SlideShare a Scribd company logo
MAKALAH
SISTEM KEAMANAN KOMPUTER
Oleh:
GUSTIANUS SANTIAGO
NIM: 16021106102
PROGRAM STUDI INFORMATIKA
JURUSAN ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS SAM RATULANGI
Manado
2019
KATA PENGANTAR
Puji syukur saya panjatkan kepada Tuhan yang Maha Esa yang telah melimpahkan rahmat dan
kekuatan sehingga saya bisa menyelesaikan Makalah Mata Kuliah Forensik Komputer dan
Digital dengan judul “ SISTEM K EAMANAN KOMPUTER “ tiada suatu halangan yang
berarti.
Makalah ini membahas tentang materi Sistem Keamanan Komputer dan tujuan dari
penulisan makalah ini adalah untuk memenuhi tugas dari mata kuliah Forensik Komputer dan
Digital sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi
dimasa mendatang.Disadari dalam penyusunan makalah ini masih banyak kekurangannya,untuk
itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkandemi kesempurnaan.
Akhir kata, saya sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam
penyusunan makalah ini dari awal sampai akhir.
Penulis
DAFTAR ISI
HALAMAN JUDUL .................................................................................................................... i
KATA PENGANTAR ................................................................................................................. ii
DAFTAR ISI ............................................................................... ...............................................iii
DAFTAR GAMBAR................................................................................................................... iv
BAB I PENDAHULUAN
A. Latar Belakang........................................................................................................................ 1
B. Tujuan ............................................................................. ........................................................1
C. Rumusan Masalah .......................................................... .........................................................1
BAB II PEMBAHASAN
A. Keamanan Sistem Komputer ............................................................................................ 2
1. Macam Keamanan Sistem .................................................................................... 2
2. Masalah Penting Keamanan ................................................................................. 2
3. Aspek kebutuhan keamanan sistem komputer ...................................................... 3
4. Tipe ancaman ........................................................................................................ 3
5. Petunjuk prinsip-prinsip pengamanan sistemKomputer....................................... 4
6. Otentifikasi pemakai /user authentification ...........................................................5
7. Objek yang perlu diproteksi .................................................................................. 6
B. Ancaman Sistem Keamanan Komputer ..............................................................................7
1. Virus ....................................................................................................................... 8
2. E-mail Virus ........................................................................................................... 8
3. Internet Worms ....................................................................................................... 8
4. Spam ....................................................................................................................... 9
5. Trojan Horse ........................................................................................................... 9
6. Spyware .................................................................................................................. 9
7. Virusses Timline .................................................................................................... 10
C. Software Keamanan Sistem ..................................................................................... 11
1. Tips Keamanan Sistem ................................................................................. 11
2. Kebijakan Sistem Keamanan Komputer ...................................................... 12
BAB III PENUTUP
A. Kesimpulan ............................................................................................................ 13
B. Saran ....................................................................................................................... 13
DAFTAR PUSTAKA ................................................................................................. 14
DAFTAR GAMBAR
Virusses Timeline 1949 - 2004 ........................................................................................ 10
Virusses Timeline 1989 - 2006 ........................................................................................ 11
BAB I PENDAHULUAN
A. Latar Belakang Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
& pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua,
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila
menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.
Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem
Keamanan guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang
akan datang.
B. Tujuan
Tujuan dari Penulisan Makalah ini adalah :
1. Kita mengetahui Jenis-jenis Sistem Keamanan
2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3. Dapat Menangani apabila System Mengalami Masalah
4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi
C. Rumusan Masalah
Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan
dibahas adalah sebagai berikut :
1. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi
2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer
3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di
dunia maya
4. Semakin banyaknya peminat antara pengembang program dan perusaknya
BAB II PEMBAHASAN
A. Keamanan Sistem Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak
digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan
politis.
1. Macam keamanan sistem, yaitu :
a. Keamanan eksternal / external security Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
b. Keamanan interface pemakai / user interface security Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
c. Keamanan internal / internal security Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
2. masalah penting keamanan, yaitu :
a. Kehilangan data / data loss Yang disebabkan karena :
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan,
tikus, dll.
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape
b. Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi. Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase
militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan
adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3. aspek kebutuhan keamanan sistem komputer, yaitu :
a. Kerahasiaan / secrecy, diantaranya privasi Keterjaminan bahwa
informasi di sistem komputer hanya dapat diakses oleh pihak-pihak
yang terotorisasi dan modifikasi tetap menjaga konsistensi dan
keutuhan data di system.
