SlideShare a Scribd company logo
1 of 14
ARTIKEL SISTEM PENGAMANAN
KOMPUTER
DITINJAU DARI HARDWERE DAN SOFTWERE
DISUSUN
Oleh :
DEVI LISTARI
NIM : 2131151006
Prodi Pendidikan Seni Rupa Kelas B
Fakultas Bahasa Dan Seni
Semester 2
UNIMED
T.A 2014
DAFTAR ISI
DAFTAR ISI ........................................................................................................................................ I
BAB 1 TENTANG KEAMANAN KOMPUTER..............................................................................1
1. PENGERTIAN KEAMANAN COMPUTER.......................................................................................1
BAB 2 SISTEM KEAMANAN KOMPUTER DITINJAU DARI HARDWERE...........................2
1. KEAMANAN KOMPUTER SECARA FISIK........................................................................2
2. DARI SISI LINGKUNGAN ...................................................................................................2
3. SISI FISIKA DAN KIMIA......................................................................................................7
BAB 3 SISTEM KEAMANAN KOMPUTER DITINJAU DARI SOFTWERE............................8
1. ANTIVIRUS ...........................................................................................................................8
2. FIRE WALL............................................................................................................................9
3. IDS/ IPS.................................................................................................................................10
4. NETWORK TOPOLOGY.....................................................................................................10
5. PORT SCENNING................................................................................................................11
6. PACKET FINGERPRINT.....................................................................................................11
7. SECURITY INFORMATION MANAGEMEN (SIM) .........................................................11
DAFTAR PUSTAKA ......................................................................................................................12
BAB 1
A. TENTANG KEAMANAN KOMPUTER
1. PENGERTIAN PENGAMANAN KOMPUTER
Keamanan computer adalah Keamanan komputer adalah suatu istilah bagaimana
komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti
merusak, pencurian data dan sebagainya.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan
komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
Suatu sistem komputer baru bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat,yaitu:
Secrecy=> Secrecy berhubungan dengan hak akses untuk membaca data/ informasi dari
suatu sistem komputer. Suatu sistem komputer dapat dikatakan aman jika suatu data/
informasi hanya dapat dibaca oleh pihak yang telah diberi hak/ wewenang.
Integrity=> Integrity berhubungan dengan hak akses untuk mengubah data/ informasi
dari suatu sistem komputer. Suatu sistem komputer dapat dikatakan aman jika suatu data/
informasi hanya dapat diubah oleh pihak yang telah diberi hak/ wewenang.
Availability=> Availability berhubungan dengan ketersediaan data/ informasi.pada saat
yang dibutuhkan. Suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi
yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang
berhak/ berwewenang.
BAB II
B. SISTEM KEAMANAN KOMPUTER DI TINJAU DARI HARDWARE
KEAMANAN HARDWARE : berkaitan dengan perangkat keras yang digunakan dalam
jaringan komputer. Dalam keamanan hardware, server dan tempat penyimpanan data harus
menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi
semaksimal mungkin.
Physical security(keamanan fisik) adalah kombinasi dari orang, proses, prosedur, dan peralatan
untuk melindungi sumberdaya. Keamanan fisik memberikan perlindungan fisik terhadap
sumberdaya organisasi yang berupa orang-orang, data, fasilitas, peralatan, dan system dari
bebrapa ancaman, yaitu
1. Keamanan Computer Secara Fisik
Keamanan computer secara fisik dapat ditinjau dari beberapa sisi diantaranya :
1. Sisi lingkungan
2. Sisi fisika dan kimia
1. SISI LINGKUNGAN
Dari sisi lingkungan yang perlu diwaspadai adalah :
Manusia
Binatang
Tumbuhan
Cuaca
Iklim
Bencana Alam
A. MANUSIA
Mencuri Mengambil barang (fisik), mencuri perangkat keras computer, mencuri data
(logic), menyadap, mendengar, Melihat, media transmisi, mengcopy data, memotret, merusak,
mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi, mengganggu, dan lain-lain
PENANGGULANGAN
Dengan membuat area yang terbatas, terutama ruang server
Melindungi sebagian peralatan komputer dengan kerangka besi
B. BINATANG
Tikus : mengerat, sarang, urine, kotoran, bangkai
Cicak : telur, urine, kotoran, bangkai
