MATERI PERKULIAHAN KE-2 KEAMANAN SISTEM KOMPUTER (B)
Teknik Informatika (S1)
Keamanan Sistem Komputer - C31040319
DESI ROSE HERTINA ,S.T., M.Kom.
201931142 - Firdaus Yoga Anggoro
Jakarta - DKI Jakarta
Jalan KH. Ahmad Dahlan Gang Swadaya,Kec. Cipondoh, Kel. Petir, Kota Tangerang, Banten, 15147
Saya dan keluarga saya pindah pas SMP kelas 1 pindah kerumah Kakek dan Nenek sudah meninggal saya karena rumahnya kosong jadi saya dan keluarga saya disuruh menempati rumahnya hingga sekarang.
1. Sejarah Komputer Dari Awal
Perkembangannya Hingga Sekarang
Komputer merupakan perangkat yang saat ini banyak dipakai
di kehidupan sehari-hari. Dengan adanya perangkat komputer bisa digunakan
sebagai membantu aktifitas dari manusia, sehingga memudahkan semua pekerjaan.
Sejarah komputer pun terus berkembang setiap waktu hingga sampai kita rasakan
sekarang ini.
Hal ini memang telah terbukti dengan digunakannya komputer,
apa lagi di setiap lini kehidupan pada zaman sekarang. Tidak dapat dipungkiri
memang, manusia sekarang akan lebih cenderung bergantung terhadap komputer di setiap
kegiatannya.
Akan tetapi, proses perkembangan dari komputer tidak serta
merta canggih karena ada tahapannya. Komputer sekarang memang telah jauh
berbeda dengan komputer terdahulu, mulai dari segi bentuk, kinerjanya hingga
komponen yang dipakai. Sebab komputer terdahulu memiliki ukuran yang bisa
menghabiskan satu ruangan. Berikut ini akan kita rangkum sejarah perkembangan
komputer dari generasi ke generasi.
·
Sejarah Komputer Generasi Pertama Menggunakan
Tabung Vakum (1946 – 1959)
Tahun 1946 ialah tahun dibuatnya komputer generasi pertama
dengan menggunakan tabung vakum sebagai komponen dasar pembuatannya. Tabung
yang sebagai komponen dasar ini memang dikenal tidak efisien di beberapa aspek.
Sebab komponen tersebut cepat sekali panas ketika di pakai.
Selain itu, komponen ini memerlukan daya listrik sangat besar dalam
pengoperasiannya. Electronic numerical integrator and computer (ENIAC) adalah
salah satu contoh komputer generasi yang pertama.
Untuk komputer generasi pertama diciptakan oleh juga
J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua
membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki
dan mempunyai berat yang mencapai sekitar 30 ton.
Sejarah komputer generasi pertama ini menjadi digital
elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di
rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun
1946 .
Bentuk program ENIAC memiliki ukuran sangat besar, pada
peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga
menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000
kapasitor.
Saat memulai pengoperasian, ENIAC membutuhkan daya listrik
yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada
komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa
pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.
Dana yang diperlukan untuk membuat perangkat tersebut
mencapai 1 juta dollar. Namun kemampuan komputer generasi ini memang sangat
terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.
Bahkan pengguna harus memakai kartu berlubang atau disebut
punched cards, serta pita kertas untuk dapat melakukan input agar dapat
melakukan output yang dihasilkan berupa print out. Menggunakan biaya pembuatan
fantastis, namun fungsinya sendiri ini belum maksimal.
Ciri-ciri komputer generasi pertama:
- Memiliki
hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
- Interior
design sistem operasi dibuat secara spesifik dan hanya dapat
melakukan tugas tertentu.
- Program
hanya dapat dibuat memakai bahasa mesin.
- Menggunakan
silinder magnetic untuk menyimpan data..
- Membuthkan
daya listrik yang sangat besar.
- Perlu
mesin pendingin karena cepat panas.
- Memiliki
kapasitas simpan yang kecil.
- Kinerjanya
lambat.
- Memakai
konsep stored program dan menggunakan magnetic core storage sebagai memori
utama.
- Menggunakan
tabung hampa sebagai sirkuitnya.
