MATERI PERKULIAHAN KE-2 KEAMANAN SISTEM KOMPUTER (B)

Semester 3 - Tahun Ajaran 2020/2021

Teknik Informatika (S1)

Keamanan Sistem Komputer - C31040319

DESI ROSE HERTINA ,S.T., M.Kom.

201931142 - Firdaus Yoga Anggoro

Jakarta - DKI Jakarta

Jalan KH. Ahmad Dahlan Gang Swadaya,Kec. Cipondoh, Kel. Petir, Kota Tangerang, Banten, 15147

Saya dan keluarga saya pindah pas SMP kelas 1 pindah kerumah Kakek dan Nenek sudah meninggal saya karena rumahnya kosong jadi saya dan keluarga saya disuruh menempati rumahnya hingga sekarang.

 


1.  Sejarah Komputer Dari Awal Perkembangannya Hingga Sekarang

 


Komputer merupakan perangkat yang saat ini banyak dipakai di kehidupan sehari-hari. Dengan adanya perangkat komputer bisa digunakan sebagai membantu aktifitas dari manusia, sehingga memudahkan semua pekerjaan. Sejarah komputer pun terus berkembang setiap waktu hingga sampai kita rasakan sekarang ini.

Hal ini memang telah terbukti dengan digunakannya komputer, apa lagi di setiap lini kehidupan pada zaman sekarang. Tidak dapat dipungkiri memang, manusia sekarang akan lebih cenderung bergantung terhadap komputer di setiap kegiatannya.

Akan tetapi, proses perkembangan dari komputer tidak serta merta canggih karena ada tahapannya. Komputer sekarang memang telah jauh berbeda dengan komputer terdahulu, mulai dari segi bentuk, kinerjanya hingga komponen yang dipakai. Sebab komputer terdahulu memiliki ukuran yang bisa menghabiskan satu ruangan. Berikut ini akan kita rangkum sejarah perkembangan komputer dari generasi ke generasi.

 

·        Sejarah Komputer Generasi Pertama Menggunakan Tabung Vakum (1946 – 1959)



Tahun 1946 ialah tahun dibuatnya komputer generasi pertama dengan menggunakan tabung vakum sebagai komponen dasar pembuatannya. Tabung yang sebagai komponen dasar ini memang dikenal tidak efisien di beberapa aspek.

Sebab komponen tersebut cepat sekali panas ketika di pakai. Selain itu, komponen ini memerlukan daya listrik sangat besar dalam pengoperasiannya. Electronic numerical integrator and computer (ENIAC) adalah salah satu contoh komputer generasi yang pertama.

Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton.

Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 .

Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000 kapasitor.

Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.

Dana yang diperlukan untuk membuat perangkat tersebut mencapai 1 juta dollar. Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.

Bahkan pengguna harus memakai kartu berlubang atau disebut punched cards, serta pita kertas untuk dapat melakukan input agar dapat melakukan output yang dihasilkan berupa print out. Menggunakan biaya pembuatan fantastis, namun fungsinya sendiri ini belum maksimal.

Ciri-ciri komputer generasi pertama:

  1. Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
  2. Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
  3. Program hanya dapat dibuat memakai bahasa mesin.
  4. Menggunakan silinder magnetic untuk menyimpan data..
  5. Membuthkan daya listrik yang sangat besar.
  6. Perlu mesin pendingin karena cepat panas.
  7. Memiliki kapasitas simpan yang kecil.
  8. Kinerjanya lambat.
  9. Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
  10. Menggunakan tabung hampa sebagai sirkuitnya. 

 

·        Sejarah Komputer generasi kedua (1959 – 1965) transistor



Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan dengan teknologi transistor. Komponen ini dinilai jauh lebih efisien jika dibandingkan tabung vakum.

Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga  jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama.

Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.

Dengan ukuran yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga pemerintahan.

Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom.

Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.

Ciri-ciri komputer generasi kedua:

  1. Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
  2. Kapasitas memori utama menggunakan magnetic core storage.
  3. Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
  4. Mampu memproses secara real time dan juga real sharing.
  5. Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
  6. Kinerjanya lebih cepat.
  7. Daya listrik lebih kecil.
  8. Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.

 

·        Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)



Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.

Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.

Ciri-ciri komputer generasi ketiga:

  1. Listrik yang digunakan lebih hemat.
  2. Software akan lebih meningkat.
  3. Harga kian terjangkau.
  4. Memori memiliki kapasitas yang lebih besar.
  5. Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
  6. Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
  7. Komputer sudah dapat melakukan multiprocessing.
  8. Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
  9. Menggunakan penyimpanan luar seperti disket magnetic
  10. Mampu melakukan komunikasi dengan komputer lain.

