Proteksi dan Scuriti Sistem Komputer makalah.docx

15
Proteksi dan Scuriti Sistem Komputer KATA PENGANTAR Puji Syukur alhamdulilah kami panjatkan kehadiran Allah SWT, karena atas berkat dan rahmat karunia-Nya kami dari kelompok I bisa menyelesaikan tugas makalah ini dengan sebaik mungkin tepat pada waktunya. Tujuan dari pembuatan makalah ini adalah untuk mengetahui apa fungsi dan guna “ Proteksi dan Scuriti Sistem Komputer” itu dalam sebuah computer. Makalah ini disusun untuk para pembaca khususnya para mahasiswa yang belajar dibidang computer agar memberikan kemudahan dalam belajar dan memahami materi yang diberikan. Adapun keberahasilan dalam pelaksaan pembuatan makalah serta penyususnan laporan ini tidak lepas dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya perkenankanlah kami mengucapkan terima kasih kepada: 1. Ibu Dia Rahmiaty, S.T. selaku dosen pembimbing yang telah memberikan saran dan pengarahan sehingga kami dapat menyelesaikan makalah ini. 2. Orang tua kami yang selalu mendoakan kami serta memberikan motivasi kepada kami. 3. Teman-teman yang selalu memberikan doronagan dan semangat kepada kami. Semoga makalah ini dapat bermanfaat bagi penulis dan para pembaca sekalian. Kritik dan saran yang mendukung sangat kami harapkan demi sempurnanya makalah ini. Subulussalam, Desember 2013 Penyusun, Kelompok I DAFTAR ISI KATA PENGANTAR..................................................................... .... i DAFTAR ISI........................................................................... .............. ii BAB I PENDAHULUAN...................................................................

Transcript of Proteksi dan Scuriti Sistem Komputer makalah.docx

Proteksi dan Scuriti Sistem Komputer

KATA PENGANTAR Puji Syukur alhamdulilah kami panjatkan kehadiran Allah SWT, karena atas berkat dan rahmat karunia-Nya kami dari kelompok I bisa menyelesaikan tugas makalah ini dengan sebaik mungkin tepat pada waktunya. Tujuan dari pembuatan makalah ini adalah untuk mengetahui apa fungsi dan guna Proteksi dan Scuriti Sistem Komputer itu dalam sebuah computer.Makalah ini disusun untuk para pembaca khususnya para mahasiswa yang belajar dibidang computer agar memberikan kemudahan dalam belajar dan memahami materi yang diberikan.Adapun keberahasilan dalam pelaksaan pembuatan makalah serta penyususnan laporan ini tidak lepas dari bimbingan, pengarahan dan dorongan dari berbagai pihak. Oleh karenanya perkenankanlah kami mengucapkan terima kasih kepada:1. Ibu Dia Rahmiaty, S.T. selaku dosen pembimbing yang telah memberikan saran dan pengarahan sehingga kami dapat menyelesaikan makalah ini.2. Orang tua kami yang selalu mendoakan kami serta memberikan motivasi kepada kami.3. Teman-teman yang selalu memberikan doronagan dan semangat kepada kami.Semoga makalah ini dapat bermanfaat bagi penulis dan para pembaca sekalian. Kritik dan saran yang mendukung sangat kami harapkan demi sempurnanya makalah ini.Subulussalam, Desember 2013 Penyusun, Kelompok I