·
Sejarah Komputer generasi kedua (1959 –
1965) transistor
Tahun 1959 komponen untuk merancang komputer ialah
teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di
komputer generasi pertama telah tergantikan dengan teknologi transistor.
Komponen ini dinilai jauh lebih efisien jika dibandingkan tabung vakum.
Sejarah komputer dan perkembangannya dengan menggunakan
dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya
listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan
komputer generasi kedua juga jauh lebih terjangkau dibanding menggunakan
tabung vakum di genarasi pertama.
Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada
generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti
menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa
pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.
Dengan ukuran yang lebih kecil komputer generasi kedua ini
banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga
pemerintahan.
Mesin yang pertama kali menggunakan teknologi ini ialah
super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand
dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini
dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai
data dimana kemampuan ini diperlukan oleh peneliti atom.
Pada tahun 1965, hampir dari di berbagai bisnis besar
menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan
bisnis.
Ciri-ciri komputer generasi kedua:
- Telah
menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
- Kapasitas
memori utama menggunakan magnetic core storage.
- Menggunakan
simpanan eksternal seperti magnetic tape dan magnetic disk.
- Mampu
memproses secara real time dan juga real sharing.
- Ukuran
fisik jauh lebih kecil dibanding komputer di generasi pertama.
- Kinerjanya
lebih cepat.
- Daya
listrik lebih kecil.
- Pemakaian
program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada
aplikasi teknik.
·
Sejarah Komputer generasi ketiga
integrated circuit (1965 – 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana
pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs).
Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer.
Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di
perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC,
bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang
dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan
tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih
murah, sehingga dapat di jangkau masyarakat umum.
Komputer generasi ketiga merupakan perkembangan melalui
tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini
muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja
komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.
Ciri-ciri komputer generasi ketiga:
- Listrik
yang digunakan lebih hemat.
- Software
akan lebih meningkat.
- Harga
kian terjangkau.
- Memori
memiliki kapasitas yang lebih besar.
- Kecepatan
menggunakan IC sehingga kinerja komputer lebih cepat.
- Memiliki
kecepatan 10.000 kali lebih cepat di banding generasi pertama.
- Komputer
sudah dapat melakukan multiprocessing.
- Komputer
sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
- Menggunakan
penyimpanan luar seperti disket magnetic
- Mampu
melakukan komunikasi dengan komputer lain.
·
Komputer generasi keempat microprosesor
(1971 – Sekarang)
Komputer yang kita pakai pada saat ini merupakan komputer
generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen
dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan
beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.
Intel menjadi sebuah perusahaan yang paling berpengaruh
terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan
intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari
Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar
menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.
Pada tahun 1971 IBM menciptakan komputer yang didesain
khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos
pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari
perangkat komputer.
Banyak sekali kemajuan pesat yang terjadi pada generasi ke
empat ini seperti di ciptakannya mouse, graphical user interface atua GUI
hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di
sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Ciri-ciri komputer generasi keempat:
- Dapat
menggunakan LSI atau large scale integration.
- Sudah
dikembangkan dengan memakai semikonduktor dan mikro processor yang
berbentuk seperti chip untuk memorinya.
- Dipasarkan
juga pada sektor perorangan.
- Selalu
muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana
seperti Laptop
·
Komputer Generasi Kelima Artificial
intelligence (Sekarang – Masa Depan)
Pada generasi kelima ini sebenarnya masih tahap
pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan
berdasarkan kecerdasan buatan (artificial
intelligence).
Pengembangan komputer generasi kelima ini bertujuan untuk
dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa
yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini
diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan
dirinya sendiri.
Ciri-ciri komputer generasi kelima:
- Komputer
masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
- Memiliki
fitur yang terus berkembang setiap tahunnya.
- Semakin
cepat dalam pemrosesan informasi.
- Komputer
memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan
pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya
manusia.
Sejarah Keamanan
Komputer
Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir.
Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang
berpikir bahwa keamanan computer difokuskan pada alat alat computer secara
fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena
tiga alasan:
·
Untuk mencegah pencurian atau kerusakan hardware
·
Untuk mencegah pencurian atau kerusakan informasi
·
Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh
sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur
level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal,
jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka
perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk
mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang
masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi
kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang
disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali
lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau keamanan
computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai
berikut: keamanan komputer dirancang untuk melindungi komputer dan segala
sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel,
dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer
melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak
hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke
sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password
dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi
pada keyboard dan sebagainya.
