24
SISTEM KEAMANAN KOMPUTER Disusun Oleh : Nama : Rendi Hermawan NPM : 25411951 Kelas : 4 IC 04 JURUSAN TEKNIK MESIN FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS GUNADARMA 2014

Sistem Keamanan Komputer

Embed Size (px)

DESCRIPTION

okok

Citation preview

  • SISTEM KEAMANAN KOMPUTER

    Disusun Oleh :

    Nama : Rendi Hermawan

    NPM : 25411951

    Kelas : 4 IC 04

    JURUSAN TEKNIK MESIN

    FAKULTAS TEKNOLOGI INDUSTRI

    UNIVERSITAS GUNADARMA

    2014

  • KATA PENGANTAR

    Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena

    dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan

    makalah tentang Sistem Keamanan Komputer Berguna ini dengan baik meskipun

    banyak kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Lily

    Wulandari selaku Dosen mata kuliah Teknologi Informasi & Multimedia

    Gunadarma yang telah memberikan tugas ini kepada kami.

    Kami sangat berharap makalah ini dapat berguna dalam rangka menambah

    wawasan serta pengetahuan kita mengenai perangkat apa ang digunakan pada

    aplikasi multemedia. Kami juga menyadari sepenuhnya bahwa di dalam makalah

    ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, kami

    berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami

    buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa

    saran yang membangun.

    Semoga makalah sederhana ini dapat dipahami bagi siapapun yang

    membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami

    sendiri maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila

    terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan

    saran yang membangun demi perbaikan di masa depan.

    Bekasi,20 Maret 2015

    Penyusun

  • SISTEM KEAMANAN KOMPUTER

    Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer

    dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer

    semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini.

    Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan

    LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga

    keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada

    menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan

    komputer menjadi penting karena ini terkait dengan Privacy, Integrity,

    Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan

    komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya

    memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada.

    Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,

    namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software

    keamanan sistem antara lain antivirus, antispam dan sebagainya.

    Pengertian

    Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan

    memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari

    resiko. Komputeradalah suatu perangkat yang terdiri dari software dan hardware

    serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai

    maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar

    dari berbagai resiko.

    Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi

    yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.

    Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi

    terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti

    dijabarkan dalam kebijakan keamanan.

  • Menurut John D. Howard dalam bukunya An Analysis of security incidents on

    the internet menyatakan bahwa : Keamanan komputer adalah tindakan

    pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak

    bertanggung jawab.

    Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer

    Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan

    pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali

    dalam system komputer.

    Dalam keamanan sistem komputer yang perlu kita lakukan adalah

    untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita

    menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan

    global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu

    program aplikasinya masih bisa dipakai tanpa ada masalah.

    Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung

    meningkat adalah sebagai berikut :

    1. Meningkatnya pengguna komputer dan internet

    2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit

    sebuah system dengan cara mencari kelemahan dan celah yang mungkin

    disalahgunakan untuk melakukan scanning system orang lain.

    3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di

    Internet dan bisa di download secara gratis.

    4. Meningkatnya kemampuan pengguna komputer dan internet

    5. Desentralisasi server sehingga lebih banyak system yang harus ditangani,

    sementara SDM terbatas.

    6. Kurangnya hukum yang mengatur kejahatan komputer.

  • 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka

    ke Internet.

    8. Meningkatnya aplikasi bisnis yang menggunakan internet.

    9. Banyaknya software yang mempunyai kelemahan (bugs).

    Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem

    komputer, antara lain :

    A. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada

    penyusup yang bisa membaca, menulis dan menjalankan program-program

    yang bisa mengganggu atau menghancurkan system.

    B. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan

    swasta. Ada beberapa macam penyusup yang bisa menyerang system yang

    dimiliki, antara lain :

    1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis

    system yang digunakan.

    2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau

    mengubah tampilan layar yang dibuat.

    3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk

    mencapai popularitas dia sendiri, semakin tinggi system keamanan yang

    kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke

    sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.

