KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah Swt atas rahmat dan karunia-Nya saya dapat menyelesaikan tugas penulisan ini dengan baik. Tugas yang berjudul sistem keamanan komputer ini membahas mengenai dll.
Dalam penulisan makalah ini saya banyak mendapat bantuan dari berbagai pihak terutama untuk mendapatkan informasi mengenai materi yang akan dibahas. Oleh karena itu, saya ingin mengucapkan terima kasih kepada semua pihak yang telah membantu penulisan makalah ini.
Saya sadar bahwa dalam makalah ini masih jauh dari kesempurnaan, Hal itu di karenakan keterbatasan kemampuan dan pengetahuan saya. Oleh karena itu, saya sangat mengharapkan kritik dan saran yang bersifat membangun dari para pembaca. Semoga makalah ini dapat bermanfaat bagi kita.
Akhir kata, saya memohon maaf apabila dalam penulisan makalah ini terdapat banyak kesalahan.

Bekasi, 14 Mei 2013

PENDAHULUAN

1.1   Latar belakang

Latar belakang penulisan makalah ini adalah untuk dapat lebih memahami materi tentang sistem keamanan komputer yang akan menjadi pokok pembahasan dalam makalah ini.

1.2   Tujuan

Tujuan penulisan tugas ini yaitu :

  • Memberikan pengertian tentang sistem keamanan komputer
  • Memberikan informasi tentang manfaat dan fungsi sistem keamanan komputer
  • Memberikan penjelasan tentang metode keamanan jaringan
  • Hal-hal lainnya yang berhubungan dengan sistem keamanan jaringan.

PEMBAHASAN

1.1         Pengertian sistem keamanan komputer

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

1.2  Manfaat & Fungsi sistem keamanan komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.

Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

*  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
*  Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
*  Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
*  Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

1.3  Metode keamanan jaringan komputer

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain ;

*  IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah system yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Apabila ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa

paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu forewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode ;

–         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

–         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

*  Network Topology

Secara mendasar sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut DeMilitarized Zone (DMZ).

–         Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.

–         Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.

–         Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

*  Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

*  Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

*  Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangat dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer oraganisai tersebut lebih terjamin.

1.4  Ancaman Jaringan komputer dilihat dari jenisnya

Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :

Probe

Probe  atau  yang  biasa  disebut  probing  adalah  usaha  untuk  mengakses  sistem  dan

mendapatkan informasi tentang sistem

Scan     

Scan adalah probing dalam jumlah besar menggunakan suatu tool

Account compromise

Meliputi User compromize dan root compromize

Packet Snifer

Adalah  sebuah  program  yan  menangkap  /  mngcaptur  data  dari paket  yang  lewat  di

jaringan. (username, password, dan informasi penting lainnya)

Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk

mendapatkan atau mengubah informasi tanpa otorisasi yang sah

Denial-of-Service

Serangan  Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan

ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.  Ini terjadi karena pelaku

membanjiri‘ jaringan dengan volume data yang besar atau sengaja  menghabiskan  sumber

daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang

tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data  yang

sedang dikirimkan, termasuk data terenkripsi.

Malicious code (Kode Berbahaya

Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.

Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.

–  Virus  komputer adalah sebuah program komputer atau  kode  program  yang merusak sistem komputer dan data dengan mereplikasi  dirinya sendiri  melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.

–  Worm  adalah virus yang mereplikasi  dirinya sendiri yang tidak mengubah  file, tetapi  ada  di  memory  aktif, menggunakan  bagian dari sistem operasi yang otomatis dan biasanya  tidak  terlihat  bagi pengguna.  Replikasi mereka  yang  tidak  terkontrol memakan  sumber    daya    sistem,  melambatkan  atau  menghentikan  proses  lain.

Biasanya hanya jika ini terjadi keberadaan worm diketahui.

–  Trojan horse  adalah program yang  sepertinya  bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya  memiliki fungsi merusak  seperti unloading  hidden  program  atau command scripts yang membuat sistem rentan gangguan.

Social Engineering / Exploitation of Trust

Sekumpulan  teknik  untuk  memanipulasi orang  sehingga  orang  tersebut  membocorkan informasi rahasia.  Meskipun  hal ini mirip  dengan    permainan kepercayaan  atau  penipuan sederhana,  istilah  ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.

Beberapa jebakan yang dapat dilakukan diantaranya dengan :

–  Memanfaatkan  kepercayaan orang dalam bersosialisasi dengan komputer.

–  Memanfaatkan  kesalahan  orang  secara  manusiawi misal :  kesalahan  ketik,  asal klik, next-next, dll

–  Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat  lain,  juga  biasanya  dibuat  url yang  hampir  sama  untuk  web  contoh  kasus  :www.klikbca.com

Phishing 

Tindakan  pemalsuan  terhadap  data  /  identitas  resmi yang  dilakukan  untuk  hal yang

berkaitan  dengan  pemanfaatannya.  Phising  diawali dengan  mencuri  informasi personal

melalui Internet.  Phishing    telah  menjadi aktivitas  kriminal  yang  banyak  dilakukan  di

Internet.

Deface

perubahan terhadap tampilan suatu website secara illegal.

Carding

pencurian  data  terhadap  identitas  perbankan  seseorang,  misalnya  pencurian  nomor  kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Sumber :

–         http//jupren.blogspot.com/2009/03/keamanan-komputer.html

–         http//bangvandawa.blogspot.com/2012/08/metode-keamanan-jaringan-komputer, dll.

Demikian pembahasan tentang sistem keamanan jaringan komputer ini saya buat. Mohon maaf apabila terdapat kesalahan kata-kata, sumber, informasi atau kekurangan didalam pembuatan makalah ini. Sekian dan terimakasih.