Kecoa : mengerat, telur, urine, kotoran, bangkai
Laba-laba : sarang, telur, urine, kotoran, bangkai
Rayap : mengerat, sarang, urine, kotoran, bangkai
Ngengat : telur, urine, kotoran, bangkai
Semut : sarang, urine, kotoran, bangkai
Lalat : urine, kotoran, bangkai
Tawon : sarang, telur, urine, kotoran, bangkai
Nyamuk : urine, kotoran, bangkai
Yang berbahaya dari binatang adalah :
Keratan, urine, kotoran, bangkai, sarang
Yang paling berbahaya yaitu urine, Karena mengandung zat-zat yang bersifat asam.
Urine dapat melarutkan materi yang bersifat logam yang tidak tahan asam,misalnya
Tembaga (Cu), Besi (Fe), Emas (Au). Bahan yang digunakan pada motherboard adalah
tembaga dan emas, sehingga dapat ikut larut bila terkena zat yang bersifat asam.
PENANGGULANGAN
Menjaga kebersihan komputer
Menghalangi jalan masuk ke dalam dengan kasa
Membunuh atau menangkap serangga dengan alat
Jangan menggunakan kapur barus, karena kapur barus akan menyublim pada udara
bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya
pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.
C. TUMBUHAN
Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu :
Jamur
Lumut
Ganggang Biru
Ketiganya akan mudah tumbuh pada lingkungan yang kelembabannya tinggi.
PENANGGULANGAN
Gunakan Air Conditioning (AC) untuk ruang kerja
Gunakan Silica Gel untuk tempat penyimpanan
D. CUACA
Yang termasuk cuaca antara lain :
Kelembaban
Kadar air di udara
Satuannya : %
Diukur dengan Hygrometer
Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut dan ganggang biru.
PENANGGULANGAN
Gunakan AC untuk ruang kerja komputer
Gunakan Silica Gel untuk tempat penyimpanan
D. ANGIN
Udara yang bergerak
Dapat membawa debu, materi-materi kecil
Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data.
PENANGGULANGAN
Bersihkan komputer secara berkala
E. DEBU
Debu yang lembab cenderung bersifat konduktor.
Dapat mengakibatkan hubungan singkat
Bila menempel pada head baca tulis, permukaan disket, pita magnetic ataupun CDROM
dapat mengganggu proses baca tulis.
PENANGGULANGAN
Ruangan harus selalu dijaga kebersihannya
Gunakan penghisap debu
Bersihkan komputer secara berkala
Simpan media penyimpanan pada tepat yang tertutup
Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus.
F. MENDUNG
Mengakibatkan temperatur meningkat
PENANGGULANGAN
Gunakan AC untuk mengatur suhu udara
Hujan
Mengakibatkan kelembaban udara meningkat
PENANGGULANGAN
Gunakan AC untuk mengurangi kelembaban udara
G. PETIR
Cenderung menyambar sesuatu yang relatif paling tinggi
PENANGGULANGAN
Gunakan penangkal petir yang baik
Arde (ground) yang benar, ditanam sampai ke air tanah
Hindari pemasangan kabel dari logam di udara.
H. IKLIM
Yang perlu diwaspadai adalah daerah yang mempunyai 4 musim, karena perbedaan
antara siang dan malam sangat tinggi.
Pada suhu panas, material akan memuai dan suhu dingin akan menyusut.
Pemuaian dan penyusutan dapat merusak komponen komputer
PENANGGULANGAN
Gunakan AC untuk mengatur suhu ruangan
I. BENCANA ALAM
Yang termasuk bencana alam antara lain
Gempa Bumi
Banjir
Kebakaran
PENANGGULANGAN
Buat supaya ruangan lebih tahan gempa
Jangan letakkan komputer pada lantai dasar, untuk menghindari banjir
Siapkan alat pemadam kebakaran
2. SISI FISIKA dan KIMIA
Yang termasuk gangguan dari sisi fisika :
A. PANAS
Dapat terjadi dari dalam komputer, ruangan dan luar ruangan
Dari dalam komputer disebabkan karena komponen elektronik dialiri arus listrik
Dari ruangan disebabkan karena alat pemanas, seperti pemanas air, kompor
Dari luar ruangan lebih disebabkan dari panas matahari.
PENANGGULANGAN
Gunakan kipas angin (fan) atau heat sink pada komponen yang mudah panas.
Gunakan kaca film atau Gordeyn, untuk menghindari masuknya sinar matahari.
Gunakan AC untuk mengatur suhu udara ruangan
B. LISTRIK
Kelebihan voltase dapat merusak komponen elektronik
Kekurangan voltase
Mati Listrik sering membuat sistem operasi rusak
PENANGGULANGAN
Gunakan stabilizer untuk menstabilkan voltase
C. MAGNET
Dapat merusak media penyimpangan yang dibuat dari bahan mylar, misalnya disket,
tape, kaset lagu/video.
Dapat mempengaruhi head pada disk drive
PENANGGULANGAN
Jauhkan dari magnet
D. SUARA
Getaran suara dapat mempengaruhi head dari disk
PENANGGULANGAN
Jauhkan dari sumber bunyi-bunyian yang kuat
E. KIMIA
Salah satunya adalah kebocoran baterai
Bahan kimia yang keluar dari baterai yang bocor dapat merusak motherboard
PENANGGULANGAN
Lakukan pemeriksaan komputer secara berkala
BAB III
A. SISTEM KEAMANAN KOMPUTER DITINJAU DARI SOFTWERE
1. Antivirus
Antivirus atau software anti-virus adalah perangkat lunak yang digunakan untuk mencegah,
mendeteksi, dan menghapus virus komputer atau ancaman/gangguan terhadap komputer,
termasuk worm, trojan , spyware dan adware.
Cara kerja anti virus adalah:
