Anda di halaman 1dari 6

TUGAS MANDIRI

SISTEM KEAMANAN KOMPUTER

“CONTOH ASPEK-ASPEK KEAMANAN KOMPUTER, ANCAMAN


KOMPUTER, DAN DETEKSI SERANGAN”

Dosen pengampu : Rizar Romiyadi S.Pd, M. Kom

Disusun Oleh :

Muhammad Fajar Razatillah

3101 1702 3150

JURUSAN TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK) BANJARBARU
2019
1. Aspek-aspek keamanan komputer
a. Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
Contoh :
Dalam login aplikasi Whatsapp user akan diminta memasukan nomor yang akan
digunakan, setelah memasukan nomer user akan di berikan sms yang berisi kode
yang akan digunakan untuk memastikan bahwa anda adalah orang yang
menggunakan nomor tersebut.

b. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi.
Contoh :
Ketika seorang nasabah akan melakukan peyetoran kerekeningnya nasabah mengisi
blangko penyetoran kemudian menemui teller. Nasabah menyerahkan uang ke
teller dan teller memasukan uang ke saldo rekening nasabah. Hak teller hanya bisa
menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller
yang dapat menambahkan.

c. Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat
mengelak bahwa dialah yang mengirim pesan/informasi itu.
Contoh :
Seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut.

d. Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang
tidak berhak akses.
Contoh :
Pada saat nasabah ingin membuat rekening di bank nasabah diminta mengisi
formulir data diri kemudian diberikan kepada CS dan CS mengisikan data diri
nasabah ke dalam komputer. Hak CS adalah memasukan data nasabah tanpa
mengganti data tersebut.
e. Confithentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses.
Contoh :
Konfirmasi login ketika membuka WhatsApp di PC harus menggunakan scan
barcode dari WhatsApp di HP

f. Privacy
Lebih kearah data – data yang bersifat pribadi.
Contoh :
Email atau file – file lain yang tidak boleh di baca oleh orang lain meskipun
administrator.

g. Availability
ketersediaan informasi ketika dibutuhkan.
Contoh :
Ketika bank akan membuat laporan akhir tahun. Dalam membuat laporan tersebut
dibutuhkan semau data transaksi dana seperti dana keluar, dana masuk, dana
tersimpan, pinjam, hutang dan lainnya. Untuk itu, sistem perbankan harus
menjamin data yang diinginkan ada pada saat dibutuhkan.

h. Access control
Aspek ini behunbungan dengan cara pengaturan akses kepada infomasi. Aspek ini
berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali
dilakukan dengan kombinasi user id dan password atau dengan mekanisme lainnya.
Contoh :
Sebuah pin pada sistem ATM di bank adalah cara lain dari access control.
Kepemilikan access control sangat penting untuk mengamankan informasi yang
bersifat rahasia.

2. Contoh aspek-aspek ancaman komputer


a. Interruption
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
- Penghancuran bagian perangkat keras, seperti harddisk
- Pemotongan kabel komunikasi

b. Interception
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram
komputer.
Contoh :
- Penyadapan untuk mengambil data rahasia
- Mengkopi file tanpa diotorisasi

c. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh :
- Mengubah nilai-nilai file data
- Mengubah program sehingga bertindak secara beda
- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

d. Febrication
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
- Pengiriman pesan palsu kepada orang
- Penambahan record ke file

3. Contoh deteksi serangan


Mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network.
a. Anomaly Detection (Penyimpangan)
Contoh :
Serangan seperti Denial 2 of Service (DoS) adalah salah satu contoh jenis serangan
yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini
memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan
sejumlah paket data secara terus menerus kepada target serangannya. Dengan
menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan
mengidentifikasi pola-pola anomali yang ditimbulkan.metode deteksi berdasarkan
anomali memiliki tingkat kesalahan deteksi yang cukup besar, namun memiliki
keunggulan untuk mendeteksi jenis-jenis pola serangan baru.

b. Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event
yang cocok dengan pola perilaku yang dikenali sebagai serangan.
Contoh :
Adanya penyusupan dengan cara menyadap paket data kemudian
membandingkannya dengan database rule pada IDS tersebut. Database rule
tersebut dapat berisi signature – signature paket serangan. Jika pattern atau pola
paket data tersebut terdapat kesamaan dengan rule pada database rule pada IDS
maka paket data tersebut dianggap sebagai serangan.

c. Network Monitoring
Digunakan untuk mengetahui adanya alubang keamanan. Biasanya dilakukan
dengan menggunakan protocol SNMP ( Simple Network Management Protocol.
Contoh :
Apabila anda memiliki sebuah server yang semetinya hanya dapat di akses oleh
orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang
mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan
dapat juga di lihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial
of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
Network monitoring biasanya di lakukan dengan menggunakan protokol SNMP
(Simple Network Management Protocol).

d. Intrusion Detection System (IDS)


Digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem
atau jaringan.
Contoh :
Adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya
koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang
bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS
Anomaly Based ini dianggap sebagai serangan.
Referensi
http://student.blog.dinus.ac.id/agungwicaksono/2017/10/17/aspek-ancaman-
keamanan-informasi/
https://alfianurfidiarahmah.wordpress.com/2016/03/25/ancaman-keamanan-
pada-sistem-komputer-dan-bagaimana-sistem-operasi-menanganinya/
https://docplayer.info/56550301-Deteksi-serangan-pada-jaringan-komputer-
dengan-wireshark-menggunakan-metode-anomally-based-ids.html

Anda mungkin juga menyukai