Didalam information security sering juga dikenal CIA Triad atau segitiga
confidentiality (kerahasiaan), integrity (integritas), dan availability
(ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai
segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk
keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang
disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk
menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari
tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system
keamanan.
Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang
dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia
dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access
harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data
yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus
menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti
bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara
efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada
bencana.
Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi,
akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak
boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah
langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak
berhak dan tidak kurang suatu apapun serta benar adanya.
Dalam keamanan komputer ada tiga
komponen yang selalu menjadi diskusi:
·
Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang
untuk masuk ke sistem jaringann informasi.
·
Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi
kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat
menyebabkan kemungkinan bahaya bagi organisasi.
·
Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik
yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau
mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan
menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif
dapat diambil.
Awal mula keamanan computer
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat
besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan
yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk
melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari
keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada
fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan
kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu
bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan
hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan
internet sehingga memang masalah keamanan hanya berfokus pada fisik dan
lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara
berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data
dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu
multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam
berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka
pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan
kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka
mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan
informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah
fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
2. Keamanan
Sistem Komputer
Sejarah Keamanan Sistem
Komputer, Pada saat computer diperkenalkan pertama kali, ukuran komputer
sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau
perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara
terbaik untuk melindungi computer tersebut. Keamanan difokuskan pada fisik
pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan
disk, gulungan pita, dan media lainnya, dan hanya sedikit orang yang dapat meng
operasikan Komputer pada saat itu. Pada saat itu computer tidak terhubung
dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada
fisik dan lingkungannya saja. Pada 1970-an, teknologi komunikasi berubah, dan
dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan
dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan
telepon. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah
ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi
dengan jaringan secara bersama-sama dan dengan mainframe yang berisi
database. Dengan di mulainya computer dan jaringan untuk keperluan bisnis
maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data
dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada
masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan
informasi.
Selanjutnya kita akan membahas
soal motif penyusup melakukan penyerangan kepada keamanan system computer
v DOS
(Denial of Service)
Denial
of service ini melumpuhkan sebuah website sehingga tidak bisa diakses oleh
pengguna. Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar
pertama situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan
lambat laun website menjadi lumpuh total.
v Malware
Serangan
cyber attack Malware ini sendiri merupakan perangkat lunak yang memiliki kadar
bahaya tingkat tinggi karena di dalamnya terdapat virus. Saat perangkat lunak
itu sudah berhasi ke perangkat yang digunakan, Malware bisa dengan cepat
merusak apa saja yang ada di dalamıya. Dari merusak sistem hingga mencuri data
penting, semua bisa dilakukan oleh Malware. Biasanya serangan berbahaya ini
masuk ke perangkat saat mengunduh suatu file hinga di-install, Hal inilah yang
membuat Malware merupakan salah satu bentuk cyber attack paling sangat
berbahaya.
v Phising
Ada
juga jenis cyber attack berupa Phishing. Kalau Malware berhubungan dengan
menyerang perangkat, Phishing berhubungan dengan pencurian data. Biasanya tuh
data-data yang dicuri merupakan data penting seperti PIN password hingga
username Tentu saja jenis cyber attack yang ini bisa membuat kepanikan
tersendiri. Phishing biasanya menggunakan metode penyebaran melalui email yang
memilik attachment di dalamnya Setelah membuka attachment tu, maka cyber attach
mulai dilancarkan.
v Cross-site
scripting (XSS)
Ada
juga cyber attack yang berusaha merusak atau mengambil alih suatu website
tertentu, terutama di instansi pemerintahan atau perusahaan di sektor perbankan
dan keuangan Informasi semacam usemame, password dan PIN bisa didapatkan oleh
hacher dengan cara memasukkan kode HTML atau client script code ke sebuah situs
Tentu saja cyber attach Cross-Site Scripting (XSS) sama seperti SQL Injection
dan sangat berbahaya karena tidak hanya merusak website tersebut, tetapi juga
ada kumpulan informasi penting yang seharusnya tidak dimiliki oleh orang yang
tidak bertanggung jawab.
