You are on page 1of 24

SISTEM KEAMANAN KOMPUTER

Disusun Oleh :
Nama

: Rendi Hermawan

NPM

: 25411951

Kelas

: 4 IC 04

JURUSAN TEKNIK MESIN


FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS GUNADARMA
2014

KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan
makalah tentang Sistem Keamanan Komputer Berguna ini dengan baik meskipun
banyak kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Lily
Wulandari selaku Dosen mata kuliah Teknologi Informasi & Multimedia
Gunadarma yang telah memberikan tugas ini kepada kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai perangkat apa ang digunakan pada
aplikasi multemedia. Kami juga menyadari sepenuhnya bahwa di dalam makalah
ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, kami
berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami
buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa
saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
sendiri maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila
terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan
saran yang membangun demi perbaikan di masa depan.

Bekasi,20 Maret 2015

Penyusun

SISTEM KEAMANAN KOMPUTER


Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer
dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer
semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini.
Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan
LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga
keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada
menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan
komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya
memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada.
Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,
namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software
keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputeradalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai
maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar
dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya An Analysis of security incidents on


the internet menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer
Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer.
Dalam

keamanan

sistem

komputer

yang

perlu

kita

lakukan

adalah

untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu
program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.

7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka


ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem
komputer, antara lain :
A. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada
penyusup yang bisa membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system.
B. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang bisa menyerang system yang
dimiliki, antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang
kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke
sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
C. Melindungi system dari kerentanan, kerentanan akan menjadikan system
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.

Aspek-aspek keamanan komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan

request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi


menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan
komputer

menjadi

lebih

menantang

karena

sudah

cukup

sulit

untuk

membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.

Jenis Ancaman Sistem Keamanan Komputer


1. Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian
dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web
memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan
muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan
aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak
dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya
sangat mengganggu.
2. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses
sebuah sistem dan mem-bypassmekanisme keamanan

3. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang


tidak dinginkan.
4. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses
sebuah perangkat mobile
5. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan
tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat
suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
6. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena
menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk
menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup
populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat
coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
7. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang
untuk dikirim lagi ke penerima yang lain.
8. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web
yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau
preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau
lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan
mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
9. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk
serangan) untuk

melumpuhkan

sistem

sistem tersebut

tidak

menyediakan

dapat

yang

dijadikan

target

sehingga

servis-servisnya (denial

of

service) atau tingkat servis menurun dengan drastis.


10. Dialers Dialers : adalah program instalasi modem dial-up internet connection.
Sebagian internet provider (blacklists) menggunakan program ini untuk
mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang
menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya

komputer yang menggunakan koneksi internet seperti ini tidak membenamkan


modem ke dalam sistem operasi komputer.
11. Document Viruses : adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi
bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus
ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
12. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus
baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut.
Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word,
biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus
Worm.ExploreZip.
13. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita
yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file
yang umumnya terjadi pada jaringan.
14. Mobile Phone Viruses
15. Mousetrapping
16. Obfuscated Spam
17. Page-Jacking
18. Obfuscated Spam
19. Page-Jacking
20. Palmtop Viruses
21. Parasitic Viruses
22. Pharming
23. Phising : Dikenal juga sebagai Brand spoofing atau Carding adalah sebuah
bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan
transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan
yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik
pemerintah/organisasi/institusi resmi.
24. Potentially Unwanted Applications
25. Ransomeware

26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk
memelihara akses root-levelpada system
27. Share price scams
28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasiinformasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal
juga dengan sebutan junk-email, yang mengiklankan produk atau layananlayanan tertentu.
29. Spear Phising
30. Spoofing
31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas
online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan
dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan
atau menyebarkan virus.
32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang
bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa
virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah
satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program
illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol
komputer kita tanpa sepengetahuan kita.
33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai
infector dan merusak software, hardware, bahkan data yang sedang berproses.
34. Viruses Hoaxes
35. Voice Phising
36. Zombies

Software Keamanan Sistem


1. Anti Virus Software
2. Anti Spam Software

3. Firewall
4. Backup Resource

Kebijakan Sistem Keamanan Komputer Pengguna


1. Jangan download executables file atau dokumen secara langsung dari Internet
apabila anda ragu-ragu asal sumbernya.
2. Jangan membuka semua jenis file yang mencurigakan dari Internet.
3. Jangan install game atau screen saver yang bukan asli dari OS.
4. Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc
(Apabila anda merasa ada masalah pada program Office)
6. Selektif dalam mendownload attachment file dalam email.

