P. 1
Makalah Sistem Proteksi

Makalah Sistem Proteksi

|Views: 1,269|Likes:

More info:

Published by: Jumanto Sardion Panjaitan on Apr 12, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

09/26/2015

pdf

text

original

KATA PENGANTAR

Puji syukur kami panjatkan atas kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya kepada kita semua, sehingga pembuatan makalah tentang “Sistem Proteksi” ini dapat dibuat sesuai yang kami harapkan. Makalah “Sistem Proteksi” ini kami susun untuk para pembaca khususnya para Mahasiswa yang belajar di bidang komputer agar memberikan kemudahan dalam belajar dan memahami materi yang diberikan. Adapun keberhasilan dalam pelaksanaan pembuatan makalah serta penyusunan laporan ini tidak lepas dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya perkenankanlah kami mengucapkan terima kasih kepada : 1. Bapak Suparyanto S.Kom , selaku pembimbing yang telah memberikan saran-saran dan pengarahan sehingga kami dapat menyelesaikan makalah ini. 2. Orang tua kami yang selalu mendoakan kami serta memberikan bantuan kepada kami. 3. Teman-teman yang selalu memberikan dorongan dan semangat kepada kami.

Kami ucapkan banyak terimakasih untuk semua pihak yang telah membantu kami dalam menyelesikan pembuatan makalah “Sistem Proteksi” ini. Kritik dan saran yang mendukung sangat kami harapkan demi sempurnanya makalah ini.

Tim Penyusun:

2

Cover Kata Pengantar Daftar Isi Proteksi a. 4. Masalah Penting Keamanan c. 2.DAFTAR ISI 1. Proteksi 0 1 2 3 3 6 6 6 7 7 9 10 5. Keamanan Sistem a. 3. Petunjuk prinsip-prinsip pengamanan Sistem e. Cara Mudah Proteksi komputer anda dari virus 2 . Aspek kebutuhan Keamanan Sistem computer d. Cara Otentifikasi f. Macam-macam Keamanan Sistem b.

Proteksi Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Domain adalah himpunan yang berisi pasangan objek dan hak akses. dan Sekuriti akses. execute) yang dapat dilakukan terhadap objek tersebut. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU. Di beberapa sistem. sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut). dll). proteksi dilakukan oleh sebuah program yang bernama reference monitor. basis data. Secara sederhana. karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup. melainkan juga berkaitan dengan hal : 2 . memori. lingkup sekuriti dari suatu sistem komputer (lihat gambar I) mencakup hal-hal yang tidak saja berkaitan dengan : Sekuriti fisik. mekanisme proteksi dapat digambarkan dengan konsep domain. Pada era komputer saat ini. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read. setiap proses berjalan dalam beberapa domain proteksi. dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. disk. berkas. write. Dalam setiap waktu. yaitu : seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi. Setiap kali ada pengaksesan sumber daya PC yang diproteksi. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut. printer. yaitu : fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol. sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. proses. sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. dll) atau perangkat lunak (seperti program.

Aspek yang berhubungan dengan persyaratan sekuriti adalah : Secrecy. beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.Sekuriti file/data. Lingkup Sekuriti dalam Sistem Komputer Computer System Sekuriti File/Data Computer System Sekuriti File/Data Sekuriti Akses Sekuriti Jaringan Sekuriti Akses Sekuriti Fisik Sekuriti Fisik User User Didalam mempelajari permasalahan sekuriti. dan Sekuriti jaringan. isi informasinya tidak dengan mudah didapatkan. sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi. sehingga apabila file/data tersebut dicuri. yaitu : untuk file/data yang sensitif dan bersifat rahasia. Integrity. yaitu: dengan pemanfaatan jaringan "public". Gambar I.data dan informasi. Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak. data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya. 2 . yaitu yang berhubungan dengan akses membaca. yaitu yang berhubungan dengan akses merubah data dan informasi. diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu.

Availability. yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang. memotong line komunikasi dll. contohnya harddisk yang dirusak. yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer. yang merupakan ancaman terhadap integrity. contohnya adalah dengan menambahkan suatu record kedalam file. Fabrication. contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak. Interception. yaitu yang berhubungan dengan ketersediaan data dan informasi. yaitu : orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem. Secara garis besar ancaman terhadap sekuriti suatu sistem komputer dapat dilihat pada tabel I berikut : Sistem Komputer Hardware Software Data Line Komunikasi Availability Peralatan dicuri/dirusak Program dibuang/dihapus File dibuang/dihapus Kabel diputus/dirusak Secrecy Integrity Software dikopi Program dirubah Analisa data untuk File dirubah atau file keperluan ilegal baru disisipkan Informasi disadap Informasi dirubah 2 . yang merupakan ancaman terhadap availability. contohnya adalah merubah program dll. yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer. melainkan juga dapat melakukan perubahan terhadap informasi. sehingga menjadi tidak ada dan tidak berguna. Modification. Sedangkan yang berhubungan dengan aspek ancaman terhadap sekuriti (lihat gambar II) adalah : Interruption. yang merupakan ancaman terhadap secrecy. yang merupakan ancaman terhadap integrity. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

yaitu : 1. Pengamanan termasuk masalah teknis. yaitu : 1. 2. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Macam-Macam keamanan sistem. Kehilangan data / data loss Yang disebabkan karena : 2 . Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan 3. legalitas dan politis.Keamanan Sistem Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi. diinterupsi dan diganggu oleh orang yang tidak diotorisasi. manajerial. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran. 1. 2. Masalah penting keamanan.

