MAKALAH SISTEM KEAMANAN


MAKALAH
JARINGAN KOMPUTER DASAR
SISTEM KEAMANAN









NAMA    : ANGELA JANICE PESHA RAPPUN
NIM       : 1329040125
KELAS   : PTIK 02



PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
JURUSAN PENDIDIKAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2014




KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan nikmat-Nya sehingga penulis dapat menyelesaikan Tugas Makalah tentang Sistem Keamanan
Penulis menyadari sepenuhnya masih banyak terdapat kekurangan dalam penyusunan makalah ini, baik dari segi isi maupun penulisannya. Untuk itu kritik dan saran dari semua pihak yang bersifat membangun senantiasa penulis harapkan demi penyempurnaan makalah ini dimasa yang akan datang.

Pada kesempatan ini penulis mengucapkan terima kasih atas segala bantuan semua pihak sehingga makalah ini dapat terselesaikan.Semoga makalah ini dapat bermanfaat bagi penulis, pembaca maupun pihak-pihak yang membtuhkan.
                                                                                                                   
Makassar,  Juni  2014








DAFTAR ISI
Kata Pengantar......................................................................................................................
Daftar Isi................................................................................................................................
BAB I PENDAHULUAN
A.    Latar Belakang...........................................................................................................
B.     Rumusan Masalah......................................................................................................
C.     Tujuan........................................................................................................................
BAB II PEMBAHASAN
A.       Pengertian Keamanan Jaringan Pada Komputer.....................................................
B.       Keamanan Jaringan..................................................................................................
C.       Ancaman Jaringan Komputer..................................................................................
BAB III PENUTUP
A.       Kesimpulan..............................................................................................................
B.       Saran .......................................................................................................................
Daftar Pustaka.......................................................................................................................









BAB I
PENDAHULUAN
A. LATAR BELAKANG
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan.Semua ini memanfaatkan kecanggihan alat ini.Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia.Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam jaringan kita.Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga.
Oleh karena itu, sudah menjadi kewajiban kita sebagai siswa TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas.
Keamanan jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah dan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan resiko (risk management).

B.   RUMUSAN MASALAH
      1. Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
      2.  Apa saja Keamanan Jaringan itu?
      3. Apa saja Ancaman Jaringan Komputer?

C.  TUJUAN
 1. Mengetahui Pengertian Sistem Keamanan Pada Komputer
 2. Mengetahui Apa saja keamanan Jaringan itu
 3. Mengetahui apa saja ancaman jaringan computer






BAB II
PEMBAHASAN
    A. KEAMANAN JARINGAN KOMPUTER
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

            Macam-macam Ancaman Keamanan Jaringan antara lain :
            a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

            b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

            c. Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .

            d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

            e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

            f. Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

            g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

            h. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.

   B. DEFINISI KEAMANAN JARINGAN
Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
·         Confidentiality (kerahasiaan).
·         Integrity (integritas).
·         Availability (ketersediaan).
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :
·         Kelemahan manusia (human error)
·         Kelemahan perangkat keras komputerai ber
·         Kelemahan sistem operasi jaringan
·         Kelemahan sistem jaringan komunikasi

C.   ANCAMAN JARINGAN KOMPUTER
·         FISIK
·         Pencurian perangkat keras komputer atau perangkat jaringan
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping
·         Bencana alam
·         LOGIK
·         Kerusakan pada sistem operasi atau aplikasi
·         Virus
·         Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe.Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking).Hacker sejati menyebut orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka.Hacker sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas.Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas.Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
·         Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
·         Hacker tidak merusak sistem
Craker
·         Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
·         Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Istilah-istilah pada hacker :
·         Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
·         lamer(Script kiddies) : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
·         wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
·         larva(Newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
·         hacker : aktivitas hacking sebagai profesi.
·         wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
·         guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Ancaman Jaringan komputer dilihat dari jenisnya
Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
·         Probe
Probe  atau  yang  biasa  disebut  probing  adalah  usaha  untuk  mengakses  sistem  danmendapatkan informasi tentang sistem

·         Scan     
Scan adalah probing dalam jumlah besar menggunakan suatu tool
·         Account compromise
Meliputi User compromize dan root compromize
·         Packet Snifer
Adalah  sebuah  program  yan  menangkap  /  mngcaptur  data  dari paket  yang  lewat  dijaringan. (username, password, dan informasi penting lainnya)
·         Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untukmendapatkan atau mengubah informasi tanpa otorisasi yang sah
·         Denial-of-Service
Serangan  Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layananketika pelaku mendapatkan akses tanpa izin ke mesin atau data.  Ini terjadi karena pelakumembanjiri‘ jaringan dengan volume data yang besar atau sengaja  menghabiskan  sumberdaya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yangtertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data  yangsedang dikirimkan, termasuk data terenkripsi.
·         Malicious code (Kode Berbahaya) 
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
Virus  komputer adalah sebuah program komputer atau  kode  program  yang merusak sistem komputer dan data dengan mereplikasi  dirinya sendiri  melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
Worm  adalah virus yang mereplikasi  dirinya sendiri yang tidak mengubah  file, tetapi  ada  di  memory  aktif, menggunakan  bagian dari sistem operasi yang otomatis dan biasanya  tidak  terlihat  bagi pengguna.  Replikasi mereka  yang  tidak  terkontrol memakan  sumber    daya    sistem,  melambatkan  atau  menghentikan  proses  lain.Biasanya hanya jika ini terjadi keberadaan worm diketahui.
Trojan horse  adalah program yang  sepertinya  bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya  memiliki fungsi merusak  seperti unloading  hidden  program  atau command scripts yang membuat sistem rentan gangguan.
·         Social Engineering / Exploitation of Trust
Sekumpulan  teknik  untuk  memanipulasi orang  sehingga  orang  tersebut  membocorkan informasi rahasia.  Meskipun  hal ini mirip  dengan    permainan kepercayaan  atau  penipuan sederhana,  istilah  ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
-  Memanfaatkan  kepercayaan orang dalam bersosialisasi dengan komputer.
-  Memanfaatkan  kesalahan  orang  secara  manusiawi misal :  kesalahan  ketik,     asal klik, next-next, dll
-  Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat  lain,  juga  biasanya  dibuat  url yang  hampir  sama  untuk  web  contoh  kasus  :www.klikbca.com
·         Phishing 
Tindakan  pemalsuan  terhadap  data  /  identitas  resmi yang  dilakukan  untuk  hal yangberkaitan  dengan  pemanfaatannya.  Phising  diawali dengan  mencuri  informasi personalmelalui Internet.  Phishing    telah  menjadi aktivitas  kriminal  yang  banyak  dilakukan  diInternet.
·         Deface
Perubahan terhadap tampilan suatu website secara illegal.
·         Carding
Pencurian  data  terhadap  identitas  perbankan  seseorang,  misalnya  pencurian  nomor  kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.




BAB III
PENUTUP
A.  KESIMPULAN
Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
·         Confidentiality (kerahasiaan).
·         Integrity (integritas).
·         Availability (ketersediaan).
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :
·         Kelemahan manusia (human error)
·         Kelemahan perangkat keras komputerai ber
·         Kelemahan sistem operasi jaringan
·         Kelemahan sistem jaringan komunikasi






DAFTAR PUSTAKA
http//jupren.blogspot.com/2009/03/keamanan-komputer.html
            http//bangvandawa.blogspot.com/2012/08/metode-keamanan-jaringan-komputer


Comments

Popular posts from this blog

makalah ipv4 dan ipv6