1. Pendeteksian dengan mengunakan basis data virus signature(virus signature database)
Merupakan pendekatan yang banyak digunakan oleh anti virus tradisional, yang mencari
tanda-tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang
telah dianalisis oleh vendor anti virus, dan telah dikatalogisasi sesuai gengan jenisnya,
ukurannya, daya hancurnya dan beberapa kategori lainnya. Basis data virus signature diperoleh
dari vendor anti virus dan umumnya dapat diperoleh secara gratis melalui download(update
database)
2. Pendeteksian dengan melihat cara bagaimana virus bekerja.
Merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam
Intrusion Detection System(IDS). Biasa disebut sebagai Behavior blocking detection. Cara ini
menggunakan policy(kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah
virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan,
seperti halnya perangkat lunak yang mencoba mengakses address book untuk mengirimkan
email secara massal terhadap daftar email yang berada di dalam address book tersebut(cara ini
sering digunakan oleh virus untuk menularkan virus melalui email), maka anti virus akan
menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Anti virus juga dapat
mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang
dilakukan selanjutnya. Penggunaan anti virus:
Mengupdate anti virus secara rutin.
Hindari menggunakan anti virus lebih dari satu sekaligus.
Jika ingin menggunakan dua atau lebih anti virus sebaiknya mematikan fitur RTP(Real
time protector) salahsatu antivirus.
Jika ingin menggunakan antivirus lebih dari satu bisa menggunakan antivirus portable.
2. Firewall
Firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan
menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan
untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati
jaringan.
Cara kerja firewall:
Firewall bekerja dengan mengamati paket ip yang melewatinya. Berdasarkan konfigurasi dari
firewall, akses dapat diatur berdasarkan ip address, port, dan arah informasi. Segala laulintas
jarinan, baik dari dalam maupun dari luar harus melalui firewall. Hal tersebut menghalangi
semua akses dalam bentuk apapun kecuali firewall. Kebijakan kemanan hanya akan memberikan
ijin untuk memasuki server atau jaringan computer yang memenuhi syarat tertentu. Firewall
sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu system dapat dipercaya dan
menjamin keamanan dari system operasi.
Tujuan penggunaan Firewall:
Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu.
Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak
dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall.
Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation,
server, router, atau local area network (LAN).
Penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin,
spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar,
kecuali yang diperuntukan bagi komputer dan port tertentu.
Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara
jaringan luar maupun dalam.
Keamanan software
Maksudnya yang diamankan adalah perangkat lunak yang bisa berupa sistem operasi,
sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada
server.
3. IDS/IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan
komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima
kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
4. Network topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan
jaringan computer. Topologi jaringan berkaitan dengan pembagian kelompok-kelompok jaringan
komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak
akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
5. Port scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port
yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi.
Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah
organisasi.
6. Packet Fingerprint
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan
implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi
unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer.
7. Security Information Management (SIM).
SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan
jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah
mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan
yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat,
sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki
kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Daftar Pustaka:
1. P.Pleeger, Charles, Lawrence Pleeger Sari, “Security in Computing”, 3rd
Edition,
Prentice Hall, New Jersey, 2003
2. Staling, William, “Cryptography and Network Security: Principles & Practices”, Third
Edition, Prentice Hall, New Jersey, 2003
3. Russell, Deborah and Gangemi Sr., G.T., “Computer Security Basics”, 3rd
Edition,
O’Reilly & Associates, USA, July 1992.