disk / tape yang tidak terbaca. Contohnya penyadapan oleh orang dalam. spionase militer / bisnis. Integritas / integrity Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihakpihak yang terotorisasi 3. tikus. Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan Sumber Sumber informas informas ii ii Tujuan Tujuan informas informas i i Aliran normal Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi. contohnya kesalahan pemasukkan data. yaitu : 1. gempa bumi. yaitu mengubah data yang tidak terotorisasi. Kesalahan perangkat keras dan perangkat lunak. banjir. ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman. Sasaran keamanan adalah menghindari. yaitu : 2 . kesalahan program / bugs. • • 3. usaha hacker dalam mencari uang. • Kesalahan / kelalaian manusia. contohnya kebakaran. kerusuhan. yaitu yang membaca data yang tidak terotorisasi • Penyusup aktif. Berdasarkan fungsi ini. Kerahasiaan / secrecy. 2. kehilangan disk / tape. contohnya ketidak berfungsinya pemroses. mencegah dan mengatasi ancaman terhadap sistem. perang. memasang tape / disk yang salah. Aspek kebutuhan keamanan sistem komputer.Bencana. kesalahan komunikasi. diantaranya privasi Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system 2. lirikan pada saat pengetikan password. Penyusup / intruder • Penyusup pasif. dll.

Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file. Merupakan ancaman terhadap integritas. mengcopy file tanpa diotorisasi. pemotongan kabel komunikasi. menambah record file. Intersepsi / interception Pihak tak diotorisasi dapat mengakses sumber daya. 2 . Interupsi / interuption Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Contohnya memasukkan pesan palsu ke jaringan. Merupakan ancaman terhadap ketersediaan. memodifikasi pesan Sumber Sumber informas informas i i Tujuan Tujuan informas informas i i Modifikasi 4. Sumber Sumber informas informas i i Tujuan Tujuan informas informas i i Interupsi 2. Contohnya penyadapan. Pihak tak diotorissasi dapat berupa orang / program komputeer. mengubah program. Merupakan ancaman terhadap kerahasiaan. Modifikasi / modification Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Fabrikasi / fabrication Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Contohnya penghancuran harddisk.1. Sumber Sumber informas informas i i Tujuan Tujuan informas informas i i Intersepsi 3.

misalnya password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.Sumber Sumber informas informas i i Tujuan Tujuan informas informas i i Fabrikasi 4. Salting. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi. menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu b. Pemeriksaan otoritas saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa. dll Untuk password. Cara otentifikasi : 1. sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan. 5 . tanggal lahir. menanyakan ke pemakai dan memeriksa jawaban yang diberikan. komputer memilih salah satu dari pertanyaan secara acak. satu daftar panjang pertanyan dan jawaban. Petunjuk prinsip-prinsip pengamanan sistem komputer. sehingga pada saat login. Rancangan sistem seharusnya publik Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. 5. 2. misalnya pemakai mendapat 1 buku daftar password. yaitu : 1. nama panggilan. misalnya nama kecil. mengingatnya dan menggetikkannya saat akan mengakses sistem komputer. Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login. c. dll. 4. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan. pemakai harus mengganti password secara teratur. Sesuatu yang diketahui pemakai. 2 . Kewenangan serendah mungkin Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Upaya pengamanan proteksi password : a. pemakai memilih suatu kata kode. one time password. Dapat diterima Mekanisme harus mudah diterima. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat. 3. nama kecil ibu mertua. kombinasi kunci.

Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik. tapi hanya pada saluran tetepon tertentu. sidik suara. Cara penyimpanan informasi anggota domain beerupa satu matrik besar. Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. misalnya pada terminal tertentu. misalnya dibatasi sampai 3 kali.. bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru). maka pemakai harus mengetik angka 27. dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Hak dalam konteks ini berarti ijin melakukan suatu operasi. tantangan tanggapan / chalenge respone. semaphore. bisa juga. kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System). pemakai diberikan kebebasan memilih suatu algoritma misalnya x3. Objek yang perlu diproteksi : 1. Objek perangkat keras. Pembatasan dengan call back. file. 3. biasanya dikombinasikan dengan password. Pembatasan login. bila telah sukses. diskdrive. dan segera dikunci dan diberitahukan ke administrator. segment memori. belum tentu berguna. foto. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon. misalnya proses.hak). Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer.. ketika login komputer menuliskan di layar angka 3. selalu akan muncul pertanyaan apakah program ini boleh 2 . Sesuatu yang dimiliki pemakai.d. trojan. tanda tangan. worm dan sejenisnya dengan memakai antivirus?. yaitu login dapat dilakukan oleh siapapun. sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Pembatasan jumlah usaha login. Cara Mudah Proteksi komputer anda dari virus tanpa program Antivirus & Firewall Untuk mencegah virus. misalnya pemroses. cumannya komputer anda akan berjalan lebih lambat. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan. karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru. terminal. 3. kunci. ATM. misalnya sidik jari. dll 2. pada waktu dan hari tertentu 2. basis data. misalnya : 1. Objek perangkat lunak. barcode KTM. Karena virus selalu lebih baru dari antivirus. dll Pada tanda tangan. misalnya bagde. 2. Domain adalah himpunan pasangan (objek. kartu identitas. Kartu pengenal dengan selarik pita magnetik. dimana : • baris menunjukkan domain • kolom menunjukkan objek 6. printer.

Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet. 1. hingga yang baru-baru ada pesan dr FBI/CIA untuk anda. messenger (kirim/download file). Virus sebenarnya lain dengan trojan atau worm. 2. tapi di jaman ini virus pada umumnya memanfaatkan teknologi internet untuk menyebar luas.dijalankan. mirc. mirc dan messenger kalau anda belum kenal dengan pengirimnya dan belum yakin file itu berisi virus. karena kalau pengguna membukanya akan meng-infeksi file-file lainnya. tapi pada prakteknya penyebarannya virus banyak di maanfaatkan oleh program worm dan trojan. matikan program java & java script. 2 . Trojan adalah sebuah program yang dapat dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut dijalankan. bahkan bisa nempel di html file (file website). Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system. Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori VIRUS. otomatis akan menjadi file trojan/worm juga. cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena semua itu merusak sistem file komputer. Kalau worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja. games bagus. antara lain: 1. dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri windows yang diubah). Kalau anda browser ke situs yang tidak anda kenal. Jadi solusi yang aman. Pertama-tama akan kami jelaskan definisi dan bagaimana virus. Jangan membuka atau menerima file yang di dapat dr email. apalagi kalau file tersebut telah ter-infeksi. Cara masuknya bisa melalui E-mail (attachment). Sebenarnya cara mengatasi virus itu cukup mudah. gambar lucu. Intinya virus bisa berupa atau berfungsi seperti trojan/worm dan sebaliknya juga. trojan. cara dapat uang. tools yang berguna buat anda. 2. file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL. Banyak cara pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file yang ber-virus. Nah kalau virus itu residen di memori dan dia akan merubah file yang biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. download dr situs (terutama situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. antara lain dengan iming-iming gambar porno. worm dan sejenisnya bisa masuk ke dalam sistem komputer anda.

3. cara backup pada winXp dan winme dengan create restore point dahulu di program> accesories> system tools> system restore. Winxp dan winme juga harus menggunakan Microsoft Backup. ketika komputer lagi idle. Untuk win98 satu-satunya cara hanya memakai program system schedule windows atau program lainnya yang berfungsi sebagai otomatis backup. Bila komputer anda hari ini terkena virus. Untuk itulah backup system & data sangat diperlukan. dan Sebelum anda melakukan hal ini. DVD.Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak akan masuk secara otomatis ke komputer anda. winxp dan winme juga harus memakai program tersebut supaya bila terjadi apa-apa. anda harus punya cadangan penyimpanan data atau file system. tapi tidak akan 100% pasti komputer anda tidak terkena virus. anda tinggal restore system sebelumnya atau yang kemarin. karena penulis takut anda melakukan kesalahan yang dapat berakibat fatal terhadap system anda. 2 . Anda akan bingung dan kesulitan untuk memahaminya. Lebih dari 90% komputer yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari virus. berikut ini adalah caranya: 1. anda harus terlebih dahulu membackup system windows anda (baca keterangan no 1 di atas). kalau tidak. 2. USB drive dan media luar apapun bentuknya. winxp dan winme sudah otomatis melakukannya setiap anda mematikan komputer anda. Kalau membuka disket. apalagi kita tidak akan mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang ditimbulkan sejauh apa. tapi untuk pastinya. Untuk menghindari kerusakan yang ditimbulkan virus. win98 bisa pakai Microsoft Backup dengan membackup folder windows semuanya. Kalau anda males melakukannya secara manual. anda tinggal me-restore kembali. scan dahulu dengan program antivirus untuk memastikan itu benar-benar aman. karena system restore tidak 100% mengembalikan data anda. Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Khusus untuk data. Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran EXE. walaupun virus tersebut sempat masuk ke komputer anda. CD. Tips di atas mungkin akan mencegah masuknya virus ke komputer anda. Anda juga harus mempunyai dasar Windows untuk melakukan ini. bisa saja anda kecolongan.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->