Komputer merupakan suatu sistem yang saling berkaitan antara input, proses,
dan
output. Oleh
Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit,
Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut
tidak bisa digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi
tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini
akan diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui
definisi dari pengamanan komputer.
Pengamanan komputer atau yang sering disebut dengan sekuriti komputer
adalah pencegahan atas penggunaan data atau program dari masalah yang akan
dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah
keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik
berupa alat – alat, program komputer sampai dengan manusianya untuk saling
menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi
satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu
komponen tersebut. Namun demikian, komponen manusia merupakan komponen
terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan
baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat
dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat
berperan banyak dalam pengamanan komputer.
1.1 Tujuan
Tujuan dari
penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu
karakteristik penggangggu yang sering dijumpai pada sistem komputer.
1.2 Metodologi penelitian
Studi Pustaka
Studi pustaka
yaitu mengumpulkan bahan – bahan berupa teori, dengan cara mempelajari buku –
buku ilmiah dan men-searching di GOOGLE yang berhubungan dengan penulisan tugas
akhir mata kuliah keamanan jaringan komputer sehingga dapat dijadikan
perbandingan dan landasan dalam pemecahan masalahnya.
BAB II
LANDASAN TEORI
2.1 Karakteristik penggangggu yang sering dijumpai pada
sistem komputer, antara lain :
- Lingkungan atau alam
- Faktor Fisika
- Kimia
- Perangkat Keras
- Perangkat Lunak
- Sistem Operasi
- Manajemen
- Organisasi
- Telekomunikasi
Salah Satu
Pengamanan dari Faktor Lingkungan atau Alam Yaitu :
v Sistem Operasi
Penggunaan Sistem operasi dimaksudkan
untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem
operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan
antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita
akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada
sistem tentang siapa kita. Identification
atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan
sistem operasi apakah kita yang berwenang atau tidak. Authentication pada
umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari,
telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh
sistem operasi, banyak disebabkan faktor manusianya antara lain :
-
Memberikan password kepada orang lain.
-
Orang lain memberikan kepada orang lain
lagi (Pihak Ketiga)
-
Password ditulis pada media dan dibaca
oleh orang lain.
-
Terlalu mudah ditebak password-nya.
-
Dicurunya kunci dan tanda pengenal atau
kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat.
-
Dibuatnya suatu alat yang membuat
duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian
tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang
yang telah
membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.
2.2
Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya
keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk
pemakai yang memiliki hak akses.
Ancaman keamanan :
- Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak
- Tampering : Pengubahan informasi yang tidak legal
- Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
·
Serangan pada sistem terdistribusi
tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran
baru yang menyamarkan (masquerade) sebagai koneksi legal
·
Penyerangan Pasive, Hanya mengamati
komunikasi atau data
·
Penyerangan Aktif, Secara aktif
memodifikasi komunikasi atau data
·
Pemalsuan atau pengubahan Email
·
TCP/IP Spoofing
Faktor- Faktor Penyebab Resiko Dalam
Jaringan Komputer :
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer :
v FISIK
· Pencurian
perangkat keras komputer atau perangkat jaringan
· Kerusakan
pada komputer dan perangkat komunikasi jaringan
· Wiretapping
· Bencana alam
v LOGIK
Kerusakan
pada sistem operasi atau aplikasi
Virus
Sniffing
Beberapa Metode
Penyerangan
- Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
- Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
- Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
- Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
Beberapa Bentuk Ancaman Jaringan :
Ø Sniffer
Peralatan yang dapat memonitor proses
yang sedang berlangsung
Ø Spoofing
Penggunaan komputer untuk meniru
(dengan cara menimpa identitas atau alamat IP)
Ø Phreaking
Perilaku menjadikan sistem pengamanan
telepon melemah
Ø Remote Attack
Segala bentuk
serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
Ø Hole
Kondisi dari
software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi
Ø Hacker
Orang yang
secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
Ø Craker
Orang yang
secara diam-diam mempelajari sistem dengam maksud jahat
Muncul karena
sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Manajemen Resiko :
•
Pengumpulan Informasi
•
Analisis
•
Output
Pengumpulan Informasi
•
Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan
Aplikasi)
– Perangkat Jaringan dan Komunikasi
Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
Penilaian terhadap segala bentuk
Ancaman (threat) :
– FISIK
• Hardware •Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
• Perangkat Jaringan
• Perangkat komunikasi data
– LOGIK
• Aplikasi • Kerusakan Logik
• Sistem Operasi •Virus
•Sniffing
•Denial of Service
• Data dan Informasi
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif
(safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
Output
•
Menjalankan safeguard / risk analysis tools
0 komentar:
Post a Comment