More Related Content

Viewers also liked

2.1 konsep ips terpadu
2.1 konsep ips terpadu  2.1 konsep ips terpadu
2.1 konsep ips terpadu devilistari
 
Konsep ips terpadu devi listari
Konsep ips terpadu   devi listariKonsep ips terpadu   devi listari
Konsep ips terpadu devi listaridevilistari
 
Software, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapSoftware, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapKholis October's
 
Perencanaan Pembangunan dengan Aplikasi Data Spasial
Perencanaan Pembangunan dengan Aplikasi Data Spasial Perencanaan Pembangunan dengan Aplikasi Data Spasial
Perencanaan Pembangunan dengan Aplikasi Data Spasial Dadang Solihin
 
Neoliberalism, politics and society
Neoliberalism, politics and societyNeoliberalism, politics and society
Neoliberalism, politics and societysuehair
 

Viewers also liked (6)

2.1 konsep ips terpadu
2.1 konsep ips terpadu  2.1 konsep ips terpadu
2.1 konsep ips terpadu
 
Konsep ips terpadu devi listari
Konsep ips terpadu   devi listariKonsep ips terpadu   devi listari
Konsep ips terpadu devi listari
 
Software, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapSoftware, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware Lengkap
 
Sketsa
SketsaSketsa
Sketsa
 
Perencanaan Pembangunan dengan Aplikasi Data Spasial
Perencanaan Pembangunan dengan Aplikasi Data Spasial Perencanaan Pembangunan dengan Aplikasi Data Spasial
Perencanaan Pembangunan dengan Aplikasi Data Spasial
 
Neoliberalism, politics and society
Neoliberalism, politics and societyNeoliberalism, politics and society
Neoliberalism, politics and society
 

Similar to DITINJAU DARI HARDWERE DAN SOFTWERE

Computer security-book
Computer security-bookComputer security-book
Computer security-bookAgus Somantri
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docx
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docxBuku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docx
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docxAliceKuhurima1
 
Menerapkan k3 lh
Menerapkan k3 lhMenerapkan k3 lh
Menerapkan k3 lhSitiFauriah
 
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...Ali Husni
 
Modul k3lh-versi-indonesia
Modul k3lh-versi-indonesiaModul k3lh-versi-indonesia
Modul k3lh-versi-indonesiaAbdi Rusdyanto
 

Similar to DITINJAU DARI HARDWERE DAN SOFTWERE (11)

Computer security-book
Computer security-bookComputer security-book
Computer security-book
 
makalah dryer
makalah dryermakalah dryer
makalah dryer
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
237737570-Cara-Kerja-Aman-
237737570-Cara-Kerja-Aman-237737570-Cara-Kerja-Aman-
237737570-Cara-Kerja-Aman-
 
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docx
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docxBuku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docx
Buku Materi D.35EBT15.009.1- Memasang Sistem Proteksi.docx
 
Menerapkan k3 lh
Menerapkan k3 lhMenerapkan k3 lh
Menerapkan k3 lh
 
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...
PKM GAGASAN TERTULIS - Monitoring Polusi udara di kota semarang menggunakan t...
 
