PENGANTAR
TEKNOLOGI INFORMASI
KEAMANAN
KOMPUTER (COMPUTER SECURITY)
Makalah
Disusun
Oleh
MUHAMMAD DENNY SYAHPUTRA
ITM
JURUSAN TEKNIK
INFORMATIKA
FAKULTAS TEKNIK
INDUSTRI
INTITUT
TEKNILOGI MEDAN
2016/2017
--------------------------------------------------------------------------------------------------------------------------
KATA
PENGANTAR
Rasa syukur yang dalam penulis sampaikan ke hadiran Tuhan Yang Maha Pemurah, karena berkat kemurahanNya makalah ini dapat penulis selesaikan sesuai yang diharapkan. Dalam makalah ini penulis membahas “ KEAMANAN KOMPUTER (COMPUTER SECURITY) ”, suatu permasalahan yang selalu dialami bagi masyarakat yang menggunakan media sosial untuk mengakses dengan aman suatu informasi menggunakan internet.
Makalah ini dibuat untuk memenuhi tugas akhir
yang telah diberikan oleh dosen yang bersangkutan, juga memperdalam pemahaman
masalah keamanan komputer yang sangat diperlukan dalam suatu harapan
mendapatkan keamanan dalam memanfaatkan teknologi informasi terutama yang
menggunakan internet dan sekaligus melakukan apa yang menjadi tugas mahasiswa
yang mengikuti mata kuliah “Pengantar Teknologi Informasi”.
--------------------------------------------------------------------------------------------------------------------------
BAB I
PENDAHULUAN
A. Latar
Belakang
Perkembangan teknologi informasi pada abad
ke-21 ini telah memberikan kepraktisan bagi masyarakat modern unuk melakukan
berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang
bisnis seperti perdagangan dan perbankan. Dengan teknologi informasi, khususnya
dengan jaringan komputer yang luas selerti internet, barang dan jasa dapat
dipromosikan secara luas dalam skala global. Kepada calon konsumen pun
diberikan kemudaha-kemudahan yang memungkin mereka mengakses dan membeli produk
dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit.
Perkembangan ini rupanya membawa dampak
negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer
kerap terjadi dan meresahkan masyarakat. misalnya pencurian sandi lewat nomor
rahasia kartu kredit.
Dalam dunia komunikasi global dan
perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadarari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini.
Tidak satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan
telah ditempatkan di daerah tersebut, begitu juga keamanan sistem komputer.
Namun yang bisa
kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
B. Rumusan
Masalah
a.
Pengertian
Keamanan Komputer (Computer Security)
b.
Pekembangan
Keamanan Komputer
c.
Fungsi
dan Keguanaan Keamanan Komputer
d.
Ancaman
keamanan komputer dan solusinya.
e.
Kesimpulan
------------------------------------------------------------------------------------------------------------------------
BAB II
PEMBAHASAN
KEAMANAN
KOMPUTER (COMPUTER SECURITY)
A. Pengertian
Keamanan Komputer (Computer Security)
Menurut Garfinkel dan
Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Confidentiality
3.
Data Integrity
4.
Control
5.
Audit
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Keamanan komputer juga
berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam sistem komputer. Dengan kata lain keamanan komputer
adalah suatu tindakan, pencegahan, dan melindungi agar sistem komputer
(data dan informasi) kita tidak mudah diretas atau disusupi oleh pihak luar
yang tidak bertanggung jawab atau dari dalam komputer yang tidak dikenali.
B. Pekembangan
Keamanan Komputer
a. Mengapa Keamanan Komputer dibutuhkan?
1.
Melindungi system
dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk
memberikan akses yang tidakdiizinkan bagi orang lain yang tidak berhak.
2.
Mengurangi resiko
ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa
macam penyusup yang dapat menyerang system yang kita miliki.
3.
Melindungi system
dari gangguan alam seperti petir dan lain-lainnya.
4.
Menghindari resiko
penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup
yang dapat membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system kita.
b.
Ada beberapa istilah
dalam keamanan komputer yaitu
:
1.
Information Based
Society
Dapat
disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada
karena informasi sudah menjadi komoditi yang sangat penting.
Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual.
2.
Security Hole
Terhubungnya
LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain
(security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara
fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan
komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung
adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya
jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan
policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan
dengan mudah dimasuki orang yang tidak di undang dari luar.
c.
Kejahatan komputer
meningkat karena :
1. Meningkatnya kemampuan pengguna komputer dan internet
2. Desentralisasi server sehingga lebih banyak system
yang harus ditangani, sementara SDM terbatas.
3. Kurangnya hukum yang mengatur kejahatan komputer.
4. Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
5. Meningkatnya aplikasi bisnis yang menggunakan
internet.
6. Banyaknya software yang mempunyai kelemahan (bugs).
7. Meningkatnya pengguna komputer dan internet
8. Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
9. Banyaknya software-software untuk melakukan probe dan
penyusupan yang tersedia di Internet dan bisa di download secara gratis.
d.
Klasifikasi kejahatan
computer
1. Keamanan yang
bersifat fisik
§ Pencurian
§ Wiretapping atau penyadapan
§ Denial of service
2. Keamanan yang berhubungan dengan dengan orang atau
personal.
3. Keamanan dari data dan media.
4. Keamanan dalam operasi
C. Fungsi
dan Kegunaan Keamanan Komputer
Fungsi dari Keamanan
Komputer dalam jaringan adalah melindungi komputer baik itu sumber daya maupun
data (data user dan sistem) terhadap penipuan dan pencurian. Selain itu
Keamanan komputer juga mampu mendeteksi ancaman yang yang akan masuk ke dalam
sistem komputer. Yang berguna agar komputer aman dari serangan hacker ataupun
dari pihak yang tidak bertanggung jawab, yang ingin mencuri atau menghack
data-data pribadi yang ada di komputer kita.
D. Ancaman
Keamanan Komputer dan Solusinya
a. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut:
1. Sniffing
Pembacaan data yang
bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
2. Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan
finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah
salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute
force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password cracking
adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada
di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia
bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password
file menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker.
6. VIRUS
Virus komputer bisa
diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
b. Solusi atau
untuk mencegah terjadinya serangan pada Komputer adalah sebagai berikut:
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
2.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama
untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3.
Manajemen : pada dasarnya
untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola
suatu sistem dengan baik. Dengan demikian persyaratan good practice standard
seperti Standard Operating Procedure
(SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4.
Manusia (Administrator) :
manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah
menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena
itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.
-------------------------------------------------------------------------------------------------------------------------
BAB
III
PENUTUP
E. Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem.
Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang
dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik
untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan
beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa
mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh
pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka
jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan.
Namun, tanpa mengertipolicy password, orang sudah mengerti bagaimana
cara membuat password yang baik sehingga otentikasinya kuat.
F. Saran
Begitu banyak teknik dalam mengamankan data dan
informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko
kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
Untuk yang mempunyai password dalam
jumlah yang banyak, lebih baik memakaipassword management daripada
ditulis disuatu tempat.
--------------------------------------------------------------------------------------------------------------------------
DAFTAR
PUSTAKA
0 Komentar untuk "Makalah Keamanan Komputer (Computer Security)"