Proteksi Sistem Operasi


Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap
beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa
berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat
lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem,
proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap
kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan
menanyakan reference monitor tentang keabsahan akses tersebut. Reference
monitor kemudian

akan

menentukan

keputusan

apakah

akses

tersebut

diperbolehkan atau ditolak.Secara sederhana, mekanisme proteksi dapat


digambarkan dengan konsep domain. Domain adalah himpunan yang berisi
pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah
objek dan beberapa akses operasi (seperti read, write, execute) yang dapat
dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan

dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang
dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan
oleh

proses

terhadap

objek

tersebut.

Proses

juga

bisa

berpindah

dari domain ke domain lain dalam eksekusi.

Contoh Proteksi Pada Berkas


Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada
bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam
melindungi sebuah berkas.
1.

Tipe Akses Pada Berkas

Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan
melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang
dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan
operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas
tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted
operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di
bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
a. Read: Membaca dari berkas
b.

Write: Menulis berkas

c. Execute: Meload berkas kedalam memori untuk dieksekusi


d.

Append: Menambahkan informasi kedalam berkas di akhir berkas.

e. Delete: Menghapus berkas.


f.

List: Mendaftar properti dari sebuah berkas.

g.

Rename: Mengganti nama sebuah berkas.

h.

Copy: Menduplikasikan sebuah berkas.

i.

Edit: Mengedit sebuah berkas.

Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat


dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki
kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada
kebutuhan dan spesifikasi sistem.

2.

Akses List dan Group

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung
pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah
dengan membuat daftar akses yang berisi keterangan setiap pengguna dan
keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan
diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika
pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka
diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal
yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem
operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat.
Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar
akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini
mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang
sangat melelahkan sekaligus membosankan, terutama jika jumlah
pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah
direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih
singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
I. Owner : User yang membuat berkas.
II. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
III.Universe :Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya
membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan
dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx
dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x
sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field
separator.

3.

Pendekatan Sistem Proteksi yang Lain

Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah
dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem
operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada
direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh
pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi,
masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat
oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi.
Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu
password yang digunakan, maka kebocoran password tersebut merupakan
malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus
menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Keamanan Sistem Operasi


Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang
berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak
merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan
( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek
ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan datadata di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup
( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman
terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak,
juga pelumpuhan sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem
operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba
menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan
dari tindakan penjebolah itu (cracking).

Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman
keamanan

dari

program-program

penyusup,

yang

disebutmalicious

program atau malware. Malware adalah program yang menyusup ke dalam sistem
operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi,
mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk
kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a) Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang,
Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak
berfungsian pemroses, Disk atau
telekomunikasi,

Kesalahan

program

tape yang tidak terbaca, Kesalahan


(bugs)

Kesalahan/kelalaian

manusia

(Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi
program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi
dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
b) Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan
Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam
mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini
membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi.
Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi
kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu
permasalahan utama.

Teknik Keamanan Komputer,Enkripsi & Dekripsi


Enkripsi Dan Dekripsi
Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan
segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh
sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus
surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah
kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila
amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu
agar isi surat tidak secara mudah dipahami.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk
menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang
melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode
yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode
atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus
yang telah didefinisikan untuk mengganti kata dari informasi atau yang
merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu
algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah
pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik
chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini
digunakan dalam system keamanan computer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang
atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit,
catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar,
yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan
musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser
huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu
sudah memadai. Sepanjang sejarah pembentukan kode dan pemecahannya selalu
mendapat perhatian khusus dalam operasi militer. Penggunaan computer untuk

pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode


enigma

Nazi

sewaktu

Perang

Dunia

II.

Kini, pada zaman modern, adanya computer memungkinkan kita menghasilkan


kode

yang

kompleks,

dan

sebaliknya

pula

dapat

digunakan

untuk

memecahkannya.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk
mengenkripsi dan juga sekaligus mendekripsikan informasi.
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi
dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi
dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan
untuk

keperluan

autentikasi.

Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana
memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita
dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan,
tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah
satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan
kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci
data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali
kepada si penerima. Si penerima kemudian akan membukanya dengan kunci
miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang
digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit
bagi orang itu untuk mengakses data yang sudah digembok itu.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu
informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi
adalah proses dengan algoritma yang sama untuk mengembalikan informasi

teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah
menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan
terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik
semacam ini disebut sebagai symmetric (single key) atau secret key cryptography.
Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci
tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat diketahui oleh
seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.