NAB.ppt
NAB.pptNAB.ppt
NAB.ppt
 
NAB.ppt
NAB.pptNAB.ppt
NAB.ppt
 
Modul k3lh-versi-indonesia
Modul k3lh-versi-indonesiaModul k3lh-versi-indonesia
Modul k3lh-versi-indonesia
 
K3LH dalam PDF
K3LH dalam PDFK3LH dalam PDF
K3LH dalam PDF
 

DITINJAU DARI HARDWERE DAN SOFTWERE

  • 1. ARTIKEL SISTEM PENGAMANAN KOMPUTER DITINJAU DARI HARDWERE DAN SOFTWERE DISUSUN Oleh : DEVI LISTARI NIM : 2131151006 Prodi Pendidikan Seni Rupa Kelas B Fakultas Bahasa Dan Seni Semester 2 UNIMED T.A 2014
  • 2. DAFTAR ISI DAFTAR ISI ........................................................................................................................................ I BAB 1 TENTANG KEAMANAN KOMPUTER..............................................................................1 1. PENGERTIAN KEAMANAN COMPUTER.......................................................................................1 BAB 2 SISTEM KEAMANAN KOMPUTER DITINJAU DARI HARDWERE...........................2 1. KEAMANAN KOMPUTER SECARA FISIK........................................................................2 2. DARI SISI LINGKUNGAN ...................................................................................................2 3. SISI FISIKA DAN KIMIA......................................................................................................7 BAB 3 SISTEM KEAMANAN KOMPUTER DITINJAU DARI SOFTWERE............................8 1. ANTIVIRUS ...........................................................................................................................8 2. FIRE WALL............................................................................................................................9 3. IDS/ IPS.................................................................................................................................10 4. NETWORK TOPOLOGY.....................................................................................................10 5. PORT SCENNING................................................................................................................11 6. PACKET FINGERPRINT.....................................................................................................11 7. SECURITY INFORMATION MANAGEMEN (SIM) .........................................................11 DAFTAR PUSTAKA ......................................................................................................................12
  • 3. BAB 1 A. TENTANG KEAMANAN KOMPUTER 1. PENGERTIAN PENGAMANAN KOMPUTER Keamanan computer adalah Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak, pencurian data dan sebagainya. Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”. Suatu sistem komputer baru bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat,yaitu: Secrecy=> Secrecy berhubungan dengan hak akses untuk membaca data/ informasi dari suatu sistem komputer. Suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat dibaca oleh pihak yang telah diberi hak/ wewenang. Integrity=> Integrity berhubungan dengan hak akses untuk mengubah data/ informasi dari suatu sistem komputer. Suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat diubah oleh pihak yang telah diberi hak/ wewenang. Availability=> Availability berhubungan dengan ketersediaan data/ informasi.pada saat yang dibutuhkan. Suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi
  • 4. yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak/ berwewenang. BAB II B. SISTEM KEAMANAN KOMPUTER DI TINJAU DARI HARDWARE KEAMANAN HARDWARE : berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Physical security(keamanan fisik) adalah kombinasi dari orang, proses, prosedur, dan peralatan untuk melindungi sumberdaya. Keamanan fisik memberikan perlindungan fisik terhadap sumberdaya organisasi yang berupa orang-orang, data, fasilitas, peralatan, dan system dari bebrapa ancaman, yaitu 1. Keamanan Computer Secara Fisik Keamanan computer secara fisik dapat ditinjau dari beberapa sisi diantaranya : 1. Sisi lingkungan 2. Sisi fisika dan kimia 1. SISI LINGKUNGAN Dari sisi lingkungan yang perlu diwaspadai adalah : Manusia Binatang Tumbuhan Cuaca Iklim Bencana Alam