v Man in
The middle
Jenis
cyber attach yang terakhir adalah Man in the Middie Sesuai dengan namanya,
cyber attack jenis ini menempatkan hacker ditengah-tengah komunikasi antara dua
orang Ketika mereka sedang berkomunikasi, maka berbagai informasi penting yang
dibagikan di antara keduanya bisa dicuri oleh hacker Selain mengambil
informasi. Hacker juga bisa menyisipkan malware ke datam informasi yang
dibagikan sehingga menambah masalah untuk kedua orang tersebut.
Jadi manfaat sistem keamanan computer yaitu menjaga suatu sistem
komputer dari pengaksesan seseorang yang tidak memiliki hak untuk
mengakses sistem komputer tersebut. Keamanan komputer menjadi
penting karena ini terkait dengan Privacy, Integrity, Autentication,
Confidentiality dan Availability.
Selain itu Ada 4 lingkup Keamanan system Komputer seperti
a. Pengamanan
dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh :
monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat
atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik
yang
bisa dikunci serta susah dijangkau orang lain hingga tak
ada komponen yang bakal hilang.
b. Pengamanan
Data
Pengamanan data dikerjakan dengan mengaplikasikan system
tingkatan atau hierarki akses dimana seorang itu cuma bisa terhubung data
sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai
password (kata sandi) bahkan scan retina.
c. Pengamanan
Akses
Pengamanan akses dikerjakan untuk PC yang memakai system
operasi penguncian serta system operasi jaringan. Contoh Ketika kita
lupa kalua masih login pada suatu user.
d. Pengamanan
Komunikasi Jaringan
Pengamanan komunikasi jaringan ini dikerjakan dengan
memakai kriptografi, dimana data yang sifatnya peka di-enkripsi terlebih dulu
sebelumnya ditransmisikan lewat jaringan itu.
Adapun Tujuan dari Keamanan Sistem Komputer loh seperti
halnya :
1. Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
2. Membagi
hak akses setiap pengguna.
3. Melindungi
kepemilikan informasi.
4. Melindungi
penyingkapan data dari pihak yang tidak berwenang.
5. Melindungi
dari penyalahgunaan sumber daya dan hak akses.
6. Kerahasiaan,
setiap organisasi melindungi data dan informasinya kepada pihak pihak yang
tidak punya wewenang.
7. Ketersediaan,
yang dimaksud adalah selalu siap menyiapkan data dan informasi bagi yang
berwwenang menggunakanya.
8. Integritas,
semua system dan subsistem yag dibangun harus mampu memberikan gambaran yang
lengkap dan akurat.
Aspek-Aspek Keamanan Komputer
Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam,
sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut
para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis
of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain
:
- Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang
lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah
dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang
dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
- Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan
sudah berubah.
- Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
- Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.
Langkah-langkah Keamanan Komputer :
- Aset
:“Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai implementasi keamanan komputer.”
- Analisa
Resiko :“Identifikasi akan resiko yg mungkin
terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
- Perlindungan
:“Pada era jaringan, perlu dikwatirkan tentang keamanan
dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
- Alat
:“Tool yg digunakan pd PC memiliki peran penting dlm
hal keamanan krn tool yg digunakan harus benar2 aman.”
- Prioritas
:“perlindungan PC secara menyeluruh.”
Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang
juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa
terjadi terhadap komputer adalah sebagai berikut :
- Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai
sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
- Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
- Finger
Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
- Brute
Force
Brute force adalah salah satu metode dalam penjebolan
keamanan yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
- Password
Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa
atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara
ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
- VIRUS
Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
- Kemampuan
untuk mendapatkan informasi
- Kemampuan
untuk memeriksa suatu file
- Kemampuan
untuk menggandakan diri dan menularkan diri
- Kemampuan
melakukan manipulasi
- Kemampuan
untuk menyembunyikan diri.
- Mencegah
Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
- Desain
sistem: desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah
sistem tersebut siap dijalankan.
