakukan oleh yang tidak berhak.
Virus
pemerasan
Programmer /
Operator
Membuat Password.
Membuat program
yang tidak aman
Staf yang tidak di-
training.
Kebijakan keamanan &
prosedur
Pemogokan staf
Database
Administrator
Kebijakan
keamanan &
prosedur
8
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
Penggunaan sistem pemantau jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya
lubang keamanan.
• Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP
(Simple Network Management Protocol).
• Contoh-contoh program network monitoring / management antara lain:
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
Contoh program pemantau jaringan yang tidak menggunakan SNMP
• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau
paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
9
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-
mail maupun melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)
• dengan memonitor packet yang lalu lalang. Portsentry bahkan
• dapat memasukkan IP penyerang dalam filter tcpwrapper
• (langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
• mengirimkan alert jika pola tersebut terdeteksi.
Honeypot
• Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker
• Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup
dan memberi layanan tertentu
• SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang
berniat menggunakan server tersebut sebagai mail relay)
• Beberapa honeypot digabungkan menjadi honeynet
10
JENIS - JENIS KOMPUTER BERDASARKAN KEGUNAAN Ada beberapa macam jenis komputer yang digiolongkan menurut fungsi dan kegunaanya ,
diantaranya :
A. KOMPUTER BERDASARKAN DATA YANG DIOLAH
1. Komputer Analog
Digunakan untuk data yang bersifat continue dan bukan data berbentuk angka, tetapi dalam
bentuk fisik, yaitu seperti arus listrik, tekanan, temperatur, kecepatan, dll.
2. Komputer Digital
Digunakan utk data berbentuk angka atau huruf.Yang memiliki keunggulan :
a. Memproses data lebih tepat
b. Dapat menyimpan data selama masih dibutuhkan oleh proses
c. Dapat melakukan operasi logika
d. Data yang telah dimasukkan dapat dikoreksi atau dihapus
e. Output dari komputer digital dapat berupa angka, huruf,grafik maupun gambar
3. Komputer Hybrid
Merupakan kombinasi dari komputer analog dan digital.
B. KOMPUTER BERDASARKAN UKURAN
1. Micro Computer (Personal Computer) 2. Mini Computer
3. Small Computer (Smale-Scale Mainframe Computer)
4. Medium Computer (Medium-Scale Mainframe Computer) 5. Large Computer (Mainframe Computer)
6. Super Computer
C.KOMPUTER BERDASARKAN KEGUNAAN
1. Special Purpose Computer
. Komputer yang dirancang untuk kebutuhan khusus
. Program tertentu sudah tersimpan di dalam komputernya
. Dapat berupa komputer analog maupun digital
. Umumnya adalah komputer analog
2. General Purpose Computer
. Komputer yang dirancang untuk menyelesaikan bermacam-macam masalah
. Dapat berupa komputer analog maupun digital
. Umumnya adalah komputer digital
11
Keamanan terhadap perangkat lunak
1. Sistem Operasi Komputer
Sistem operasi adalah perangkat lunak yang mengatur fungsi dasar dari sebuah komputer. Sistem
operasi bertugas melakukan kontrol pada semua aplikasi program pada komputer termasuk pengaturan
perangkat keras dan sistem input-output. Contoh sistem operasi : Microsoft DOS, Microsoft Windows,
Ubuntu (linux), Macintosh, dll
Sistem Operasi secara umum terdiri dari beberapa bagian:
Boot, yaitu meletakkan kernel ke dalam memory
Kernel, yaitu inti dari sebuah Sistem Operasi
Shell atau Command Interpreter , yang bertugas membaca input dari pengguna Library, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil
oleh aplikasi lain
Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.
2. Program Aplikasi
Program aplikasi bersifat lebih khusus jika dibandingkan dengan sistem operasi. Perangkat lunak ini
secara khusus menangani kebutuhan pekerjaan dari pengguna seperti mengetik, membuat tabel, memainkan musik, memutar video, dan browsing internet atau interkoneksi dengan sesama komputer
lokal.
