Makalah Diti-Word
Makalah Diti-Word
Alhamdulillah, segala puji dan syukur bagi Allah SWT yang telah
memberikan kemampuan, kekuatan, serta keberkahan baik waktu, tenaga, maupun
pikiran kepada penulis sehingga dapat menyelesaikan makalah yang berjudul
“Keamanan Komputer” tepat pada waktunya.
Dalam penyusunan makalah ini, penulis banyak mendapat tantangan dan
hambatan akan tetapi dengan bantuan dari berbagai pihak tantangan itu bisa
teratasi. Oleh karena itu, penulis mengucapkan terima kasih yang sebesar-
besarnya kepada ibu Rd Kania S.Sos, M.Kom. Selaku dosen Dasar Insfrastuktur
Teknelogi Informasi atas bimbingan, pengarahan, dan kemudahan yang telah
diberikan kepada penulis dalam pengerjaan makalah ini.
Penulis menyadari bahwa masih banyak kekurangan pada penulisan
makalah ini. Maka dari itu, saran dan kritik yang membangun sangat penulis
harapkan dari pembaca sekalian. Penulis berharap semoga makalah ini dapat
bermanfaat bagi siapa saja yang membacanya.
Muhamad Rizki
Sampurna
Daftar isi
BAB I PENDAHULUAN..................................................................................................3
BAB II PEMBAHASAN...................................................................................................5
3.1 Kesimpulan...........................................................................................................11
3.2 Saran.......................................................................................................................11
2
BAB I PENDAHULUAN
1.1 Latar belakang
3
1. Apa Pengertian Keamanan komputer
2. Cara Mengamankan Komputer
3. Apa yang dimaksud dengan password
4. Bagaimana Enkripsi Mengenai Masalah Keamanan
5. Mengamankan Koneksi Ke Koneksi Lain
6. Ancaman atau serangan yang sering terjadi pada computer
7. Mencegah terjadinya ancaman pada Komputer
8. Langkah-Langkah keamanan komputer
4
BAB II PEMBAHASAN
5
gangguan alami, kegagalan peralatan, atau penghapusan yang tidak
disengaja.
6
atau internet, atau dihubungkan melalui internet. Mengelola koneksi dan
mencegah akses yang tidak sah merupakan bagian terpenting dari pengamanan
dan privasi.
Koneksi Internet
Ketika komputer atau jaringan computer dihubungkan ke internet, diperlukan
beberapa metode untuk menghalangi pengganggu agar tidak menerobos masuk ke
computer dimana mereka dapat menyebabkan kerugian atau menggunakan
komputer sebagai alat untuk merugikan orang lain.
7
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka network yang diserang akan
menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih
singkat dari password guessing karena metode brute force menggunakan beberapa
tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-
kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini
bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
8
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
9
2.8 Langka-Langka Keamanan Komputer
10
BAB III PENUTUP
3.1 Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
3.2 Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan
pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan
apabila kita tidak menginginkan terjadinya resiko kehilangan data penting.
Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik
memakai password management daripada ditulis disuatu tempat.
11