Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang
Maha Esa, karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas mata
kuliah Sistem Jaringan Keamanan Komputer
, yang berjudul PENGAMANAN KOMPUTER dari
FAKTOR SISTEM OPERASI
Semoga Allah SWT senantiasa memberikan balasan dari semua
kebaikan dengan pembalasan yang sebaik-baiknya, karena sesungguhnya Allah SWT
adalah sebaik-baik pemberi pembalasan.
Tidak ada gading yang tak retak, penulis menyadari bahwa
masih banyak kekurangan dan kelemahan dalam laporan ini. Oleh karena itu saran,
kritik dan koreksi sangat diharapkan. Semoga Makalah ini bermanfaat bagi kita
semua dan merupakan amalan baik bagi penulis. Amin.
Medan, Januari 2019
Penulis
BAB I
PENDAHULUAN
1.1 Latar Belakang
Komputer merupakan suatu sistem yang saling berkaitan
antara input, proses, dan output. Oleh Karena itu jika salah satu saja
mengalami kerusakan atau dalam keadaan sakit, Computer tersebut akan mengalami
gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama
sekali dengan peralatan proses(CPU) yang menjadi tumpuan dari sebuah komputer,
Untuk menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang
pengamanan komputer, ada baiknya kita mengetahui definisi dari pengamanan
komputer.
Pengamanan komputer atau yang sering disebut dengan
sekuriti komputer adalah pencegahan atas penggunaan data atau program dari
masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang
menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah
segala sesuatu baik berupa alat – alat, program komputer sampai dengan
manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi
satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu
komponen tersebut. Namun demikian, komponen manusia merupakan komponen
terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan
baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat
dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat
berperan banyak dalam pengamanan komputer.
1.2 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan
komputer dari salah satu karakteristik penggangggu yang sering dijumpai pada
sistem komputer.
BAB II
LANDASAN TEORI
2.1
Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan
interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis
jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan
yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi
tersebut atau yang dikenal dengan Identification
dan Authentication. Keduanya berfungsi
untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya
digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau
tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci,
tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan
komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor
manusianya antara lain :
-
Memberikan
password kepada orang lain.
-
Orang
lain memberikan kepada orang lain lagi (Pihak Ketiga)
-
Password
ditulis pada media dan dibaca oleh orang lain.
-
Terlalu
mudah ditebak password-nya.
-
Dicurunya
kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang
dan dibuat duplikat.
-
Dibuatnya
suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian tersebut terjadi, komputer dapat dibuka
atau dijalankan oleh orang
yang telah membuat duplikatnya, sehingga keamanan
komputer sudah tidak terjamin lagi.
2.2 Beberapa Ancaman dan Serangan
Tujuan utama dengan
adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk
pemakai yang memiliki hak akses.
Ancaman keamanan :
- Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak
berhak
- Tampering : Pengubahan informasi yang tidak legal
- Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku
tidak mengharap keuntungan apapun.
·
Serangan
pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi
yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai
koneksi legal
·
Penyerangan
Pasive, Hanya mengamati komunikasi atau data
·
Penyerangan
Aktif, Secara aktif memodifikasi komunikasi atau data
·
Pemalsuan
atau pengubahan Email
·
TCP/IP
Spoofing
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer :
v FISIK
·
Pencurian perangkat keras komputer atau perangkat
jaringan
·
Kerusakan pada komputer dan perangkat komunikasi
jaringan
·
Wiretapping
·
Bencana alam
v LOGIK
Kerusakan pada sistem operasi
atau aplikasi
Virus
Sniffing
Beberapa Metode
Penyerangan
- Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
- Masquerading, Mengirim atau menerima pesanmenggunakan identitas
lain tanpa ijin mereka
- Message tampering, Mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama pada
pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman.
Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip
pesan berikutnya sebelum dienkrip oleh penerima
- Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial
of Service, membanjiri saluran atau sesumber lain
dengan pesan yang bertujuan
untuk menggagalkan pengaksesan pemakai lain
Beberapa
Bentuk Ancaman Jaringan :
Ø Sniffer
Peralatan yang
dapat memonitor proses yang sedang berlangsung
Ø Spoofing
Penggunaan komputer
untuk meniru (dengan cara menimpa identitas atau alamat IP)
Ø Phreaking
Perilaku menjadikan
sistem pengamanan telepon melemah
Ø Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan
dari jarak jaruh di luar sistem jaringan atau media transmisi
Ø Hole
Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan
tanpa melalui proses autorisasi
Ø Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil
ujicoba yang dilakukannya.
BAB III
PEMBAHASAN
3.1 Pengamanan Komputer dari Faktor sistem Operasi
Pengganggu
komputer dari faktor sistem operasi banyak terjadi karena faktor manusia,
yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita dapat
mengikuti cara berikut ini :
1. Identification
Password dapat diibaratkan seperti sikat gigi yang
digunakan setiap hari. Oleh Karena itu, harus mengganti password tersebut
secara periode dan jangan digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang (Pemilik), sehingga
kita dapat mengikuti cara – cara di bawah ini agar password lebih terjamin.
-
Jangan
biarkan login tanpa password, Jika
kita bekerja dengan jaringan dan kita adalah seorang administrator sistem,
pastikan setiap account mempunyai password
-
Jangan
pernah membiarkan seseorang menggunakan password
kita, Jika kita sudah terlanjur memberitahukan kepada orang lain, segeralah
mengganti password dengan yang baru.
-
Janganlah
menulis password pada layar monitor,
meja, atau sekitar ruang kerja.
-
Jangan
mengetik password, sementara di
belakang atau sekeliling komputer kita ada orang lain yang mengawasi.
