Anda di halaman 1dari 3

Nama = Riyan Sthefanus Nainggolan

Nim = 5180411311
Kelas = E

1. Apa yang dimaksud dengan keamanan komputer?

Jawab =

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna


komputer atau pengakses jaringan yang tidak bertanggung jawab

2. Mengapa kita perlu mengamankan sistem komputer?

Jawab =

supaya seluruh sumber daya sistem agar tidak diganggu dan diubah, ditanam, dan
diganggu oleh pihak luar yang tidak diizinkan dan tidak berwenang.

3. Bagaimana cara menjaga keamanan komputer?

Jawab=

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah


yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.

2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan


seksama untuk mengetahui apakah program yang akan dipakai dalam sistem
tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
dan Security Policy haruslah diterapkan di samping memikirkan hal
teknologinya.

4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat


penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi
dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit
menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di
dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor
manusia dan budaya setempat haruslah sangat dipertimbangkan.

4. Mengapa Kejahatan IT Semangkin Meningkat?

• Meningkatnya penggunaan komputer dan internet.


• Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
• Banyaknya software-software untuk melakukan penyusupan yang tersedia
di Internet dan bisa di download secara gratis.
• Meningkatnya kemampuan pengguna komputer dan internet.
• Kurangnya hukum yang mengatur kejahatan komputer.
• Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
• Meningkatnya aplikasi bisnis yang menggunakan internet.
• Banyaknya software yang mempunyai kelemahan (bugs).

5. Bagaimana cara mendeteksi serangan pada keamanan komputer?

▪ Anomaly Detection (Penyimpangan)


mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.

▪ Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set
event yang cocok dengan pola Perilaku yang dikenali sebagai serangan.

▪ Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan,
Biasanya dipakai (SNMP)

▪ Intrusion Detection System (IDS)


Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

6. Keamanan komputer sendiri meliputi beberapa aspek, antara lain


privacy, confidentality, integrity, autentication, availability.

Jelaskan masing-masing aspek tersebut!


• Authentication : agar penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang dimintai informasi.
• Integrity :keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang
yang tidak berhak dalam perjalanan informasi tersebut.
• Availability (Ketersediaan)
Konsep untuk memastikan bahwa sistem dan data bisa diakses pada
saat dibutuhkan.
• Confidentiality :merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses
• Privacy : merupakan lebih ke arah data-data yang sifatnya privat
(pribadi).

7. Jenis serangan (attack) terdiri dari: Interruption, Interception,


Modification, Fabrication. Jelaskan!

▪ Interruption : informasi dan data yang ada dalam sistem komputer dirusak
dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak
ada lagi.
▪ Interception : Informasi yang ada disadap atau orang yang tidak berhak
mendapatkan akses ke komputer dimana informasi tersebut disimpan.
▪ Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas
informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
▪ Fabrication : orang yang tidak berhak berhasil meniru suatu informasi
yang ada sehingga orang yang menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.

Anda mungkin juga menyukai