Professional Documents
Culture Documents
Disusun Oleh :
Nama
: Rendi Hermawan
NPM
: 25411951
Kelas
: 4 IC 04
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan
makalah tentang Sistem Keamanan Komputer Berguna ini dengan baik meskipun
banyak kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Lily
Wulandari selaku Dosen mata kuliah Teknologi Informasi & Multimedia
Gunadarma yang telah memberikan tugas ini kepada kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai perangkat apa ang digunakan pada
aplikasi multemedia. Kami juga menyadari sepenuhnya bahwa di dalam makalah
ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, kami
berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami
buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa
saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
sendiri maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila
terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan
saran yang membangun demi perbaikan di masa depan.
Penyusun
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputeradalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai
maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar
dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
keamanan
sistem
komputer
yang
perlu
kita
lakukan
adalah
untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu
program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
menjadi
lebih
menantang
karena
sudah
cukup
sulit
untuk
membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.
melumpuhkan
sistem
sistem tersebut
tidak
menyediakan
dapat
yang
dijadikan
target
sehingga
servis-servisnya (denial
of
26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk
memelihara akses root-levelpada system
27. Share price scams
28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasiinformasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal
juga dengan sebutan junk-email, yang mengiklankan produk atau layananlayanan tertentu.
29. Spear Phising
30. Spoofing
31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas
online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan
dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan
atau menyebarkan virus.
32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang
bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa
virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah
satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program
illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol
komputer kita tanpa sepengetahuan kita.
33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai
infector dan merusak software, hardware, bahkan data yang sedang berproses.
34. Viruses Hoaxes
35. Voice Phising
36. Zombies
3. Firewall
4. Backup Resource
akan
menentukan
keputusan
apakah
akses
tersebut
dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang
dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan
oleh
proses
terhadap
objek
tersebut.
Proses
juga
bisa
berpindah
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan
melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang
dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan
operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas
tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted
operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di
bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
a. Read: Membaca dari berkas
b.
g.
h.
i.
2.
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung
pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah
dengan membuat daftar akses yang berisi keterangan setiap pengguna dan
keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan
diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika
pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka
diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal
yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem
operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat.
Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar
akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini
mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang
sangat melelahkan sekaligus membosankan, terutama jika jumlah
pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah
direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih
singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
I. Owner : User yang membuat berkas.
II. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
III.Universe :Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya
membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan
dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx
dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x
sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field
separator.
3.
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah
dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem
operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada
direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh
pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi,
masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat
oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi.
Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu
password yang digunakan, maka kebocoran password tersebut merupakan
malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus
menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman
keamanan
dari
program-program
penyusup,
yang
disebutmalicious
program atau malware. Malware adalah program yang menyusup ke dalam sistem
operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi,
mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk
kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a) Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang,
Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak
berfungsian pemroses, Disk atau
telekomunikasi,
Kesalahan
program
Kesalahan/kelalaian
manusia
(Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi
program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi
dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
b) Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan
Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam
mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini
membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi.
Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi
kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu
permasalahan utama.
Nazi
sewaktu
Perang
Dunia
II.
yang
kompleks,
dan
sebaliknya
pula
dapat
digunakan
untuk
memecahkannya.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk
mengenkripsi dan juga sekaligus mendekripsikan informasi.
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi
dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi
dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan
untuk
keperluan
autentikasi.
Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana
memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita
dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan,
tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah
satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan
kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci
data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali
kepada si penerima. Si penerima kemudian akan membukanya dengan kunci
miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang
digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit
bagi orang itu untuk mengakses data yang sudah digembok itu.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu
informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi
adalah proses dengan algoritma yang sama untuk mengembalikan informasi
teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah
menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan
terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik
semacam ini disebut sebagai symmetric (single key) atau secret key cryptography.
Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci
tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat diketahui oleh
seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
MODEL-MODEL ENKRIPSI
Ada 2 macam model enkripsi yaitu, modelenkripsi kunci pribadi dan enkripsi
kunci public
A. ENKRIPSI DENGAN KUNCI PRIBADI
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk
menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau
kuncinya ini harus dijaga ketat supaya tidak ada pihak luar yang mengetahuinya.
Masalahnya sekarang adalah bagaimana untuk memberi tahu pihak penerima
mengenai
metode
atau
kunci
yang
akan
kita
pakai
sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci
dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman,
misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang
lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim
lewat jalur E-mail biasa karena masalah keamanan.Cara enkripsi dengan
kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan
kunci pribadi
Ada beberapa model enkripsi yang termasuk golongan ini :
- Simple Substituton Cipher
Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti
oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini
adalah huruf-huruf dari sederetan alphabet.
Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti
dengan symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu
persatu di antara huruf-huruf dalam ciphertext maupun plaintext. Meskipun ada
26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher
substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan
analisis frekuensi huruf dan menebak kata-kata yang sering dipakai.
- Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari
alphabet plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.
- Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini
adalah beberapa huruf dari kata kunci yang diambil dari pergeseran yang
dilakukan oleh Caesar cipher. Metode ini menggunakan polyalphabetic
substitution cipher yang melibatkan penggunaan 2 atau lebih cipher alphabet, hal
ini untuk membuat cipher lebih aman. Vigenere cipher pertama kali diusulkan
oleh Blaise de Vigenere dari pengadilan Henry III di Perancis pada abad 16,
dimana usul tadi berupa polyalphabetic substitution berdasarkan pada table
berikut
ini:
Contoh
Huruf
asli
Huruf
sandi
a
:
-Transposition Cipher
b
q
c
w
d
e
e
r
..
Standar transposition cipher menggunakan huruf kunci yang diberi nama dan
nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut.
Contoh :
Kata Kunci : WAHANA
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline
Kata-kata di atas tadi di jadi kan dalam satu table,lalu keluar lah hasil ciphertext
nya Ciphertext nya adalah : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.
-DES(DATA ENCRYPTION STANDARD)
Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES
menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak
mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah
Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan
dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut
cara yang mereka gunakan dalam system atau jaringan computer untuk
melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah
sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model
enkripsi dasar yaitu substitusi dan permutasi (transposisi).
plaintext.
2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yang diberi
nama
plain.txt
sedemikian
sehingga
hanya
si
Matangin
yang
dapat
line) untuk melakukan enkripsi: pgp e plain.txt Matangin. Pada command line
ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk
mengenkripsi file, plain.txt adalah nama plaintext, dan dul merepresentasikan
kunci public suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi
pesannya.PGP menggunakan suatu
Sumber :
http://id.wikipedia.org/wiki/Keamanan_komputer
dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt
idrizon.files.wordpress.com/2008//pengertian-keamanan-komputer.doc
www.jarkom.4t.com