You are on page 1of 14

( Softkil )

Hendy Wijaya ( 33111308 ) 2DB12

Kata Pengantar
Syukur alhamdulillah, merupakan satu kata yang sangat pantas di ucapkan kepada Allah STW, dengan suatu bimbingannyalah maka penulis bisa menyelesaikan sebuah karya tulis yang berjudul "Keamanan Komputer"

Makalah ini dibuat dengan berbagai observasi dalam jangka waktu tertentu sehingga menghasilkan karya yang bisa dipertanggungjawabkan hasilnya. Saya mengucapkan terimakasih kepada pihak terkait yang telah membantu saya dalam menghadapi berbagai tantangan dalam penyusunan makalah ini.

Saya menyadari bahwa masih sangat banyak kekurangan yang mendasar pada makalah ini. Oleh karna itu saya mengundang pembaca untuk memberikan kritik dan saran yang bersifat membangun untuk kemajuan ilmu pengetahuan ini.

Terima kasih, dan semoga makalah ini bisa memberikan sumbangsih positif bagi kita semua

Bekasi, 19-11-2012

"Hendy Wijaya"

II

DAFTAR ISI
HALAMAN JUDUL ................................................................................................ i KATA PENGANTAR .............................................................................................. ii DAFTAR ISI ............................................................................................................ iii A. DEFINISI KEAMANAN KOMPUTER ................................................ 1 B. JENIS-JENIS KEAMANAN KOMPUTER ... 7 C. CARA MENGAMANKAN KOMPUTER . 8 D. KEAMANAN TERHADAP PERANGKAT LUNAK ... 9 E. KEAMANAN DATABASE 9 PENUTUP ..................................................................... 10 A. KESIMPULAN ................................................................................................... 10 DAFTAR PUSTAKA ................................................................................................ 11

III

Keamanan Komputer
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Definisi Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer c. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu: a. Pengamanan Secara Fisik Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab. b. Pengamanan Akses Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user. c. Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya d. Pengamanan komunikasi jaringan Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Bentuk-bentuk Ancaman : Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: a. Interupsi (Interruption) Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik b. Intersepsi (interception) Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum. c. Modifikasi (modification) Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database. d. Pabrikasi (fabrication) Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut: a. Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita. b. Chameleons Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut. c. Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. 3

d. Trojan Horse Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya. e. Virus Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer. f. Worm Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan. Prinsip Desain Pengamanan Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsip-prinsip tersebut adalah: a. Least Privilege Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benarbenar dibutuhkan. b. Economy of Machanisms Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. c. Complete Mediation Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. d. Open Design Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem. e. Separation of Priviledge Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda. 4

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan programprogram yang bisa mengganggu atau menghancurkan system kita. 2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain : a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). 3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah Information based society. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.

Jenis-jenis Keamanan Komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : 1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. 2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya. 3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. 4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. 7

Cara Mengamankan Komputer


Mendisable akses ke harddisk atau drive lainnya: 1. Klik Start - Run 2. Ketik gpedit.msc 3. Pilih User Configuration 4. Administrative Templates 5. Windows Components 6. Windows Explorer 7. Pada sisi sebelah kanan double klik prevent access to drives from My Computer

8. Pilih Enabled 9. Tentukan drives mana yang tidak boleh diakses / disable 10. Klik apply - Ok 11. Sekarang coba and buka drive tersebut, maka akan ada message pop up seperti dibawah ini:

Menyembunyikan semua drive atau drive tertentu: 1. Ikuti cara diatas sampai step 6 2. Pada sisi sebelah kanan, double klik Hides these specified drives in My Computer 3. Pilih enable, dan tentukan drive apa yang ingin disembunyikan. 4. Ada baiknya pilih Restrict all drives untuk menyembunyikan semua drive pada komputer 5. Klik apply dan ok 6. Coba buka My Computer atau Windows Explorer dan Lihat pada My Computer. Apa yg terjadi pada Komputer anda? Nah loe.. kalo gak ada di My Computer nanti gimana kita buka flash disk, cd, dll Tenang bos, anda masih bisa membukanya. Caranya mudah, Pada address bar ketik drive yang ingin dibuka. Misalnya untuk flash disk biasanya ada di drive F, maka anda tinggal mengetik f: (f+titik2) lalu enter.