 

·        Komputer generasi keempat microprosesor (1971 – Sekarang)



Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.

Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.

Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.

Ciri-ciri komputer generasi keempat:

  1. Dapat menggunakan LSI atau large scale integration.
  2. Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
  3. Dipasarkan juga pada sektor perorangan.
  4. Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop

 

·        Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)



Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).

Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

Ciri-ciri komputer generasi kelima:

  1. Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
  2. Memiliki fitur yang terus berkembang setiap tahunnya.
  3. Semakin cepat dalam pemrosesan informasi.
  4. Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.

 

 

Sejarah Keamanan Komputer

 

     Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:

·         Untuk mencegah pencurian atau kerusakan hardware

·         Untuk mencegah pencurian atau kerusakan informasi

·         Untuk mencegah gangguan layanan

     Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.

     Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

     Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.

     Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.

     Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.

Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

·         Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.

·         Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.

·         Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.

 

Awal mula keamanan computer

     Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

     Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

     Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

 

2.  Keamanan Sistem Komputer

 


     Sejarah Keamanan Sistem Komputer, Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya, dan hanya sedikit orang yang dapat meng operasikan Komputer pada saat itu. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja. Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database. Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

Selanjutnya kita akan membahas soal motif penyusup melakukan penyerangan kepada keamanan system computer

 

v DOS (Denial of Service)

     Denial of service ini melumpuhkan sebuah website sehingga tidak bisa diakses oleh pengguna. Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar pertama situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan lambat laun website menjadi lumpuh total.

 

v Malware


     Serangan cyber attack Malware ini sendiri merupakan perangkat lunak yang memiliki kadar bahaya tingkat tinggi karena di dalamnya terdapat virus. Saat perangkat lunak itu sudah berhasi ke perangkat yang digunakan, Malware bisa dengan cepat merusak apa saja yang ada di dalamıya. Dari merusak sistem hingga mencuri data penting, semua bisa dilakukan oleh Malware. Biasanya serangan berbahaya ini masuk ke perangkat saat mengunduh suatu file hinga di-install, Hal inilah yang membuat Malware merupakan salah satu bentuk cyber attack paling sangat berbahaya.

 

v Phising

     Ada juga jenis cyber attack berupa Phishing. Kalau Malware berhubungan dengan menyerang perangkat, Phishing berhubungan dengan pencurian data. Biasanya tuh data-data yang dicuri merupakan data penting seperti PIN password hingga username Tentu saja jenis cyber attack yang ini bisa membuat kepanikan tersendiri. Phishing biasanya menggunakan metode penyebaran melalui email yang memilik attachment di dalamnya Setelah membuka attachment tu, maka cyber attach mulai dilancarkan.

 

v Cross-site scripting (XSS)

     Ada juga cyber attack yang berusaha merusak atau mengambil alih suatu website tertentu, terutama di instansi pemerintahan atau perusahaan di sektor perbankan dan keuangan Informasi semacam usemame, password dan PIN bisa didapatkan oleh hacher dengan cara memasukkan kode HTML atau client script code ke sebuah situs Tentu saja cyber attach Cross-Site Scripting (XSS) sama seperti SQL Injection dan sangat berbahaya karena tidak hanya merusak website tersebut, tetapi juga ada kumpulan informasi penting yang seharusnya tidak dimiliki oleh orang yang tidak bertanggung jawab.

 

v Man in The middle

     Jenis cyber attach yang terakhir adalah Man in the Middie Sesuai dengan namanya, cyber attack jenis ini menempatkan hacker ditengah-tengah komunikasi antara dua orang Ketika mereka sedang berkomunikasi, maka berbagai informasi penting yang dibagikan di antara keduanya bisa dicuri oleh hacker Selain mengambil informasi. Hacker juga bisa menyisipkan malware ke datam informasi yang dibagikan sehingga menambah masalah untuk kedua orang tersebut.

 

Jadi manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. 