b. Integritas / integrity Keterjaminan bahwa sumber daya sistem komputer
hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.
c. Ketersediaan / availability Keterjaminan bahwa sumber daya sistem
komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.
4. Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan
memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan
fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman,
yaitu :
a. Interupsi / interuption Sumber daya sistem komputer dihancurkan / menjadi
tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan.
Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
b. Intersepsi / interception Pihak tak diotorisasi dapat mengakses sumber daya.
Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa
orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa
diotorisasi.
c. Modifikasi / modification Pihak tak diotorisasi tidak hanya mengakses tapi
juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya
mengubah nilai file, mengubah program, memodifikasi pesan.
d. Fabrikasi / fabrication Pihak tak diotorisasi menyisipkan / memasukkan objek-
objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya
memasukkan pesan palsu ke jaringan, menambah record file.
5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
a. Rancangan sistem seharusnya public Tidak tergantung pada kerahasiaan
rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b. Dapat diterima Mekanisme harus mudah diterima, sehingga dapat digunakan
secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan
pemenuhan kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas Saat itu Banyak sisten memeriksa ijin ketika file dibuka
dan setelah itu (opersi lainnya) tidak diperiksa.
d. Kewenangan serendah mungkin program program / pemakai sistem harusnya
beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk
menyelesaikan tugasnya.
e. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil dan
sesederhana mungkin dan seragam sehingga mudah untukverifikasi.
6. Otentifikasi pemakai / user authentification
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika
login.
a. cara otentifikasi :
 Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci,
nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata
kode, mengingatnya dan menggetikkannya saat akan mengakses sistem
komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda
*. Tetapi banyak kelemahan dan mudah ditembus karena pemakai
cenderung memilih password yang mudah diingat, misalnya nama kecil,
nama panggilan, tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
 Salting, menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu
 one time password, pemakai harus mengganti password secara teratur,
misalnya pemakai mendapat 1 buku daftar password. Setiap kali login
pemakai menggunakan password berikutnya yang terdapat pada daftar
password.
 satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke
pemakai dan memeriksa jawaban yang diberikan.
 tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan
memilih suatu algoritma misalnya x3, ketika login komputer menuliskan
di layar angka 3, maka pemakai harus mengetik angka 27.
 Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci,
barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu
ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan
mengakses komputer, biasanya dikombinasikan dengan password.
 Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik,
misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan,
bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi
gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem komputer
harus diberikan pembatasan, misalnya :
 Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari
tertentu.
 Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun,
bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor
telepon yang disepakati. Penyusup tidak dapat menghubungi lewat
sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
 Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan
segera dikunci dan diberitahukan keadministrator.
7. Objek yang perlu diproteksi :
a. Objek perangkat keras, misalnya pemroses, segment memori,
terminal, diskdrive, printer, dll
b. Objek perangkat lunak, misalnya proses, file, basis data,
semaphore, dll Masalah proteksi adalah mengenai cara mencegah
proses mengakses objek yang tidak diotorisasi. Sehingga
dikembangkan konsep domain. Domain adalah himpunan
pasangan (objek,hak). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
 Cara penyimpanan informasi anggota domain beerupa satu matrik besar
- baris menunjukkan domain - kolom menunjukkan objek
B. Ancaman Sistem Keamanan Komputer
Jenis Ancaman Sistem Keamanan Komputer
1. Virus
a. Prinsip Virus
Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.
 Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.
 Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
a. Penjabaran
 Tipe virus yang disisipkan di attachment email.
 Jika attachment dibuka maka akan menginfeksi komputer.
 Program virus tersebut akan mendata daftar alamat akun email pengguna.
 Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
 Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
3. Internet Worms
a. Penjabaran
 Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet.
 Umumnya menyerang melalu celah/lubang keamanan OS komputer.
 Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet.
 Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna.
 Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
a. Penjabaran
 Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
 Para spammer dapat mengirim jutaan email via internet untuk kepentingan
promosi produk/info tertentu.
 Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.
5. Trojan Horse
a. Penjabaran
 Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
 Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dsb.
 Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu.
 Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber
Denidal Of Services Attack.
6. Spyware
a. Penjabaran
 Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna.
 Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data
tertentu di komputer pengguna untuk dikirim ke hacker.
 Efek spyware akan menkonsumsi memory computer sehingga komputer
menjadi lambat atau hang.
7. Viruses Timeline
C. Software Keamanan Sistem
1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Resources Shielding
1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )
a. Gunakan Software Anti Virus
b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e. Mendaftar ke layanan alert email
f. Gunakan firewall untuk koneksi ke Internet
g. Uptodate dengan software patch
h. Backup data secara reguler
i. Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
2. Kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.
BAB III PENUTUP
A. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada
system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin
maju dan berkembang.
B. Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang
bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah
yang akan datang. Terima Kasih.