Keamanan Terhadap Perangkat Lunak


tertentu. Akan tetapi pertanyaan yang muncul adalah ;Mana pengaturan yang perlu dan mana yang tidak? Kalau menggunakan suatu Program tertentu program yang mana ? Masalahnya, adalah semakin aman suatu sistem pastilah tingkat kenyamanannya semakin berkurang. Mengapa demikian ? Jika Anda ingin meningkatkan keamanan komputer dengan memasang firewall, sudah barang tentu, sistem lebih aman berkat si tembok api tersebut. Tapi kenyamanan pasti berkurang gara-gara peringatan-peringatan yang sering muncul, juga sistem yang semakin berat karena terlalu banyak melakukan proses penyaringan. Itulah sebabnya orang berpikir 1024 kali sebelum menginstal firewall. Tapi, bukan berarti keamanan tidak penting. Keamanan tetap saja penting. Hanya saja tingkatannya berbeda-beda untuk setiap penggunaan komputer. Pertanyaannya sekarang, sejauh mana keamanan yang Anda butuhkan? Kalau komputer hanya sebatas digunakan dirumah oleh anda saja tentu Anda tidak perlu repot-repot beralih ke sistem operasi lain hanya untuk memperoleh keamanan. Cukup optimalkan saja pengaturan keamanan di PC Anda dan sesuaikan dengan kondisi yang Anda hadapi. Berikut ini adalah berbagai pilihan untuk mengamankan maupun mengoptimalkan system operasi Windows. Keseluruhan setting yang ada tidak merupakan keharusan untuk anda lakukan karena suatu setting pasti mempunyai konsekuensi tersendiri walaupun kemungkinannya sangat kecil. Saran kami sebelum mencoba segala sesuatunya adalah
1. Buatlah terlebih dahulu system restore agar jika terjadi kesalahan system dapat kita kembalikan ke posisi semula. 2. Lakukan juga backup untuk Registry Editor buat jaga-jaga 3. Bacalah dengan seksama tentang maksud dan cara melakukan setiap setting yang akan anda lakukan

Untuk keamanan perangkat lunak dapat dilakukan dengan tindakan/pengaturan-pengaturan

Keamanan Database
Basis data adalah suatu koleksi data computer yang terintegrasi, diorganisasikan dan disimpan dengan suatu cara yang memudahkan pengambilan kembali. Integrasi logis dari record-record dalam banyak file ini disebut konsep database yang bertujuan untuk meminimumkan pengulangan data (duplikasi data artinya data yang sama disimpan dalam beberapa file) dan mencapai independensi data (kemampuan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data). Basis data dapat juga diartikan sebagai kumpulan informasi yang disimpan didalam computer secara sistematik sehingga dapat diperiksa menggunakan suatu program computer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil query basis data disebut system management basis data (DBMS). Hirarki data dalam konsep system database yaitu database, file, record dan eleman data.

Kesimpulan
Keamanan komputer merupakan suatu tindakan yang berupa pengamanan terhadap system computer dan jaringan dari berbagai macam aspek yang dapat merugikan user dan computer itu sendiri dengan melakukan pencegahan-pencegahannya.

10

Daftar Pustaka
http://en.netlog.com/ekoprasetiyani/blog/blogid=3834089 http://ebookbrowse.com/pengertian-keamanan-komputer-doc-d143787627 http://www.forumbebas.com/thread-29207.html http://agussale.com/keamanan-software-komputer http://nti0402.wordpress.com/2011/12/20/keamanan-database/

11

You might also like