DAFTAR ISIKATA PENGANTAR......................................................................... iDAFTAR ISI......................................................................................... iiBAB I PENDAHULUAN..................................................................... 11.1 Latar Belakang ........................................................................... 11.2 Rumusan Masalah ...................................................................... 21.3 Batasan Masalah ........................................................................ 21.4 Tujuan Penulisan ........................................................................ 2BAB II TINJAUAN PUSTAKA......................................................... 32.1 Proteksi Dan Scuriti System Komputer.................................... 32.1.1 Pengertian Proteksi.................................................................. 32.1.2 Pengertian Scuriti.................................................................... 3BAB III PEMBAHASAN..................................................................... 53.1 Proteksi dan Scuriti System Komputer ...................................... 53.1.1 Pengertian Proteksi .............................................................. 53.1.2 Tujuan Dari Proteksi............................................................. 53.1.3 Domain Proteksi.................................................................... 63.1.4 Matriks Pengaksesan Objek ........................................................ 73.1.5 Revokasi Hak Akses............................................................. 73.1.6 Sistem Berdasarkan Kapabilitas............................................ 83.1.7 Proteksi Dalam Bahasa......................................................... 83.2 Scuriti System Komputer............................................................ 83.2.1 Pengertian Scuriti Atau Keamanan....................................... 83.2.2 Masalah Scuriti...................................................................... 93.2.3 Pengertian Autentikasi.......................................................... 103.2.4 Ancaman Program................................................................. 123.2.5 Ancaman Sistem................................................................... 143.2.6 Monitoring Ancaman............................................................ 153.2.7 Enkripsi................................................................................. 15BAB IV PENUTUP.............................................................................. 64.1 Kesimpulan................................................................................. 74.2 Saran........................................................................................... 8DAFTAR PUSTAKA........................................................................... 17

BAB IPENDAHULUAN1.1 LATAR BELAKANGDalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, proteksi dan scuriti system computer merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu proteksi dan scuriti itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password.Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para penyerang (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.1.2 RUMUSAN MASALAHUraian rumusan masalah meliputi :1. Apa pengertian proteksi ?2. Apa tujuan dari proteksi?3. Apa pengertian domain proteksi?4. Apa yang dimaksud materik akses?5. Apa yang dimaksud revokasi akses?6. Apa itu yang dimaksud system berdasarkan kapabilitas?7. Apa pengertian proteksi berdasarkan bahasa?8. Apa pengertian scuriti?9. Apa saja masalah masalah scuriti?10. Apa pengertian dari autentikasi?11. Apa saja ancaman- ancaman program dan system?12. Apa saja ancaman monitoring?13. Apa yang dimaksud eukrips?1.3 BATASAN MASALAHAgar tidak menyimpang dari permasalahan dan dapat mencapai sasaran yang diharapkan, maka penulis membatasi permasalahan pada:- Proteksi system computer.- Scuriti system computer.1.4 TUJUAN PENULISANTujuan dalam penulisan karya ilmiah ini adalah untuk memenuhi tugas mata kuliah system operasi serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.

BAB IITUJUAN PUSTAKA2.1 PROTEKSI DAN SCURITI SISTEM KOMPUTER2.1.1 PENGERTIAN PROTEKSIDalam ilmu komputer dan teknologi informasi, dikenal system proteksi dan scuriti computer adalah keamana computer, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu system pada computer. Masalah yang terdapat pada proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Ada pun cara lain proteksi dalam memecahkan masalah dengan cara lain yaitu memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Dalam penagamana proteksi termasuk dari generai keempat dalam antivirus yang disebut dengan proteksi penuh (full featured protection).2.1.2 PENGERTIAN SCURITIKeamanan atau scuriti komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Didalam sebuah computer keamana atau scuriti terbagi dalam tiga hal yaitu Keamanan eksternal (external security),Keamanan interface pemakai (user interface security),Keamanan internal (internal security).Dalam keamana ada beberapa masalah-masalah yang perlu diatasi dalam sebuah computer, ada dua masalah penting pada computer yaitu a.kehilangan data (data loss), Bencana, Kesalahan perangkat keras dan perangkat lunak, Kesalahan/kelalaian manusia. b. Penyusup (hacker), Penyusup pasif, Penyusup aktif, dan ada juga masalah identifikasi pemakai ketika login disebut dengan otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : 1. Sesuatu yang diketahui pemakai,2. Sesuatu yang dimiliki pemakai, 3. Sesuatu mengenai (ciri) pemakai.Dalam sebuah keamana ada berbagai ancama yang terdapat pada computer seperti ancaman program, monitoring ancaman dan ancaman system, ancaman program terbagi enam yaitu: 1. Bacteria, 2. Logic bomb, 3. Trapdoor, 4. Trojan horse, 5. Virus, 6. Worm. dan sedangkan ancaman pada system terbagi empat yaitu: Interupsi (interuption), Intersepsi (interception), Modifikasi (modification), Fabrikasi (fabrication). Untuk ancaman monitoring ini ada beberapa yaitu ancaman Rancangan system seharusnya publik, ancaman Dapat diterima, ancaman Pemeriksaan otoritas saat itu, ancaman Kewenangan serendah mungkin, ancaman Mekanisme yang ekonomis. Secara umum keamana biasa dikenal denaga sebutan password yang sering kita gunakan untuk menjaga computer agar tidak diganggug oleh bukan sipemilik, dalam hal ini kita bias menggunakan langkah Enkripsi adalah teknik penyandian data kedalam bentuk baru tanpa mengubah nilai dari sebuah system pada computer, kegunaan dari enkripsi untuk melindungi data dari pengaksesan yang tidak ter-otorisasi dan data yang sudah di enkripsi, dapat dibaca dengan melakukan dekripsi pada sebuah komputer.