- Aplikasi
yang Dipakai: aplikasi yang dipakai sudah diperiksa
dengan seksama untuk mengetahui apakah program yang akan dipakai dalam
sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya
dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen:
pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) dan
Security Policy haruslah diterapkan di samping memikirkan hal
teknologinya.
- Manusia
(Administrator): manusia adalah salah satu fakor yang
sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas
yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
7.
Password
a)
Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia
yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password
akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka
yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti
suatu bentuk kata-kata; tentu sajapassword yang bukan suatu kata
yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebutpass phrase. Password kadang-kadang
digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric);
salah satu contohnya adalah Personal Identification Number (PIN).Password umumnya
cukup pendek sehingga mudah untuk diingat.
b)
Perkembangan Password
Perkembangan otentikasi password ini dapat
dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan,
yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan
beberapa kategori utama dari sistem otentikasipassword, bersamaan dengan
beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :
1) Otentikasi
Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan
dengan protokol yang memiliki kebocoran password langsung
diatas jaringan atau membocorkan informasi yang cukup untuk diketahui
‘penyerang’ sehingga password dapat dianalisis dan ditebak.
- Cleartext
Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim password langsung
ke server dan server akan membandingkan dengan password yang
ada di server.Masalah keamanan disini sangat jelas terlihat.
- Hashed
Passwords
Password pengguna
dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi
ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadipassword.
Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik
dan membandingkannya dengan password yang telah disimpan.
Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
- Challange-Response
Untuk menghindari kemunculan password secara
langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapachallange, yang mencirikan beberapa string
pendek secara acak. Sayangnya, sistemchallange-response sudah tidak
mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi
Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade
yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai
tahun 1990 dengan publikasi dari “EKE family of algorithms”.
- EKE
Merupakan keluarga protokol yang terdiri dari simetrik
dan publickeycryptosystems untuk melakukan otentikasi password.
Untuk pertama kalinya, protokol dapat menghindari dictionary
attacks dan memung-kinkan pemberitahuan secara rahasia tanpa
melibatkan pihak ketiga atau key-management.
- DH-EKE,
SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti
kunciDiffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang
di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang
paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi
dengan shared password. Demikian juga dengan SPEKE, yang juga
berbasis Diffie-Hellman. Tetapi password sekarang
digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam
fungsisession-key generation.
- A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna.
Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan
terhadap dictionary attacks dan tidak mempunyai
database password yang plaintext-equivalent.Sayangnya,
A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindariplaintext-equivalence.
3) Gangguan
Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain
untuk menjamin keamanan password. Kebanyakan dari sistem yang
ada, tidak sepenuhnya password-based dan sering membutuhkan
sesuatu yang lebih pada bagian pengguna, administrator,atau keduanya untuk
meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time
passwords, Kerberos, dan SSH.
c)
Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara
lain:
a) Salting
String password yang
diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang
password tertentu.
b) One-time
Passwords
Password yang dimiliki oleh
pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password
sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan
cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar
password tersebut tidak sampai tercuri atau hilang.
c) Satu
pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang
panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih
oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya
pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau
beberapa algoritma sekaligus.
d)
Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password
policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan
informasi dengan mendorong pengguna untuk memakai password yang
kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi
bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat
dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke
dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum
digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya.
Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang
disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan
pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah
yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data
apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang
wajar dari sistem.
e)
Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga
mengakibatkan data mereka dapat dicuri orang lain, login dapat
di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu
sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang
cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga
administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan
erat dengan penggunaanpassword. Berikut ini adalah empat kesalahan utama
yang berhubungan dengan pengamananpassword:
1) Menuliskan
password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan
kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas
mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu
saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian
yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20%
penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan
password yang buruk. Di dalam memilih password, orang cenderung menggunakan
nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua,
nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak
oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password
yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama
dengan username. Jika anda menggunakan password dengan kombinasi
abjad, nomor, dan huruf besarkecil (case sensitive), maka akan
dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga
tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs
tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan
komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer
mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan
duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas
seperti screen saver yang bisa diaktifkan passwordnya setelah
lima menit (tergantungsetting dari pengguna) atau bisa di-lock
begitu kita mau meninggalkan komputer kita.