    4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang

    kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat

    menguntungkannya secara finansial atau malah merugikannya (penyusup).

    C. Melindungi system dari kerentanan, kerentanan akan menjadikan system

    berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang

    tidak berhak.

  • Aspek-aspek keamanan komputer

    Inti dari keamanan komputer adalah melindungi komputer dan jaringannya

    dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan

    komputer sendiri meliputi beberapa aspek , antara lain :

    1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah

    pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak

    berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca

    orang lain meskipun oleh administrator.

    2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan

    khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat

    pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

    3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali

    oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak

    terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut

    berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan

    ditengah jalan disadap dan diganti isinya, sehingga email yang sampai

    ketujuan sudah berubah.

    4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan

    nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses

    seseorang, apakah dia pengakses yang sah atau tidak.

    5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat

    dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat

    pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu

    akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan

    yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu

    penggagalan service sewaktu adanya permintaan data sehingga komputer tidak

    bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan

  • request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi

    menampung beban tersebut dan akhirnya komputer down.

    Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda

    dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan

    terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan

    komputer menjadi lebih menantang karena sudah cukup sulit untuk

    membuat program komputer melakukan segala apa yang sudah dirancang untuk

    dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan

    membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi

    kebanyakan program komputer. Keamanan komputer memberikan strategi teknis

    untuk mengubah persyaratan negatif menjadi aturan positif yang dapat

    ditegakkan.

    Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer

    antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan

    mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,

    serta membuat strategi pemrograman untuk menghasilkan program komputer

    yang dapat diandalkan.

    Jenis Ancaman Sistem Keamanan Komputer

    1. Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian

    dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web

    memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan

    muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan

    aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak

    dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya

    sangat mengganggu.

    2. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses

    sebuah sistem dan mem-bypassmekanisme keamanan

  • 3. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang

    tidak dinginkan.

    4. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses

    sebuah perangkat mobile

    5. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan

    tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat

    suatu program yang mampu menyebarkan diri dan mampu tinggal di memory

    selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot

    sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang

    disket dan tabel partisi.

    6. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena

    menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk

    menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup

    populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat

    coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan

    seolah-olah komputer sedang terserang virus).

    7. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang

    untuk dikirim lagi ke penerima yang lain.

    8. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web

    yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau

    preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau

    lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan

    mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.

    9. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk

    serangan) untuk melumpuhkan sistem yang dijadikan target sehingga

    sistem tersebut tidak dapat menyediakan servis-servisnya (denial of

    service) atau tingkat servis menurun dengan drastis.

    10. Dialers Dialers : adalah program instalasi modem dial-up internet connection.

    Sebagian internet provider (blacklists) menggunakan program ini untuk

    mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang

    menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya

  • komputer yang menggunakan koneksi internet seperti ini tidak membenamkan

    modem ke dalam sistem operasi komputer.

    11. Document Viruses : adalah virus yang memanfaatkan file yang dapat

    diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi

    bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus

    ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan

    menyebar dalam sebuah jaringan.

    12. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus

    baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut.

    Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word,

    biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus

    Worm.ExploreZip.

    13. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita

    yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file

    yang umumnya terjadi pada jaringan.

    14. Mobile Phone Viruses

    15. Mousetrapping

    16. Obfuscated Spam

    17. Page-Jacking

    18. Obfuscated Spam

    19. Page-Jacking

    20. Palmtop Viruses

    21. Parasitic Viruses

    22. Pharming

    23. Phising : Dikenal juga sebagai Brand spoofing atau Carding adalah sebuah

    bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan

    transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan

    yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik

    pemerintah/organisasi/institusi resmi.

    24. Potentially Unwanted Applications

    25. Ransomeware

  • 26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk

    memelihara akses root-levelpada system

    27. Share price scams

    28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-

    informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal

    juga dengan sebutan junk-email, yang mengiklankan produk atau layanan-

    layanan tertentu.

    29. Spear Phising

    30. Spoofing

    31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas

    online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan

    dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan

    atau menyebarkan virus.