  • 5. A. MANUSIA Mencuri Mengambil barang (fisik), mencuri perangkat keras computer, mencuri data (logic), menyadap, mendengar, Melihat, media transmisi, mengcopy data, memotret, merusak, mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi, mengganggu, dan lain-lain PENANGGULANGAN Dengan membuat area yang terbatas, terutama ruang server Melindungi sebagian peralatan komputer dengan kerangka besi B. BINATANG Tikus : mengerat, sarang, urine, kotoran, bangkai Cicak : telur, urine, kotoran, bangkai Kecoa : mengerat, telur, urine, kotoran, bangkai Laba-laba : sarang, telur, urine, kotoran, bangkai Rayap : mengerat, sarang, urine, kotoran, bangkai Ngengat : telur, urine, kotoran, bangkai Semut : sarang, urine, kotoran, bangkai Lalat : urine, kotoran, bangkai Tawon : sarang, telur, urine, kotoran, bangkai Nyamuk : urine, kotoran, bangkai Yang berbahaya dari binatang adalah : Keratan, urine, kotoran, bangkai, sarang Yang paling berbahaya yaitu urine, Karena mengandung zat-zat yang bersifat asam. Urine dapat melarutkan materi yang bersifat logam yang tidak tahan asam,misalnya Tembaga (Cu), Besi (Fe), Emas (Au). Bahan yang digunakan pada motherboard adalah tembaga dan emas, sehingga dapat ikut larut bila terkena zat yang bersifat asam. PENANGGULANGAN Menjaga kebersihan komputer
  • 6. Menghalangi jalan masuk ke dalam dengan kasa Membunuh atau menangkap serangga dengan alat Jangan menggunakan kapur barus, karena kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis. C. TUMBUHAN Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu : Jamur Lumut Ganggang Biru Ketiganya akan mudah tumbuh pada lingkungan yang kelembabannya tinggi. PENANGGULANGAN Gunakan Air Conditioning (AC) untuk ruang kerja Gunakan Silica Gel untuk tempat penyimpanan D. CUACA Yang termasuk cuaca antara lain : Kelembaban Kadar air di udara Satuannya : % Diukur dengan Hygrometer Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut dan ganggang biru. PENANGGULANGAN Gunakan AC untuk ruang kerja komputer Gunakan Silica Gel untuk tempat penyimpanan D. ANGIN
  • 7. Udara yang bergerak Dapat membawa debu, materi-materi kecil Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data. PENANGGULANGAN Bersihkan komputer secara berkala E. DEBU Debu yang lembab cenderung bersifat konduktor. Dapat mengakibatkan hubungan singkat Bila menempel pada head baca tulis, permukaan disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis. PENANGGULANGAN Ruangan harus selalu dijaga kebersihannya Gunakan penghisap debu Bersihkan komputer secara berkala Simpan media penyimpanan pada tepat yang tertutup Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus. F. MENDUNG Mengakibatkan temperatur meningkat PENANGGULANGAN Gunakan AC untuk mengatur suhu udara Hujan Mengakibatkan kelembaban udara meningkat PENANGGULANGAN Gunakan AC untuk mengurangi kelembaban udara
  • 8. G. PETIR Cenderung menyambar sesuatu yang relatif paling tinggi PENANGGULANGAN Gunakan penangkal petir yang baik Arde (ground) yang benar, ditanam sampai ke air tanah Hindari pemasangan kabel dari logam di udara. H. IKLIM Yang perlu diwaspadai adalah daerah yang mempunyai 4 musim, karena perbedaan antara siang dan malam sangat tinggi. Pada suhu panas, material akan memuai dan suhu dingin akan menyusut. Pemuaian dan penyusutan dapat merusak komponen komputer PENANGGULANGAN Gunakan AC untuk mengatur suhu ruangan I. BENCANA ALAM Yang termasuk bencana alam antara lain Gempa Bumi Banjir Kebakaran PENANGGULANGAN Buat supaya ruangan lebih tahan gempa Jangan letakkan komputer pada lantai dasar, untuk menghindari banjir Siapkan alat pemadam kebakaran
  • 9. 2. SISI FISIKA dan KIMIA Yang termasuk gangguan dari sisi fisika : A. PANAS Dapat terjadi dari dalam komputer, ruangan dan luar ruangan Dari dalam komputer disebabkan karena komponen elektronik dialiri arus listrik Dari ruangan disebabkan karena alat pemanas, seperti pemanas air, kompor Dari luar ruangan lebih disebabkan dari panas matahari. PENANGGULANGAN Gunakan kipas angin (fan) atau heat sink pada komponen yang mudah panas. Gunakan kaca film atau Gordeyn, untuk menghindari masuknya sinar matahari. Gunakan AC untuk mengatur suhu udara ruangan B. LISTRIK Kelebihan voltase dapat merusak komponen elektronik Kekurangan voltase Mati Listrik sering membuat sistem operasi rusak PENANGGULANGAN Gunakan stabilizer untuk menstabilkan voltase C. MAGNET Dapat merusak media penyimpangan yang dibuat dari bahan mylar, misalnya disket, tape, kaset lagu/video. Dapat mempengaruhi head pada disk drive PENANGGULANGAN Jauhkan dari magnet