4) Tidak
adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika
banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum
peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun
karena adanya keharusan dari headquarter yang mengharuskan
mereka menerapkan kebijakan itu di perusahaan mereka yang berada di
Indonesia. Security policy ini mengatur segala hal yang
berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap
orang (misalnya: panjang password minimal 9 karakter dengan
kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan
diberikan jika mereka melanggarnya.
5) Penggunaan
Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama
dalam hal pemakaian password. Password merupakan hal vital dalam proses
otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal
mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka,
simbol atau menggunakan sensitive case.
2) Tidak
memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk
ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan
sejenisnya harus dihindari.
3) Tidak
terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya
diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan
gunakan nama login (username) sebagai password dalam bentuk apapun, baik
dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan
menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan
pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses
umum.
8) Jangan
membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah
password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan
pernah memberitahu password Anda kepada orang lain.
10) Apabila
diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk
menambah keamanan komputer Anda.
3. Motivasi Penerapan Keamanan Sistem Komputer
Manfaat sistem keamanan computer yaitu menjaga suatu sistem
komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses
sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini
seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.
Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya
ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data
dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm,
trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data
bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak
dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus,
antispam dan sebagainya.
4.
Bentuk Ancaman Pada Keamanan Sistem Komputer
v Interupsi
( Interruption)
Interupsi merupakan bentuj ancaman
terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak
dapat di akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media
penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari
sistem komputer.
v Intersepsi (
Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy,
yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca
suatu data atau informasi dari suatu sistem computer. Tindakan yang dilakukan
dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public
atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking ,
yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi
data.
v Modifikasi (
Modification )
Modifikasi merupakan sebuah bentuk dari ancaman terhadap integritas ( integrity
), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam
mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau
informasi yang diubah tersebut berupa record dari suatu tabel yang terdapat
pada file database.
v Pabrikasi (
Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang
dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem
komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang
di sisipkan atau diletakkan pada suatu program aplikasi.
v Definisi Enkripsi
Enkripsi adalah suatu proses yang mengubah atau mengamankan sebuah teks asli
atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu kriptografi,
enkripsi merupakan proses untuk mengamankan sebuah informasi supaya informasi
tersebut tidak dapat di baca tanpa pengetahuan yang bersifat khusus.
5.
Lingkup Keamanan Sistem Komputer
Ø Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang
dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem
komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di
kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga
sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang
hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari
ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin
jika perlu ber AC akan tetapi tidak lembab
Ø Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem
operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar
dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun
tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat
meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila
berada dalam jaringan komputer yang masih berada dalam keadaan logon user .
dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari
administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses
terhadap sistem komputer tersebut dengan baik.
Ø Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau
hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang
merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat
menggunakan password atau kata sandi.
Ø Pengamanan
Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan
kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan
terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
6.
Tujuan dari
kebijakan keamanan teknologi informasi
Kebijakan keamanan teknologi
informasi atau kebijakan IT Security merupakan fondasi dari keamanan
infrastruktur. Artinya kebijakan ini sangat penting untuk keberlangsungan
sistem kedepannya. Kebijakan keamanan diperlukan untuk melindungi dan
mengamankan teknologi informasi organisasi.
Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara
lain:
- Mengelola
batas antara bagian manajemen dengan bagian administrasi.
- Melindungi
sumber daya komputer di organisasi.
- Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi
hak akses setiap pengguna.
- Melindungi
kepemilikan informasi.
- Melindungi
penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Tipe-tipe kebijakan keamanan TI
Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:
1)
Promiscuos policy
Merupakan kebijakan yang sama sekali tidak membatasi penggunaan
sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika organisasi menggunakan
kebijakan ini maka akan sangat mudah bagi hacker untuk masuk ke dalam system.
2. Permissive policy
Merupakan kebijakan yang bersifat bebas namun terdapat area
tertentu yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui
agar efektif
3. Prudent policy
Merupakan kebijakan keamanan maksimal. Hanya layanan tertentu
saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada kebijakan ini
semua aktifitas pada sumber daya tercatat di dalam sistem. biasanya pada
kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.
4. Paranoid policy
Merupakan kebijakan yang membatasi hubungan dengan internet.