More Related Content

What's hot

Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
Anin Rodahad
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
Miftahul Muttaqin
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKDhika The'Lover
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
Denny Yahya
 
12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti
FarhanYazid6
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
A Sisdianto Sumarna
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
MultiProgramming and Time Sharing
MultiProgramming and Time SharingMultiProgramming and Time Sharing
MultiProgramming and Time Sharing
Tri Sugihartono
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
Aqidatul Izzah Taufiq
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
FarhanYazid6
 

What's hot (20)

Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Perencanaan manajemen proyek
Perencanaan manajemen proyekPerencanaan manajemen proyek
Perencanaan manajemen proyek
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAK
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
MultiProgramming and Time Sharing
MultiProgramming and Time SharingMultiProgramming and Time Sharing
MultiProgramming and Time Sharing
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 

Similar to Makalah tentang keamanan komputer

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
munikaonly
 
Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)ratna yunita sari
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
sintiasria
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
nur jannah
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
Kaisal Kaisal
 
Proteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakProteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunak
Herulinked
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti Nurhaliza
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
Nur Setyowati
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
kairunnisa
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
safarudin rayyan
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
Gilang Ramadhan
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 

Similar to Makalah tentang keamanan komputer (20)

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)Masayu hana maryam(08053111063)
Masayu hana maryam(08053111063)
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Proteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunakProteksi keamanan prangkat lunak
Proteksi keamanan prangkat lunak
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 

Recently uploaded

TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
indahrosantiTeknikSi
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
rhamset
 
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
AdityaWahyuDewangga1
 
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptxMetode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
ssuser2537c0
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
jayakartalumajang1
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
delphijean1
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
HADIANNAS
 
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptxNADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
nadiafebianti2
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
AnandhaAdkhaM1
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
muhammadiswahyudi12
 

Recently uploaded (11)

TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
 
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
 
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptxMetode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
Metode Clayperon (Persamaan Tiga Momen) untuk balok menerus.pptx
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
 
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptxNADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
NADIA FEBIANTI TUGAS PPT(GAMMA APP).pptx
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
 

