Tugas 2 Keamanan Sistem
Tugas 2 Keamanan Sistem
Oleh :
Indra Soraya
1306064
TEKNIK INFORMATIKA
SEKOLAH TINGGI TEKNOLOGI GARUT
2016
1. Keamanan Komputer Standalone
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita yang
menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan
global. Komputer Standalone adalah komputer yang hanya memiliki 1 server dan 1
user saja, komputer stand alone menggunakan 1 sumber daya seperti keyboard,
mouse, cpu dan lain-lain yang hanya digunakan pada 1 komputer apabila digunakan
dalam waktu bersamaan.
a. Keamanan Fisik (Hardware), ancaman :
1) Hubungan singkat jalur rangkaian
Bila terjadi konslet akan timbul percikan api, dan apabila didekat konslet
terdapat benda yang mudah terbakar, maka percikan itu akan menyebabkan
kebakaran.
Panas adalah salah satu musuh utama dari komputer dan perangkat
elektronika lainnya. Komponen elektronika di dalam komputer dan perangkat
yang lain membangkitkan panas seperti : motherboard,hard
disk,Chipset,Memory, catu daya (power supply),video card. Semakin berat
mereka bekerja,semakin banyak panas yang dihasilkan dan dibangkitkan. Dan
yang paling terburuk adalah jika terjadi panas berlebih dari CPU (Central
Processing Unit) komputer anda,akan dapat menyebabkan kebakaran dan
membakar semua benda-benda yang ada disekelilingnya.
Berikut ini adalah beberapa tanda yang muncul pada komputer sebagai
akibat dari kondisi panas berlebih (overheating) adalah sbb :
a. Layar computer/Laptop biru. Layar komputer akan menjadi biru dan tidak
bekerja dengan normal.
Contoh kasus :
Dua warga Indonesia berhasil bobol kartu kredit Via Online. Dua
warga Indonesia ini berhasil membobol kartu kredit secara online milik
perusahaan di luar negeri. Kedua pembobol ini berhasil menerobos sistem
perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan
GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan
ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu
kreditnya untuk membeli tiket pesawat lalu tiket tersebut dijual pelaku dengan
harga yang sangat murah, dan tidak tanggung-tanggung untuk menarik
pembali mereka sengaja memasang iklan seperti di situs wedding.com dan
kaskus. Hebatnya lagi dari pengakuan kedua pembobol tersebut mereka
mempelajari teknik bobol credit card ini secara otodidak.
b. User Group
Goup account merupakan sekumpulan user account, di dalamnya dapat
terdiri dari user account atau group account lainnya. Jadi tidak ada halangan suatu
group beranggotakan group lain. Group account sangat memudahkan pengaturan
jaringan karena policy yang diterapkan di suatu group akan diterapkan pula
terhadap anggota group tersebut. Dengan demikian, maka user yang memiliki hak
yang sama dapat dikelompokkan dalam satu group.Saat membuat group, tersedia
beberapa jenis pilihan untuk menentukan ruang lingkup dan tipe group yang
dibuat. Penting bagi administrator memahami dengan baik ruang lingkup dan tipe
dari tiap jenis group.
3. Ancaman Lainnya
a. Virus
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan
bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya
pemilik komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya
sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak
ketiga yaitu pengguna komputer. Biasanya virus dibuat seperti program lain yang
sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau
mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh
virus adalah program .JPG, .doc, atau folder yang yang bila diklik akan
mengaktifkan si virus.
b. Worm
Worm adalah Malware yang bisa mengaktifkan dirinya sendiri tanpa adanya
bantuan dari pihak ketiga. Yang artinya, jika worm sudah berhasil masuk dalam
sebuah komputer atau jaringan komputer maka worm ini akan dapat berpindah ke
komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh
pemilik komputer lain yang ada di dalam jaringan tersebut.
c. Denial of Service
Denial of service adalah jenis serangan yang tujuannya adalah mencegah
pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server
sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan
pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web
server yang bertugas melayani pengunjung web menyediakan informasi dalam
bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta
resource dari web server untuk ditampilkan dalam browsernya, namun bila web
server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web
server.
d. Phising
Phishing adalah tindakan memperoleh informasi pribadi seperti User ID,
Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau
organisasi yang berwenang. Munculnya istilah phishing berasal dari kata bahasa
Inggris fishing (yang berarti memancing), dalam hal ini memancing target untuk
memberikan informasi penting seperti informasi keuangan dan password yang
dimilikinya.
e. SQL Injection
SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi
ketika masukan pengguna tidak disaring secara benar dari karakter-karakter
pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.
f. Sniffing
Sniffing adalah tindakan penyadapan yang dilakukan dalam jaringan dengan
tujuan untuk dapat mencuri data-data pribadi ataupun account lain yang bersifat
pribadi. Karena data yang mengalir pada suatu jaringan bersifat bolak-balik, maka
dengan proses sniffing ini dapat menangkap paket yang dikirimkan dan terkadang
menguraikan isi dari RFC (Request for Comments).
g. Social Engineering
Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan
aksi atau menguak suatu informasi rahasia. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu
metode yang digunakan oleh hacker untuk memperoleh informasi tentang
targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak
lain yang mempunyai informasi itu.
Sumber :
http://ocsamabel.blogspot.co.id/2014/02/komputer-stand-alone.html
https://id.answers.yahoo.com/question/index?qid=20071112185538AAORn8o
http://orlandoginting.webs.com/apps/blog/show/39679671-bagaimana-mencegah-komputer-
anda-dari-panas-berlebih-overheating-dan-mengapa-hal-itu-demikian-penting
https://alavictor.wordpress.com/2011/01/26/kesalahan-kesalahan-dalam-merakit-pc-oleh-
pemula/
http://cobasaja14.blogspot.co.id/2014/05/tentang-ilegal-akses.html
https://www.maxmanroe.com/perbedaan-malware-virus-trojan-spyware-dan-worm.html
http://www.ilmuhacking.com/web-security/memahami-serangan-denial-of-service/
https://nic.itb.ac.id/mail/email-phising
https://id.wikipedia.org/wiki/Injeksi_SQL
http://reckyjong.blogspot.co.id/2013/05/sniffing.html
https://id.wikipedia.org/wiki/Social_engineering_(keamanan)
http://rascalbrick.blogspot.co.id/2011/05/manajemen-user-dan-group-windows-2003.html