Berbagi Itu Indah

Makalah Keamanan Komputer (Computer Security)

PENGANTAR TEKNOLOGI INFORMASI
KEAMANAN KOMPUTER  (COMPUTER SECURITY)
Makalah



Disusun
Oleh
MUHAMMAD DENNY SYAHPUTRA





ITM
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK INDUSTRI
INTITUT TEKNILOGI MEDAN

2016/2017





--------------------------------------------------------------------------------------------------------------------------


KATA PENGANTAR


          Rasa syukur yang dalam penulis sampaikan ke hadiran Tuhan Yang Maha Pemurah, karena berkat kemurahanNya makalah ini dapat penulis selesaikan sesuai yang diharapkan. Dalam makalah ini penulis membahas “ KEAMANAN KOMPUTER (COMPUTER SECURITY) ”, suatu permasalahan yang selalu dialami bagi masyarakat yang menggunakan media sosial untuk mengakses dengan aman   suatu   informasi menggunakan internet.


          Makalah ini dibuat untuk memenuhi tugas akhir yang telah diberikan oleh dosen yang bersangkutan, juga memperdalam pemahaman masalah keamanan komputer yang sangat diperlukan dalam suatu harapan mendapatkan keamanan dalam memanfaatkan teknologi informasi terutama yang menggunakan internet dan sekaligus melakukan apa yang menjadi tugas mahasiswa yang mengikuti mata kuliah          “Pengantar      Teknologi            Informasi”.













--------------------------------------------------------------------------------------------------------------------------





BAB I
PENDAHULUAN

A.  Latar Belakang
Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern unuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas selerti internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan kemudaha-kemudahan yang memungkin mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit.
Perkembangan ini rupanya membawa dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat. misalnya pencurian sandi lewat nomor rahasia kartu kredit.
Dalam dunia komunikasi global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadarari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

B.  Rumusan Masalah
a.    Pengertian Keamanan Komputer (Computer Security)
b.   Pekembangan Keamanan Komputer
c.    Fungsi dan Keguanaan Keamanan Komputer
d.   Ancaman keamanan komputer dan solusinya.
e.    Kesimpulan



------------------------------------------------------------------------------------------------------------------------


BAB II
PEMBAHASAN


KEAMANAN KOMPUTER (COMPUTER SECURITY)

A.  Pengertian Keamanan Komputer (Computer Security)
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.     Availability
2.     Confidentiality
3.     Data Integrity
4.     Control
5.     Audit
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung  jawab.
Keamanan komputer juga berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer. Dengan kata lain keamanan komputer adalah suatu tindakan, pencegahan, dan melindungi  agar sistem komputer (data dan informasi) kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak bertanggung jawab atau dari dalam komputer yang tidak dikenali.

B.  Pekembangan Keamanan Komputer
a.    Mengapa Keamanan Komputer dibutuhkan?
1.     Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidakdiizinkan bagi orang lain yang tidak berhak.
2.     Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
3.     Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
4.     Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

b.   Ada beberapa istilah dalam keamanan komputer yaitu :
1.     Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
2.     Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
c.    Kejahatan komputer meningkat karena :
1. Meningkatnya kemampuan pengguna komputer dan internet
2. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
3. Kurangnya hukum yang mengatur kejahatan komputer.
4. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
5. Meningkatnya aplikasi bisnis yang menggunakan internet.
6. Banyaknya software yang mempunyai kelemahan (bugs).
7. Meningkatnya pengguna komputer dan internet
8. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
9. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

d.   Klasifikasi kejahatan computer
1.  Keamanan yang bersifat fisik
§ Pencurian
§ Wiretapping atau penyadapan
§ Denial of service
2. Keamanan yang berhubungan dengan dengan orang atau personal.
3. Keamanan dari data dan media.
4. Keamanan dalam operasi

C.  Fungsi dan Kegunaan Keamanan Komputer
Fungsi dari Keamanan Komputer dalam jaringan adalah melindungi komputer baik itu sumber daya maupun data (data user dan sistem) terhadap penipuan dan pencurian. Selain itu Keamanan komputer juga mampu mendeteksi ancaman yang yang akan masuk ke dalam sistem komputer. Yang berguna agar komputer aman dari serangan hacker ataupun dari pihak yang tidak bertanggung jawab, yang ingin mencuri atau menghack data-data pribadi yang ada di komputer kita.
D.  Ancaman Keamanan Komputer dan Solusinya
a.  Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut:
1.   Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
2.   Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.   Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.

6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

b.  Solusi atau untuk mencegah terjadinya serangan pada Komputer adalah sebagai berikut:
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.  Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.   Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3.   Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4.   Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.



-------------------------------------------------------------------------------------------------------------------------


BAB III
PENUTUP

E.   Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengertipolicy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

F.    Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword management daripada ditulis disuatu tempat.



--------------------------------------------------------------------------------------------------------------------------


DAFTAR PUSTAKA










Share :

Facebook Twitter Google+ Lintasme

Related Post:

0 Komentar untuk "Makalah Keamanan Komputer (Computer Security)"

Pages

Back To Top