Selain itu Ada 4 lingkup Keamanan system Komputer seperti

a.    Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 

bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang bakal hilang.

b.    Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses dimana seorang itu cuma bisa terhubung data sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi) bahkan scan retina. 

c.    Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan.  Contoh Ketika kita lupa kalua masih login pada suatu user.

d.    Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan ini dikerjakan dengan memakai kriptografi, dimana data yang sifatnya peka di-enkripsi terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Adapun Tujuan dari Keamanan Sistem Komputer loh seperti halnya :

1.    Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

2.    Membagi hak akses setiap pengguna.

3.    Melindungi kepemilikan informasi.

4.    Melindungi penyingkapan data dari pihak yang tidak berwenang.

5.    Melindungi dari penyalahgunaan sumber daya dan hak akses.

6.    Kerahasiaan, setiap organisasi melindungi data dan informasinya kepada pihak pihak yang tidak punya wewenang.

7.    Ketersediaan, yang dimaksud adalah selalu siap menyiapkan data dan informasi bagi yang berwwenang menggunakanya.

8.    Integritas, semua system dan subsistem yag dibangun harus mampu memberikan gambaran yang lengkap dan akurat.

 

Aspek-Aspek Keamanan Komputer

Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :

“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

 

 

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 

Langkah-langkah Keamanan Komputer :

  1. Aset :“Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
  2. Analisa Resiko :“Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
  3. Perlindungan :“Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
  4. Alat :“Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
  5. Prioritas :“perlindungan PC secara menyeluruh.”

 

Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

  1. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

  1. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

  1. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

  1. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

  1. VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
  6. Mencegah Terjadinya Serangan pada Komputer

 

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

  1. Desain sistem: desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai: aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen: pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator): manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

 

 

7.    Password

a)    Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebutpass phrasePassword kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN).Password umumnya cukup pendek sehingga mudah untuk diingat.

b)    Perkembangan Password

Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasipassword, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :

1)    Otentikasi Lemah (Weak Authentication)

Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.

  • Cleartext Passwords

Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server.Masalah keamanan disini sangat jelas terlihat.

  • Hashed Passwords

Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadipassword. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.

  • Challange-Response

Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapachallange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistemchallange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.

2)    Otentikasi Kuat (Strong Authentication)

Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.

  • EKE

Merupakan keluarga protokol yang terdiri dari simetrik dan publickeycryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.

  • DH-EKE, SPEKE

EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunciDiffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsisession-key generation.

  • A-EKE

Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent.Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindariplaintext-equivalence.

3)    Gangguan Otentikasi (Inconvenient Authentication)

Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator,atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.

c)    Proteksi Password

Upaya untuk mengamankan proteksi password tersebut antara lain:

a)    Salting

String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.

b)    One-time Passwords

Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.

c)    Satu pertanyaan dan jawaban yang panjang

Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.

d)    Tanggapan-tanggapan

Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.

d)    Password Policy / Kebijakan Pengamanan

Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system.

Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.

Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

e)    Kesalahan Utama Para Pengguna Password

Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya.

Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaanpassword. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamananpassword:

1)    Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.

 

2)    Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.

 

3)    Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantungsetting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.

 

4)    Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.

5)    Penggunaan Password yang Baik

Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.

Penggunaan password yang baik dan efektif seharusnya:

1)    Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.

 

2)    Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.

 

3)    Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.

 

4)    Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.

 

5)    Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.

 

6)    Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.

 

7)    Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.

 

8)    Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.

 

9)    Jangan pernah memberitahu password Anda kepada orang lain.

 

10) Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.

 

3. Motivasi Penerapan Keamanan Sistem Komputer

Manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya.

 

 

4.  Bentuk Ancaman Pada Keamanan Sistem Komputer

 

v  Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

 

v  Intersepsi ( Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer. Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

 

v  Modifikasi ( Modification )
Modifikasi merupakan sebuah bentuk dari ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut berupa record dari suatu tabel yang terdapat pada file database.

 

v  Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan pada suatu program aplikasi.

 

v  Definisi Enkripsi
Enkripsi adalah suatu proses yang mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan proses untuk mengamankan sebuah informasi supaya informasi tersebut tidak dapat di baca tanpa pengetahuan yang bersifat khusus.

 

 

 

5.  Lingkup Keamanan Sistem Komputer

 

Ø  Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab

 

Ø  Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

 

Ø  Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.

 

Ø  Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 

 

6. Tujuan dari kebijakan keamanan teknologi informasi

Kebijakan keamanan teknologi informasi atau kebijakan IT Security merupakan fondasi dari keamanan infrastruktur. Artinya kebijakan ini sangat penting untuk keberlangsungan sistem kedepannya. Kebijakan keamanan diperlukan untuk melindungi dan mengamankan teknologi informasi organisasi.

 

Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Tipe-tipe kebijakan keamanan TI

Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:

1)    Promiscuos policy

Merupakan kebijakan yang sama sekali tidak membatasi penggunaan sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika organisasi menggunakan kebijakan ini maka akan sangat mudah bagi hacker untuk masuk ke dalam system.

2.    Permissive policy

Merupakan kebijakan yang bersifat bebas namun terdapat area tertentu  yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif

3.    Prudent policy

Merupakan kebijakan keamanan maksimal. Hanya layanan tertentu saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada kebijakan ini semua aktifitas pada sumber daya tercatat di dalam sistem. biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.

