Anda di halaman 1dari 4

NAMA

: FARIN DINAR PRASTIWI

NIM

: 212007

PROGRAM STUDI : MANAJEMEN INFORMATIKA


SEMESTER

:5

MATA KULIAH

: KEAMANAN SISTEM INFORMASI

1. Klasifikasi Kejahatan Komputer :


Level Annoying

Level Dangerous

2. ASPEK KEAMANAN KOMPUTER


Menurut David Icove [John D. Howard, An Analysis Of Securirty Incidents On The
Internet 1898 1995, PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] dapat diklasifikasikan menjadi 4 yaitu =
a. Keamanan yang bersifat fisik : termasuk akses orang ke gedung, peralatan, dan media
yang digunakan. Contoh : Wiretapping atau hal hal yang berhubungan dengan akses ke
kabel / computer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
b. Keamana yang berhubungan dengan orang (personel), contoh : Profil resiko dari
orang yang mempunyai akses (pemakai dan pengelola).
c. Keamana dari data dan media serta teknik komunikasi.
d. Keamanan dalam operasi : adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan.
Menurut Garfinkel, diklasifikasikan menjadi 6 yaitu :

a.
b.
c.
d.
e.
f.

Privacy : menjaga informasi dari orang yang tidak berhak mengakses.


Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Authentication : metode untuk menyatakan bahwa informasi betul betul asli.
Availability : berhubungan dengan ketersediaan informasi ketika disediakan.
Access Control : cara pengaturan akses kepada informasi.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.

3. Tahapan Hacker dalam bekerja :


a. Tahap mencari tahu sistem computer sasaran
b. Tahap penyusupan
c. Tahap penjelajahan

d. Tahap keluar dan menghilangkan jejak


4. KRIPTOGRAFI adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data

atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga.
5. Enkripsi pengamanan data, antara lain :

a) Jasa telekomunikasi
Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun
gambar yang akan dikirimkan ke lawan bicaranya.
b) Militer dan pemerintahan
Menyimpan data data rahasia militer dan kenegaraan dalam media penyimpanannya
selalu dalam keadaan terenskripsi.
c) Data perbankan
Informasi transfer uang antar bank harus selalu dalam keadaan terenskripsi.
d) Data konfidensial perusahaan
Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data
dari pembacaan maupun perubahan secara tidak sah.
e) Pengamanan elektronik mall
Mengamankan pada saat ditransmisikan maupun dalam mesia penyimpanan.
f) Kartu plastik
Enkripsi teknologi penyimpanan data secara magnetic, optic maupun chip.
6. Tipe tipe program jahat
a) Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Program ini tidak merusak file. Tujuan program ini yaitu mereplikasi dirinya.
b) logic bomb : logic yang ditempelkan pada program computer agar memeriksa suatu
kumpulan kondisi di sistem.
c) Trapdoor : titik masuk tak terdokumentasi rahasia di satu program untuk memberikan
akses tanpa metode metode otentifikasi normal.
d) Virus : kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program
program itu.
e) Worm : program yang dapat mereplikasi dirinya dan mengirim kopian kopian dari
computer ke computer lewat hubungan jaringan.
7. Arsitektur keamanan Linux :

a) Account pemakai (user account)


Keuntungan =
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi
sistem.
Kecerobohan salah satu user tidak berpengaruh kepada sistem secara keseluruhan.
Masing masing user memiliki privacy yang ketat.
b) Control akses secara diskresi (Disrectionary Access control)
Disrectionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi:
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut (read/write/execution) kepemilikan, group dan
user umum.
c) Control access jaringan
Firewall Linux : alat pengontrolan akses antar jaringan yang membuat linux dapat
memilih host yang berhak / tidak berhak mengaksesnya.
d) Enkripsi
e) Logging. Prosedur dari sistem operasi atau aplikasi merekam setiap kejadian dan
menyimpan rekaman tersebut untuk dapat dianalisa.
f) Deteksi penyusupan. Aktivitas mendeteksi penyusupan secara cepat dengan
menggunakan program khusus secara otomatisyang disebut Intrusion Detection System.
8. Mekanisme keamanannya :
Membuat tingkatan akses. Pembatasan pembatasan dilakukan sehingga memperkecil

peluang penembusan oleh pemakai yang tidak diotorisasi.


Mekanisme kendali akses. Mengidentifikasi pemakai ketika login.
Waspada terhadap rekayasa social.
Membedakan sumber daya internal dan eksternal.
Sistem otentik user adalah proses penentuan identitas diri seseorang yang sebenarnya.

9. Firewall
Host adalah suatu sistem computer yang terhubung pada suatu network
Bastion host
Sistem computer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini

rawan sekali terhadap serangan hacker dan cracker.


Paket Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu
network.
Perimeter network

Suatu network tambahan yang terdapat diantara network yang dilindungi dengan
network eksternal, untuk menyediakan layer tambahan dari suatu sistem security.
10.

Masalah keamanan sistem harus dimonitor, karena :


Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji 100 %.
Kadang kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan

implementasi.
Kesalahan konfigurasi. Kadang kadang karena lali atau alpa, konfigurasi sebuah
sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode
(permission atau kepemilikan) dari berkas yang menyimpan password (/etc/psswd di
sistem UNIX) secara tidak sengajadiubah sehingga dapat diubah atau ditulis oleh

orang orang yang tidak berhak.


Penambahan perangkat baru ( hardware dan/atau software)yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoprasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang
jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi
awal dari vendor (dengan password yang sama).

Anda mungkin juga menyukai