MODEL-MODEL ENKRIPSI
Ada 2 macam model enkripsi yaitu, modelenkripsi kunci pribadi dan enkripsi
kunci public
A. ENKRIPSI DENGAN KUNCI PRIBADI
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk
menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau
kuncinya ini harus dijaga ketat supaya tidak ada pihak luar yang mengetahuinya.
Masalahnya sekarang adalah bagaimana untuk memberi tahu pihak penerima
mengenai

metode

atau

kunci

yang

akan

kita

pakai

sebelum

komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci
dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman,
misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang
lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim
lewat jalur E-mail biasa karena masalah keamanan.Cara enkripsi dengan
kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan
kunci pribadi
Ada beberapa model enkripsi yang termasuk golongan ini :
- Simple Substituton Cipher

Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti
oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini
adalah huruf-huruf dari sederetan alphabet.
Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti
dengan symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu
persatu di antara huruf-huruf dalam ciphertext maupun plaintext. Meskipun ada
26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher
substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan
analisis frekuensi huruf dan menebak kata-kata yang sering dipakai.
- Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari
alphabet plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.
- Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini
adalah beberapa huruf dari kata kunci yang diambil dari pergeseran yang
dilakukan oleh Caesar cipher. Metode ini menggunakan polyalphabetic
substitution cipher yang melibatkan penggunaan 2 atau lebih cipher alphabet, hal
ini untuk membuat cipher lebih aman. Vigenere cipher pertama kali diusulkan
oleh Blaise de Vigenere dari pengadilan Henry III di Perancis pada abad 16,
dimana usul tadi berupa polyalphabetic substitution berdasarkan pada table
berikut

ini:

Table Viginere Chiper


- Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia
II bagi pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut
dengan mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang
menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu
akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf
yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar.
-Letter Map
Standar Letter Map menggunakan table korespodensi yang dipilih secara
sembarang.

Contoh

Huruf

asli

Huruf

sandi

a
:

-Transposition Cipher

b
q

c
w

d
e

e
r

..

Standar transposition cipher menggunakan huruf kunci yang diberi nama dan
nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut.

Contoh :
Kata Kunci : WAHANA
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline

Kata-kata di atas tadi di jadi kan dalam satu table,lalu keluar lah hasil ciphertext
nya Ciphertext nya adalah : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.
-DES(DATA ENCRYPTION STANDARD)

Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES
menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak
mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah
Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan
dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut
cara yang mereka gunakan dalam system atau jaringan computer untuk
melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah
sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model
enkripsi dasar yaitu substitusi dan permutasi (transposisi).

B). EKRIPSI DENGAN KUNCI PUBLIC


Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi. Ketika
seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan
kunci publik si penerima. Namun, cara untuk mendekripnya dengan kunci pribadi
si penerima. Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim
menandai pesan-pesan mereka. Ini membuktikan bahwa pesan datang dari
pengirim dan belum ada perubahan selama perjalanan. Berdasarkan pada teori ini,
PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan
menjaga kunci pribadi yang sifatnya rahasia. Hasilnya, seseorang dapat
mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.
PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan
sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail
yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia
perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut
public key encryption; yaitu suatu metode kriptografi yang sangat sophisticated.
Adapun prinsip kerja PGP adalah sebagai berikut :

1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang


disebut public key encryption dengan dua kode. Kode-kode ini berhubungan
secara intrinsic, namun tidak mungkin untuk memecahkan satu sama lain.
2. Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang
kunci, yaitu kunci publik dan kunci rahasia. Si a dapat memberikan kunci publik
kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dan
sebagainya. Kunci rahasia yang disimpan pada mesin si A dan menggunakan
messager decipher akan dikirimkan ke si A. Jadi, orang lain yang akan
menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci
rahasia milik si A), mengirimkan pesan kepada A, dan A akan menggunakan
kunci rahasia untuk membacanya.
3. Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saat
terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita
memiliki suatu secure channel, mengapa masih menggunakan crypto ? Dengan
public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik
kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk
enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan
komputer pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci
publik yang ada dan kemudian dimasukkan lagi passphrase yang kita ketikkan,
namun ia hanya dapat membaca jika ia dapat mengakses komputer kita.
Penerapan PGP dalam jaringan :
1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadi PGP
akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untuk melakukan
enkripsi

plaintext.

2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yang diberi
nama

plain.txt

sedemikian

sehingga

hanya

si

Matangin

yang

dapat

mendekripsinya. Dalam hal ini, Badrun mengirimkan PGP perintah (command

line) untuk melakukan enkripsi: pgp e plain.txt Matangin. Pada command line
ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk
mengenkripsi file, plain.txt adalah nama plaintext, dan dul merepresentasikan
kunci public suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi
pesannya.PGP menggunakan suatu

Sumber :
http://id.wikipedia.org/wiki/Keamanan_komputer
dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt
idrizon.files.wordpress.com/2008//pengertian-keamanan-komputer.doc
www.jarkom.4t.com

You might also like