Makalah tentang keamanan komputer

  • 1. MAKALAH SISTEM KEAMANAN KOMPUTER Oleh: GUSTIANUS SANTIAGO NIM: 16021106102 PROGRAM STUDI INFORMATIKA JURUSAN ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SAM RATULANGI Manado 2019
  • 2. KATA PENGANTAR Puji syukur saya panjatkan kepada Tuhan yang Maha Esa yang telah melimpahkan rahmat dan kekuatan sehingga saya bisa menyelesaikan Makalah Mata Kuliah Forensik Komputer dan Digital dengan judul “ SISTEM K EAMANAN KOMPUTER “ tiada suatu halangan yang berarti. Makalah ini membahas tentang materi Sistem Keamanan Komputer dan tujuan dari penulisan makalah ini adalah untuk memenuhi tugas dari mata kuliah Forensik Komputer dan Digital sekaligus menambah wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi dimasa mendatang.Disadari dalam penyusunan makalah ini masih banyak kekurangannya,untuk itu segala Kritik dan Saran yang sifatnya membangun sangat kami harapkandemi kesempurnaan. Akhir kata, saya sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Penulis
  • 3. DAFTAR ISI HALAMAN JUDUL .................................................................................................................... i KATA PENGANTAR ................................................................................................................. ii DAFTAR ISI ............................................................................... ...............................................iii DAFTAR GAMBAR................................................................................................................... iv BAB I PENDAHULUAN A. Latar Belakang........................................................................................................................ 1 B. Tujuan ............................................................................. ........................................................1 C. Rumusan Masalah .......................................................... .........................................................1 BAB II PEMBAHASAN A. Keamanan Sistem Komputer ............................................................................................ 2 1. Macam Keamanan Sistem .................................................................................... 2 2. Masalah Penting Keamanan ................................................................................. 2 3. Aspek kebutuhan keamanan sistem komputer ...................................................... 3 4. Tipe ancaman ........................................................................................................ 3 5. Petunjuk prinsip-prinsip pengamanan sistemKomputer....................................... 4 6. Otentifikasi pemakai /user authentification ...........................................................5 7. Objek yang perlu diproteksi .................................................................................. 6 B. Ancaman Sistem Keamanan Komputer ..............................................................................7 1. Virus ....................................................................................................................... 8 2. E-mail Virus ........................................................................................................... 8 3. Internet Worms ....................................................................................................... 8 4. Spam ....................................................................................................................... 9 5. Trojan Horse ........................................................................................................... 9 6. Spyware .................................................................................................................. 9 7. Virusses Timline .................................................................................................... 10
  • 4. C. Software Keamanan Sistem ..................................................................................... 11 1. Tips Keamanan Sistem ................................................................................. 11 2. Kebijakan Sistem Keamanan Komputer ...................................................... 12 BAB III PENUTUP A. Kesimpulan ............................................................................................................ 13 B. Saran ....................................................................................................................... 13 DAFTAR PUSTAKA ................................................................................................. 14
  • 5. DAFTAR GAMBAR Virusses Timeline 1949 - 2004 ........................................................................................ 10 Virusses Timeline 1989 - 2006 ........................................................................................ 11
  • 6. BAB I PENDAHULUAN A. Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan. Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun referensi kita dimasa yang akan datang. B. Tujuan Tujuan dari Penulisan Makalah ini adalah : 1. Kita mengetahui Jenis-jenis Sistem Keamanan 2. Kita Mengetahui Cara Pencegahan Kerusakan Pada System 3. Dapat Menangani apabila System Mengalami Masalah 4. Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu 5. Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi C. Rumusan Masalah Dari latar belakang yang sudah dijelaskan diatas, maka rumusan masalah yang akan dibahas adalah sebagai berikut : 1. Semakin Berkembangnya Teknologi Informasi Dari Generasi ke Generasi 2. Semakin Banyaknya Program Jahat yang Membahayakan Komputer 3. Semakin Maraknya Aksi Kerusakan Data, Program, dan Layanan Informasi di dunia maya 4. Semakin banyaknya peminat antara pengembang program dan perusaknya
  • 7. BAB II PEMBAHASAN A. Keamanan Sistem Komputer Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis. 1. Macam keamanan sistem, yaitu : a. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. b. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. c. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. 2. masalah penting keamanan, yaitu : a. Kehilangan data / data loss Yang disebabkan karena :  Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.  Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.  Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape b. Penyusup / intruder  Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi  Penyusup aktif, yaitu mengubah data yang tidak terotorisasi. Contohnya
  • 8. penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. 3. aspek kebutuhan keamanan sistem komputer, yaitu : a. Kerahasiaan / secrecy, diantaranya privasi Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system. b. Integritas / integrity Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi. c. Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan. 4. Tipe ancaman Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu : a. Interupsi / interuption Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi. b. Intersepsi / interception Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi. c. Modifikasi / modification Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan. d. Fabrikasi / fabrication Pihak tak diotorisasi menyisipkan / memasukkan objek- objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
  • 9. 5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu : a. Rancangan sistem seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan. b. Dapat diterima Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan. c. Pemeriksaan otoritas Saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa. d. Kewenangan serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. e. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi. 6. Otentifikasi pemakai / user authentification Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login. a. cara otentifikasi :  Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll. b. Upaya pengamanan proteksi password :
  • 10.  Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu  one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.  satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.  tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.  Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.  Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru). c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :  Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.  Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.  Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.
  • 11. 7. Objek yang perlu diproteksi : a. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll b. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.  Cara penyimpanan informasi anggota domain beerupa satu matrik besar - baris menunjukkan domain - kolom menunjukkan objek B. Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer
  • 12. 1. Virus a. Prinsip Virus Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.  Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.  Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. 2. Email Virus a. Penjabaran  Tipe virus yang disisipkan di attachment email.  Jika attachment dibuka maka akan menginfeksi komputer.  Program virus tersebut akan mendata daftar alamat akun email pengguna.  Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.  Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. 3. Internet Worms a. Penjabaran  Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.  Umumnya menyerang melalu celah/lubang keamanan OS komputer.  Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.  Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.  Worm bisa menyebar melalui email atau file dokumen tertentu.
  • 13. 4. Spam a. Penjabaran  Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).  Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.  Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan. 5. Trojan Horse a. Penjabaran  Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.  Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.  Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.  Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. 6. Spyware a. Penjabaran  Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.  Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
  • 14.  Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau hang. 7. Viruses Timeline
  • 15. C. Software Keamanan Sistem 1. Anti Virus Software 2. Anti Spam Software 3. Firewall 4. Resources Shielding 1. Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware ) a. Gunakan Software Anti Virus b. Blok file yang sering mengandung virus c. Blok file yang menggunakan lebih dari 1 file extension d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing e. Mendaftar ke layanan alert email
  • 16. f. Gunakan firewall untuk koneksi ke Internet g. Uptodate dengan software patch h. Backup data secara reguler i. Hindari booting dari floopy disk j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna 2. Kebijakan Sistem Keamanan Komputer Pengguna a. Jangan download executables file atau dokumen secara langsung dari Internet. b. Jangan membuka semua jenis file yang mencurigakan dari Internet. c. Jangan install game atau screen saver yang bukan asli dari OS. d. Kirim file mencurigakan via email ke admin setempat untuk dicek. e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. f. Selektif dalam mendownload attachment file dalam email. g. Teruskan informasi virus atau hoax file ke admin setempat. h. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.
  • 17. BAB III PENUTUP A. Kesimpulan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang. B. Saran Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah yang akan datang. Terima Kasih.