BAB IIIPEMBAHASAN3.1 PROTEKSI DAN SCURITI SYSTEM KOMPUTER3.1.1 PENGERTIAN PROTEKSIProteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. Secara sederhana, mekanisme proteksi ini dapat digambarkan dengan konsep domain. Domain merupakan himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi contohnya read, write, execute, operasi yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi. Implementasi proteksi ini sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.3.1.2 TUJUAN DARI PROTEKSITujuan dari proteksi adalah untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek yang diproteksi bisa berupa perangkat keras contohnya CPU, memori, disk, printer. Dapat juga berupa perangkat lunak contohnya program, proses, berkas, basis data. Sistem Proteksi : Proteksi mengacu pada mekanisme untuk mengontrol akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumber daya.3.1.3 DOMAIN PROTEKSIDomain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.- Mekanisme proteksi sistem computerPada system proteksi computer banyak objek yang perlu diproteksi, yaitu:1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain: Pemeroses, segment memori, terminal, disk drive, dan printer.2. Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: Proses, file, basis data, dan semaphore.- Otentifikasi pemakaiKebanyakan proteksi didasarkan asumsi system mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : sesuatu yang diketahui pemakai, sesuatu yang dimiliki pemakai dan sesuatu mengenai (ciri) pemakai.- Cara penyimpanan informasi anggota domainSecara konseptual adalah berupa satu matriks besar, dimana baris menunjukkan domain, sedangkan kolom menunjukkan objek.- KapabilitasCara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list).- AntivirusPerkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu:1. Generasi pertama: sekedar scanner sederhana.2. Generasi kedua: scanner yang pintar (heuristic scanner).3. Generasi ketiga: jebakan-jebakan aktivitas (activity trap).4. Generasi keempat: proteksi penuh (full featured protection).3.1.4 MATRIKS PENGAKSESAN OBJEKMasalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan.Misalnya proses A dapat membaca file F, tapi tidak menulisnya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.3.1.5 REVOKASI HAK AKSESRevokasi hak akses adalah proses mempunyai suatu kumpulan hak terhadap objek. Proses-proses dapat juga beralih dari suatu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.3.1.6 SYSTEM BERDASAARKAN KAPABILITAS Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.Senarai ini disebut senarai kapabilitas (capabilities list)Gambar 3.1 Tabel kapabilitas3.1.7. PROTEKSI DALAM BAHASAProteksi: menurut kamus besar bahasa Indonesia kata proteksi diambil dari kata pro/tek/si yang berarti "perlindungan", bagaimana pun kata "perlindungan" berasal dari bahasa Indonesia asli, sedangkan proteksi berasal dari kata serapan "protection".3.2. SCURITI SYSTEM KOMPUTER3.2.1 PENGERTIAN SCURITI ATAU KEAMANANSistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.Selain itu, sistem keamanan komputer bisa juga berarti suatu cabangteknologi yang dikenal dengan namakeamanan informasi yang diterapkan padakomputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.3.2.2 MASALAH SCURITI Masalah-masalah Keamanan, terdapat dua masalah penting, yaitu : -Kehilangan - Penyusup 1. Kehilangan data dapat disebabkan, antara lain : a) Bencana Gempa bumi, Kebakaran Kerusuhan. Banjir Perang b) Kesalahan perangkat keras dan perangkat lunak ketidak berfungsian pemroses disk atau tape yang tidak terbaca kesalahan program (bugs) keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin keandalan perangkat lunak dilakukan dengan testing dan debugging c). Kesalahan manusia Kesalahan pemasukan data Memasang tape atau disk yang salah Eksekusi program yang salah Kehilangan disk atau tipe2. Penyusup, terdiri dari : Penyusup pasif, yaitu yang memabaca data yang tak diotorisasi Penyusup aktif, yaitu mengubah data yang tak diotorisasiKategori penyusupan Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis3.2.3 PENGERTIAN AUTENTIKASIAutentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya.Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasiProses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.Faktor-Faktor AutentikasiAda Tiga jenis faktor autentikasi yang umum digunakan adalah:a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number).b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat tokenc. Sesuatu yang ada pada pengguna Contoh: sidik jari, DNA, suara, pola retina,atau aspek biometrik lain.Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.3.2.4. ANCAMAN PROGRAM Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya. VirusVirus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet. Trapdoormerupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya Logic BombLogic yang ditempelkan pada program computer, dimana pada saat program menjalankan kondisi tertentu logic menjalankan fungsi yang merusak. Kuda troya / Trojan horsemerupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus. WormWorm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.3.2.5 ANCAMAN SISTEM1. Interupsi (Interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : - Penghancuran bagian perangkat keras seperti harddisk- Pemotongan kabel komunikasi2. Intersepsi (Interception) Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh: - Penyadapan untuk mengambil data rahasia - Mengkopi file tanpa diotorisasi3. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas Contoh:- Mengubah nilai-nilai file data- Mengubah program sehingga bertindak secara berbeda- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan4. Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan atau memasukan objek-objek palsu ke dalam sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh: - Merupakan pesan-pesan palsu ke jaringan - Penambahan record ke file3.2.6. MONITORING ANCAMAN Ancaman monitoring terbagi menjadi 5 yaitu: 1. Rancangan sistem seharusnya publik. 2. Dapat diterima.3. Pemeriksaan otoritas saat itu. 4. Kewenangan serendah mungkin. 5. Mekanisme yang ekonomis.3.2.7 ENKRIPSIo Enkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilai.o Digunakan untuk melindungi data dari pengaksesan yang tidak ter-otorisasi.o Data yang sudah di enkripsi, dapat di baca dengan melakukan dekripsi.