    32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang

    bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa

    virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah

    satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program

    illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol

    komputer kita tanpa sepengetahuan kita.

    33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari

    program-program lain dan menjadikan file-file program yang tertular sebagai

    infector dan merusak software, hardware, bahkan data yang sedang berproses.

    34. Viruses Hoaxes

    35. Voice Phising

    36. Zombies

    Software Keamanan Sistem

    1. Anti Virus Software

    2. Anti Spam Software

  • 3. Firewall

    4. Backup Resource

    Kebijakan Sistem Keamanan Komputer Pengguna

    1. Jangan download executables file atau dokumen secara langsung dari Internet

    apabila anda ragu-ragu asal sumbernya.

    2. Jangan membuka semua jenis file yang mencurigakan dari Internet.

    3. Jangan install game atau screen saver yang bukan asli dari OS.

    4. Kirim file mencurigakan via email ke developer Antivirus untuk dicek.

    5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc

    (Apabila anda merasa ada masalah pada program Office)

    6. Selektif dalam mendownload attachment file dalam email.

    Proteksi Sistem Operasi

    Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap

    beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa

    berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat

    lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem,

    proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap

    kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan

    menanyakan reference monitor tentang keabsahan akses tersebut. Reference

    monitor kemudian akan menentukan keputusan apakah akses tersebut

    diperbolehkan atau ditolak.Secara sederhana, mekanisme proteksi dapat

    digambarkan dengan konsep domain. Domain adalah himpunan yang berisi

    pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah

    objek dan beberapa akses operasi (seperti read, write, execute) yang dapat

    dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan

  • dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang

    dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan

    oleh proses terhadap objek tersebut. Proses juga bisa berpindah

    dari domain ke domain lain dalam eksekusi.

    Contoh Proteksi Pada Berkas

    Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada

    bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam

    melindungi sebuah berkas.

    1. Tipe Akses Pada Berkas

    Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan

    melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang

    dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan

    operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas

    tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted

    operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di

    bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:

    a. Read: Membaca dari berkas

    b. Write: Menulis berkas

    c. Execute: Meload berkas kedalam memori untuk dieksekusi

    d. Append: Menambahkan informasi kedalam berkas di akhir berkas.

    e. Delete: Menghapus berkas.

    f. List: Mendaftar properti dari sebuah berkas.

    g. Rename: Mengganti nama sebuah berkas.

    h. Copy: Menduplikasikan sebuah berkas.

    i. Edit: Mengedit sebuah berkas.

    Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat

    dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki

    kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada

    kebutuhan dan spesifikasi sistem.

  • 2. Akses List dan Group

    Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung

    pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah

    dengan membuat daftar akses yang berisi keterangan setiap pengguna dan

    keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan

    diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika

    pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka

    diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal

    yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem

    operasi akan mengeluarkan peringatan Protection Violation.

    Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat.

    Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar

    akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini

    mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:

    1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang

    sangat melelahkan sekaligus membosankan, terutama jika jumlah

    pengguna dalam sistem tidak dapat diketahui secara pasti.

    2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah

    direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.

    Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih

    singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:

    I. Owner : User yang membuat berkas.

    II. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap

    sebuah berkas, atau men-share sebuah berkas.

    III.Universe :Seluruh pengguna yang terdapat dalam sistem komputer.

    Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya

    membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan

    dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx

    dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x

    sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field

    separator.

  • 3. Pendekatan Sistem Proteksi yang Lain

    Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah

    dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem

    operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada

    direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh

    pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi,

    masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat

    oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi.

    Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu

    password yang digunakan, maka kebocoran password tersebut merupakan

    malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus

    menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

    Keamanan Sistem Operasi

    Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang

    berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak

    merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan

    ( security).

    Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek

    ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-

    data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup

    ( intruders), dan aspek musibah.

    Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman

    terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak,

    juga pelumpuhan sistem dengan adanya Denial of Service(DoS).

    Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem

    operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba

    menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan

    dari tindakan penjebolah itu (cracking).

  • Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman

    keamanan dari program-program penyusup, yang disebutmalicious

    program atau malware. Malware adalah program yang menyusup ke dalam sistem

    operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi,

    mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk

    kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.

    Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.

    Terdapat dua masalah penting, yaitu :

    a) Kehilangan data (data loss)

    Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang,

    Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak

    berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan

    telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia

    (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi

    program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi

    dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang

    online.

    b) Penyusup (hacker)

    Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan

    Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

    Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam

    mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini

    membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi.

    Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi

    kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu

    permasalahan utama.

  • Teknik Keamanan Komputer,Enkripsi & Dekripsi

    Enkripsi Dan Dekripsi

    Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan

    segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh

    sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus

    surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah

    kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila

    amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu

    agar isi surat tidak secara mudah dipahami.

    Salah satu hal yang penting dalam komunikasi menggunakan computer untuk

    menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang

    melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode

    yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode

    atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus

    yang telah didefinisikan untuk mengganti kata dari informasi atau yang

    merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu

    algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah

    pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik

    chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini

    digunakan dalam system keamanan computer dan jaringan.

    Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang

    atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit,

    catatan penting dalam komputer, maupun password untuk mengakses sesuatu.

    Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar,

    yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan

    musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser

    huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu

    sudah memadai. Sepanjang sejarah pembentukan kode dan pemecahannya selalu

    mendapat perhatian khusus dalam operasi militer. Penggunaan computer untuk

  • pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode

    enigma Nazi sewaktu Perang Dunia II.

    Kini, pada zaman modern, adanya computer memungkinkan kita menghasilkan

    kode yang kompleks, dan sebaliknya pula dapat digunakan untuk

    memecahkannya.

    Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

    1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk

    mengenkripsi dan juga sekaligus mendekripsikan informasi.

    2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi

    dan yang lain untuk proses dekripsi.

    3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi

    dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan

    untuk keperluan autentikasi.

    Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana

    memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita

    dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan,

    tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah

    satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan

    kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci

    data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali

    kepada si penerima. Si penerima kemudian akan membukanya dengan kunci

    miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang

    digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit

    bagi orang itu untuk mengakses data yang sudah digembok itu.

    Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu

    informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi

    adalah proses dengan algoritma yang sama untuk mengembalikan informasi

  • teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah

    menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan

    terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik

    semacam ini disebut sebagai symmetric (single key) atau secret key cryptography.

    Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci

    tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat diketahui oleh

    seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.

    MODEL-MODEL ENKRIPSI

    Ada 2 macam model enkripsi yaitu, modelenkripsi kunci pribadi dan enkripsi

    kunci public

    A. ENKRIPSI DENGAN KUNCI PRIBADI

    Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk

    menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau

    kuncinya ini harus dijaga ketat supaya tidak ada pihak luar yang mengetahuinya.

    Masalahnya sekarang adalah bagaimana untuk memberi tahu pihak penerima

    mengenai metode atau kunci yang akan kita pakai sebelum

    komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci

    dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman,

    misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang

    lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim

    lewat jalur E-mail biasa karena masalah keamanan.Cara enkripsi dengan

    kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan

    kunci pribadi

    Ada beberapa model enkripsi yang termasuk golongan ini :

    - Simple Substituton Cipher

  • Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti

    oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini

    adalah huruf-huruf dari sederetan alphabet.

    Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti

    dengan symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu

    persatu di antara huruf-huruf dalam ciphertext maupun plaintext. Meskipun ada

    26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher

    substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan

    analisis frekuensi huruf dan menebak kata-kata yang sering dipakai.

    - Caesar Cipher

    Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari

    alphabet plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.