Masing-masing program aplikasi komputer dibuat dan dikembangkan secara khusus pada bidangnya
masing-masing. Aplikasi perkantoran yang terkenal adalah produk Microsoft, yaitu Microsoft
OFFICE.
Microsoft OFFICE terdiri dari Microsoft Word untuk mengetik dan pengolah kata, Microsoft Excel
untuk aplikasi tabel dan spreadsheet, dan Microsoft Powerpoint untuk keperluan presentasi.
Selain Microsoft Office kini muncul OpenOffice dan Lotus Symphony sebagai alternatif pengganti
aplikasi perkantoran yang berbayar tersebut.
Contoh Aplikasi komputer yang lain :
Aplikasi grafis, seperti: CorelDraw, Photoshop, ACDsee
Aplikasi Multimedia, seperti : Windows Media Player, Winamp, PowerDVD, Klite Aplikasi Browser, seperti : Mozilla Firefox, Google Chrome, Internet Explorer
Aplikasi Programming, seperti: Visual Studio, Delphi, C++ Builder
Aplikasi Web Designer, seperti: Dreamweaver, Frontpage
12
Hasil pengamatan
Dari hasil pengamatan saya, pada keadaan dunia sekarang ini, bukan saja makanan yang
menjadi kebutuhan tapi teknologi komputer sekarang sudah menjadi kebutuhan yang sangat di
cari-cari. Salah satunya adalah WARNET (Warung Internet). Kebutuhan masyarakat baik itu
pengusaha, guru, mahasiswa, siswa-siswi sekolah akan informasi-informasi dari berbagai
kalangan membuat mereka untuk selalu datang ke warnet, bahkan tak tanggung-tanggung
untuk berlama-lama di warnet untuk mengupdet informasi-informasi maupun membuka situs
pertemanan. Dengan keadaan seperti ini tak heran jika pemilik warnet memperoleh
keuntungan. Jelas sudah bahwa hal ini berkaitan dengan dunia usaha bisnis.
Contoh :
Sebut Saja Bapak Jupriadi, beliau membuka Usaha warnet yang di beri nama DUTA Net.
Beliau adalah orang rantauan Ranah Minang. Beliau merintis Bisnis Warnet ini adalah karena
kondisi tempat untuk merintis usaha ini sangat tepat dan akan membuahkan hasil yang
lumayan besar di kemudian harinya. Beliau memilih tampat di sekitaran kampus Universitas
Gunadarma Kalimalang.
Awalnya beliau merintis usaha ini, beliau sempat ragu-ragu dengan keuntungan yang akan
diperoleh nantninya, sebab beliau menyadari bahwa dengan perkembangan kemajuan jaman,
pasti akan terjadi kurangnya peminat untuk datang ke warnet karena zaman sudah canggih.
Pastiny mereka memilih untuk lebih baik menyediakan fasilitas sendiri dirumah mereka
masing-masing.
13
BAB III
KESIMPULAN dan PENUTUP
1.1.Kesimpulan
Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang
telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut.
sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi
tersebuat aman dari segala serangan maupun ancaman.
Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak
bertanggung jawab dan bisa disalah gunakan.
1.2.Penutup
makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian
ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini
disusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yang
membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan
kritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapat
memberikan manfaat bagi yang membaca.
Atas perhatianya kami ucapkan terima kasih.
1.3.Daftar pustaka
Perguruan Tinggi Raharja. 2008. Buku Panduan TA/Skripsi. Tangerang : Raharja.
Permata, Mita Mulya. 2007. Desain dan Implementasi Sistem Informasi Kepala Jurusan pada Perguruan Tinggi Raharja. Skripsi. Tangerang : STMIK Raharja.
Rahardja, Untung. 2007. Analisis Kelayakan Investasi Digital Dashboard pada Manajemen Akademik Perguruan Tinggi: Studi Kasus pada Perguruan Tinggi Raharja, Thesis, Program Studi Magister
Teknologi Informasi. Fakultas Ilmu Komputer, Universitas Indonesia.