BAB IVPENUTUP4.1 KESIMPULANJadi kesimpulan dari proteksi dan keamanan komputer intinya adalah untuk melindungi komputer, sistem operasi dan jaringan dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem dan aplikasi yang dipakai. Hal tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.4.2 SARANKami menyarankan bahwa teknik dalam mengamankan data dan informasi yang telah tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.Terutama dalam memilih model password, lebih baik memakai password management daripada ditulis disuatu tempat. Dan bagi yang mempunayi password banyak gunakan model password management.DAFTAR PUSTAKAhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://solusiteknika.blogspot.com/2012/07/proteksi-petir-untuk-jaringan-komputer.htmlhttp://networking.jaringan-komputer.com/penangkalpetir.htmlhttp://1.bp.blogspot.com/_R9SnExSGuTM/TKL0OVQeII/AAAAAAAAAFE/HcVT1orv3E/s1600/tower.jpghttp://cctvhargamurah.wordpress.com/informasi-seputar-cctv/pengertian-security-system/

MAKALAHPROTEKSI & SCURITI SYSTEM KOMPUTERDISUSUNOLEH:KELOMPOK INAMA: - ADI SUSANTO - ISJAM LEMBONG - JOKBUS SAGALA - MASRIANA YANTI SINAMO - M. SATRIO - SAIPUL BAHRI - SELPIAH AYANI - SONI MARTEO - TONI SYAHPUTRA