-
Jangan
mengirimkan password secara online ke suatu tempat melalui e-mail, karena ada
kemungkinan orang lain akan menyadap saluran e-mail anda.
Apabila anda diperbolehkan memilih password, pilihlah password
yang sukar ditebak. Dibawah ini saran – saran untuk menentukan nama password, yaitu :
-
Jangan
menggunakan kata – kata dalam bahasa Inggris.
-
Jangan
menggunakan nama – nama, seperti nama sendiri atau keluarga, pahlawan fiktif,
anggota keluarga, hewan piaraan dan lain – lain.
-
Boleh juga
menggunakan kata – kata yang tidak mempunyai arti, misalnya Jt93gpy
-
Sebaiknya
gunakan gabungan huruf dan angka.
-
Jangan
menggunakan nomor telepon anda.
-
Pilih
Password yang panjang, karena jika password anda hanya beberapa huruf atau
angka atau kombinasi keduanya, akan mudah ditemukan. Gunakan minimal 6 – 8
karakter.
-
Apabila
anda bekerja dengan jaringan, sebaiknya bedakan password antara host (Komputer)
yang satu dengan yang lain.
-
Password
yang baik adalah yang menggunakan kombinasi huruf besar dan kecil.
2. Authentication
-
Proses
pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer
-
Autentikasi
dimulai pada saat user login ke jaringan dengan cara memasukkan password
-
Jangan
pernah meninggalkan kartu pengenal atau kunci di tempat terbuka, walaupun hanya
sebentar.
-
Tempatkan
kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh orang lain,
atau letakkan pada tempat yang dapat anda kunci dari luar.
-
Pada
beberapa negara maju pengamanan kmputer telah menggunakan sensor untuk
mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik jari atau
telapak tangan atau suara pada komputer anda karena akan mudah bagi oarang lain
untuk membuat duplikatnya.
Bila anda seorang administrator sistem, sebaiknya anda
membagi file – file tersebut menjadi beberapa tingkatan, yaitu :
·
Siapa
yang boleh membaca file anda.
·
Siapa
yang boleh mengubah file anda.
·
Data
anda di share (mendapat bagian yang sama) dengan user yang lain.
Dalam pengaturan akses terhadap file – file terdapat 2
tipe, yaitu :
- Discretionary Access Control (DAC)
Pembatasan akses terhadap file, directory dan device berdasarkan user atau group. Pengaturan akses ini dilakukan
oleh pemiliknya. Pembahasan dengan tipe ini dibagi menjadi 3 bagian yang
mendasar, yaitu Read, Write, dan Execute.
Pembatasan akses kontrol dengan
tipe Discretionary Access Control
mempunyai beberapa jenis, yaitu :
a. Ownership
-
Pembuatan
file dilakukan oleh pemilik.
-
Login
atau beberapa pengenal disimpan dalam file.
-
Apabila
anda pemilik file tersebut, anda
dapat membaca dan mengubah isi file.
-
Jika
anda bukan pemilik file tersebut,
anda tidak dapat mengakses file-nya.
b. File
Types and File Protection Classes
-
Metode
ini lebih baik dibandingkan metode Ownership.
-
Sebuah file
dapat didefinisikan sebagai public,
semipublic atau private file.
Untuk mendefinisikan, anda dapat menggunakan beberapa kode, yaitu :
o
Blank
Digunakan
untuk mendefinisikan Public, yaitu
semua user dapat membaca atau menulis ke dalam file yang bersangkutan.
o
@
Digunakan
untuk mendefiniskan Execute Only,
yaitu hanya pemilik file, Administrator
System dan semua user saja dapat menjalankan file dan mengubah isi file.
o
S
Digunakan
untuk mendefiniskan Read Only, yaitu
semua user dapat membaca dan menjalankan file,
namun hanya pemilik file dan Administrator System yang dapat mengubah
file.
o
#
Digunakan
untuk mendefinisikan Private, yaitu
hanya pemilik file dan Administrator System yang dapat
membaca, mengubah dan menjalankan file.
o
A – Z
Digunakan
untuk mendefiniskan System Dependent,
yaitu Administrator System dapat mensetting sistem sehingga user yang mempunyai kelas tertentu yang
dapat mengakses file tertentu pula,
Misalnya kelas A dapat mengakses program Akuntansi, Kelas P dapat mengakses
program Payroll dan lain – lain
c. Self/Group/Public
Controls
-
Pengaturannya menggunakan 3 kategori, yaitu :
·
Self,
digunakan oleh anda sendiri sebagai pembuat atau pemilik file.
·
Group,
digunakan oleh sekelompok user.
·
Public,
digunakan yang tidak termasuk self dan group.
-
Cara
seperti ini digunakan pada sistem operasi UNIX, yang dikenal dengan nama UGO
(User / Group / Other).
-
Setiap file mempunyai sekumpulan bit – bit yang
disebut dengan file permissions.
d. Access
Data List
-
Pembatasan file dengan cara membuat daftar user – user dan group – group dengan
haknya masing – masing.
-
Cara ini lebih fleksibel dibandingkan dengan
cara – cara sebelumnya.
- Mandatory Access Control (MAC)
Pembatasan akses yang ditentukan
oleh sistem. Pengaturan akses dengan menggunakan Mandatory Access Control lebih
kompleks dibandingkan dengan menggunakan Discretionary Access Control. Pada
umumnya, penggunaan dengan tipe ini dilakukan untuk memproses data yang
bersifat sensitif, misalnya informasi pemerintah atau swasta, informasi badan
intelejen, dan lain – lain.
YA BISA TAHU KEMANA JARINGAN
ReplyDelete