  • 10. D. SUARA Getaran suara dapat mempengaruhi head dari disk PENANGGULANGAN Jauhkan dari sumber bunyi-bunyian yang kuat E. KIMIA Salah satunya adalah kebocoran baterai Bahan kimia yang keluar dari baterai yang bocor dapat merusak motherboard PENANGGULANGAN Lakukan pemeriksaan komputer secara berkala BAB III A. SISTEM KEAMANAN KOMPUTER DITINJAU DARI SOFTWERE 1. Antivirus Antivirus atau software anti-virus adalah perangkat lunak yang digunakan untuk mencegah, mendeteksi, dan menghapus virus komputer atau ancaman/gangguan terhadap komputer, termasuk worm, trojan , spyware dan adware. Cara kerja anti virus adalah: 1. Pendeteksian dengan mengunakan basis data virus signature(virus signature database) Merupakan pendekatan yang banyak digunakan oleh anti virus tradisional, yang mencari tanda-tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor anti virus, dan telah dikatalogisasi sesuai gengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Basis data virus signature diperoleh
  • 11. dari vendor anti virus dan umumnya dapat diperoleh secara gratis melalui download(update database) 2. Pendeteksian dengan melihat cara bagaimana virus bekerja. Merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System(IDS). Biasa disebut sebagai Behavior blocking detection. Cara ini menggunakan policy(kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba mengakses address book untuk mengirimkan email secara massal terhadap daftar email yang berada di dalam address book tersebut(cara ini sering digunakan oleh virus untuk menularkan virus melalui email), maka anti virus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Anti virus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang dilakukan selanjutnya. Penggunaan anti virus: Mengupdate anti virus secara rutin. Hindari menggunakan anti virus lebih dari satu sekaligus. Jika ingin menggunakan dua atau lebih anti virus sebaiknya mematikan fitur RTP(Real time protector) salahsatu antivirus. Jika ingin menggunakan antivirus lebih dari satu bisa menggunakan antivirus portable. 2. Firewall Firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan. Cara kerja firewall: Firewall bekerja dengan mengamati paket ip yang melewatinya. Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan ip address, port, dan arah informasi. Segala laulintas jarinan, baik dari dalam maupun dari luar harus melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk apapun kecuali firewall. Kebijakan kemanan hanya akan memberikan
  • 12. ijin untuk memasuki server atau jaringan computer yang memenuhi syarat tertentu. Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu system dapat dipercaya dan menjamin keamanan dari system operasi. Tujuan penggunaan Firewall: Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam. Keamanan software Maksudnya yang diamankan adalah perangkat lunak yang bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. 3. IDS/IPS Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. 4. Network topology
  • 13. Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan computer. Topologi jaringan berkaitan dengan pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. 5. Port scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. 6. Packet Fingerprint Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. 7. Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
  • 14. Daftar Pustaka: 1. P.Pleeger, Charles, Lawrence Pleeger Sari, “Security in Computing”, 3rd Edition, Prentice Hall, New Jersey, 2003 2. Staling, William, “Cryptography and Network Security: Principles & Practices”, Third Edition, Prentice Hall, New Jersey, 2003 3. Russell, Deborah and Gangemi Sr., G.T., “Computer Security Basics”, 3rd Edition, O’Reilly & Associates, USA, July 1992.