    - Vigenere Cipher

    Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini

    adalah beberapa huruf dari kata kunci yang diambil dari pergeseran yang

    dilakukan oleh Caesar cipher. Metode ini menggunakan polyalphabetic

    substitution cipher yang melibatkan penggunaan 2 atau lebih cipher alphabet, hal

    ini untuk membuat cipher lebih aman. Vigenere cipher pertama kali diusulkan

    oleh Blaise de Vigenere dari pengadilan Henry III di Perancis pada abad 16,

    dimana usul tadi berupa polyalphabetic substitution berdasarkan pada table

    berikut ini:

  • Table Viginere Chiper

    - Enigma Cipher

    Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia

    II bagi pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut

    dengan mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang

    menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu

    akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf

    yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar.

    -Letter Map

    Standar Letter Map menggunakan table korespodensi yang dipilih secara

    sembarang.

    Contoh :

    Huruf asli : a b c d e f g h i j ..

    Huruf sandi : q w e r t y u i o p .

    -Transposition Cipher

  • Standar transposition cipher menggunakan huruf kunci yang diberi nama dan

    nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut.

    Contoh :

    Kata Kunci : WAHANA

    No.kolom : 163425

    Plaintext : naskah buku segera dikirimkan sebelum deadline

    Kata-kata di atas tadi di jadi kan dalam satu table,lalu keluar lah hasil ciphertext

    nya Ciphertext nya adalah : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.

    -DES(DATA ENCRYPTION STANDARD)

  • Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES

    menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak

    mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah

    Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981.

    DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan

    dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut

    cara yang mereka gunakan dalam system atau jaringan computer untuk

    melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah

    sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model

    enkripsi dasar yaitu substitusi dan permutasi (transposisi).

    B). EKRIPSI DENGAN KUNCI PUBLIC

    Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi. Ketika

    seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan

    kunci publik si penerima. Namun, cara untuk mendekripnya dengan kunci pribadi

    si penerima. Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim

    menandai pesan-pesan mereka. Ini membuktikan bahwa pesan datang dari

    pengirim dan belum ada perubahan selama perjalanan. Berdasarkan pada teori ini,

    PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan

    menjaga kunci pribadi yang sifatnya rahasia. Hasilnya, seseorang dapat

    mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.

    PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan

    sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail

    yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia

    perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut

    public key encryption; yaitu suatu metode kriptografi yang sangat sophisticated.

    Adapun prinsip kerja PGP adalah sebagai berikut :

  • 1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang

    disebut public key encryption dengan dua kode. Kode-kode ini berhubungan

    secara intrinsic, namun tidak mungkin untuk memecahkan satu sama lain.

    2. Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang

    kunci, yaitu kunci publik dan kunci rahasia. Si a dapat memberikan kunci publik

    kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dan

    sebagainya. Kunci rahasia yang disimpan pada mesin si A dan menggunakan

    messager decipher akan dikirimkan ke si A. Jadi, orang lain yang akan

    menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci

    rahasia milik si A), mengirimkan pesan kepada A, dan A akan menggunakan

    kunci rahasia untuk membacanya.

    3. Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saat

    terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita

    memiliki suatu secure channel, mengapa masih menggunakan crypto ? Dengan

    public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik

    kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk

    enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.

    Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan

    komputer pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci

    publik yang ada dan kemudian dimasukkan lagi passphrase yang kita ketikkan,

    namun ia hanya dapat membaca jika ia dapat mengakses komputer kita.

    Penerapan PGP dalam jaringan :

    1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadi PGP

    akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untuk melakukan

    enkripsi plaintext.

    2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yang diberi

    nama plain.txt sedemikian sehingga hanya si Matangin yang dapat

    mendekripsinya. Dalam hal ini, Badrun mengirimkan PGP perintah (command

  • line) untuk melakukan enkripsi: pgp e plain.txt Matangin. Pada command line

    ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk

    mengenkripsi file, plain.txt adalah nama plaintext, dan dul merepresentasikan

    kunci public suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi

    pesannya.PGP menggunakan suatu

    Sumber :

    http://id.wikipedia.org/wiki/Keamanan_komputer

    dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt

    idrizon.files.wordpress.com/2008//pengertian-keamanan-komputer.doc

    www.jarkom.4t.com