Untuk benar-benar aman tidak membuat hubungan dengan jaringan internet.
Contoh kebijakan keamanan teknologi informasi
Di bawah ini adalah contoh dari kebijakan keamanan TI. Kebijakan
yang dibuat melingkupi seluruh aspek dari teknologi informasi yang digunakan,
mulai dari perangkat lunak dan perangkat keras. Simak yuk..
1)
Kebijakan untuk akses kontrol
Didalam kebijakan ini berisi hak akses kontrol untuk pihak yang
dapat menggunakan sumber daya tertentu. Akses kontrol dibedakan berdasarkan
bagian-bagian.
2)
Kebijakan untuk akses jarak jauh
Di dalam kebijakan ini diatur mengenai siapa saja yang bisa
mengakses sumber daya dari jarak jauh, hanya akun tertentu yang bisa mengakses
sistem dari jarak jauh.
3)
Kebijakan untuk manajemen firewall
Manajemen firewall merupakan kebijakan yang terdiri dari rule
atau aturan yang membatasi pengguna untuk mengakses sumber daya di luar dan di
dalam jaringan.
4)
Kebijakan untuk koneksi jaringan komputer
Kebijakan ini berisi kebijakan mengenai instalasi perangkat
baru, perubahan data dan lain-lain.
5)
Kebijakan untuk password
Pada kebijakan ini bagaimana membentuk password yang kuat untuk
digunakan oleh setiap pengguna.
6)
Kebijakan untuk akun pengguna
Didalam kebijakan ini berisi pembuatan akun berdasarkan hak
aksesnya. Pengguna dibedakan menjadi top user seperti administrator dan
direksi, middle user seperti manajer dan kepala bagian, common user adalah
pegawai biasa. Setiap level user memiliki rule yang berbeda, jika top user bisa
mengakses semua sumber daya.
7)
Kebijakan untuk keamanan email Merupakan kebijakan perusahaan
yang membatasi pembuatan akun email organisasi untuk alasan keamanan.
Langkah-langkah dalam membuat dan impementasi kebijakan keamanan
teknologi informasi
Membuat kebijakan keamanan tidaklah mudah, perlu analisa
terlebih dahulu cakupan teknologi informasi yang digunakan sehingga tidak ada
yang terlewatkan. Berikut ini adalah langkah-langkah dalam membuat kebijakan
keamanan teknologi informasi:
1)
Melakukan penilaian resiko
Langkah pertama adalah melakukan penilaian resiko untuk
mengidentifikasi resiko terhadap aset yang ada.
2)
Mempelajari pedoman kebijakan organisasi lain
Langkah kedua Jika organisasi lain telah mempunyai kebijakan
keamanan teknologi informasi, maka tidak salahnya kita mempelajari kebijakan
mereka. Sehingga dalam membuat kebijakan nantinya bisa membuat perbandingan
mana yang lebih baik untuk diterapkan di organisasi kita.
3)
Mengikutsertakan senior perusahaan
Langkah ketiga dalam membuat kebijakan tentunya senior lebih
paham mengenai organisasi, tidak ada salahnya mengikutsertakannya dalam
pembuatan kebijakan untuk membuat kebijakan yang menyeluruh untuk cakupan
areanya.
4) Memastikan semua anggota mengetahui kebijakan
Langkah ke empat tahapan ini adalah tahapan terakhir, jika telah sampai pada tahap ini anggota organisasi dan seluruh yang terlibat di organisasi mengetahui, menandatangani, dan mengerti kebijakan yang dibuat.
1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com
2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS https://tamamasbro.wixsite.com/home
3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com
5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1
6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7. 201831064-ARDIANSYAH
8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com
10. 201831086-DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12. 201831095-MUHAMMAD FEBRIANSYAH
13 201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/
14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/
16. 201831148-LAILIL AYU FITRIYAH https://lailil148.blogspot.com/?m=1
17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18. 201931018-ATHALLA NAUFAL JAFAR
19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com
20. 201931038-ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html
21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1
22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html
24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25. 201931072-RICKY MARNAEK SIBARANI https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1
26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com
32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)
34. 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html
36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1
37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/
38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/
40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com
Comments
Post a Comment