4. Paranoid policy

Merupakan kebijakan yang membatasi hubungan dengan internet. Untuk benar-benar aman tidak membuat hubungan dengan jaringan internet.

Contoh kebijakan keamanan teknologi informasi

Di bawah ini adalah contoh dari kebijakan keamanan TI. Kebijakan yang dibuat melingkupi seluruh aspek dari teknologi informasi yang digunakan, mulai dari perangkat lunak dan perangkat keras. Simak yuk..

1)    Kebijakan untuk akses kontrol

Didalam kebijakan ini berisi hak akses kontrol untuk pihak yang dapat menggunakan sumber daya tertentu. Akses kontrol dibedakan berdasarkan bagian-bagian.

2)    Kebijakan untuk akses jarak jauh

Di dalam kebijakan ini diatur mengenai siapa saja yang bisa mengakses sumber daya dari jarak jauh, hanya akun tertentu yang bisa mengakses sistem dari jarak jauh.

3)    Kebijakan untuk manajemen firewall

Manajemen firewall merupakan kebijakan yang terdiri dari rule atau aturan yang membatasi pengguna untuk mengakses sumber daya di luar dan di dalam jaringan.

4)    Kebijakan untuk koneksi jaringan komputer

Kebijakan ini berisi kebijakan mengenai instalasi perangkat baru, perubahan data dan lain-lain.

5)    Kebijakan untuk password

Pada kebijakan ini bagaimana membentuk password yang kuat untuk digunakan oleh setiap pengguna.

6)    Kebijakan untuk akun pengguna

Didalam kebijakan ini berisi pembuatan akun berdasarkan hak aksesnya. Pengguna dibedakan menjadi top user seperti administrator dan direksi, middle user seperti manajer dan kepala bagian, common user adalah pegawai biasa. Setiap level user memiliki rule yang berbeda, jika top user bisa mengakses semua sumber daya.

7)    Kebijakan untuk keamanan email Merupakan kebijakan perusahaan yang membatasi pembuatan akun email organisasi untuk alasan keamanan.

Langkah-langkah dalam membuat dan impementasi kebijakan keamanan teknologi informasi

Membuat kebijakan keamanan tidaklah mudah, perlu analisa terlebih dahulu cakupan teknologi informasi yang digunakan sehingga tidak ada yang terlewatkan. Berikut ini adalah langkah-langkah dalam membuat kebijakan keamanan teknologi informasi:

1)    Melakukan penilaian resiko

Langkah pertama adalah melakukan penilaian resiko untuk mengidentifikasi resiko terhadap aset yang ada.

2)    Mempelajari pedoman kebijakan organisasi lain

Langkah kedua Jika organisasi lain telah mempunyai kebijakan keamanan teknologi informasi, maka tidak salahnya kita mempelajari kebijakan mereka. Sehingga dalam membuat kebijakan nantinya bisa membuat perbandingan mana yang lebih baik untuk diterapkan di organisasi kita.

3)    Mengikutsertakan senior perusahaan

Langkah ketiga dalam membuat kebijakan tentunya senior lebih paham mengenai organisasi, tidak ada salahnya mengikutsertakannya dalam pembuatan kebijakan untuk membuat kebijakan yang menyeluruh untuk cakupan areanya.

4)    Memastikan semua anggota mengetahui kebijakan

Langkah ke empat tahapan ini adalah tahapan terakhir, jika telah sampai pada tahap ini anggota organisasi dan seluruh yang terlibat di organisasi mengetahui, menandatangani, dan mengerti kebijakan yang dibuat.

Link Kelas B : 

1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html 

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html 

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html 

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1 

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/ 

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com

Sumber:
http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/#:~:text=Sejarah%20Komputer%20generasi%20pertama%20menggunakan,vakum%20sebagai%20komponen%20dasar%20pembuatannya.&text=Electronic%20numerical%20integrator%20and%20computer,contoh%20komputer%20generasi%20yang%20pertama.
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/#:~:text=keamanan%20teknologi%20informasi-,Tujuan%20kebijakan%20keamanan%20TI,sumber%20daya%20komputer%20di%20organisasi.&text=Melindungi%20dari%20penyalahgunaan%20sumber%20daya%20dan%20hak%20akses.

Comments

Popular posts from this blog

PERKULIAHAN MINGGU KE-11

MATERI PERKULIAHAN KE-7 KEAMANAN SISTEM KOMPUTER (KSK) (B)

PERKULIAHAN MINGGU KE-13