Anda di halaman 1dari 9

KEAMANAN TEKNOLOGI DAN INFORMASI

MAKALAH METODOLOGI KEAMANAN

Oleh

Nama : Noval Panca Akra

NIM : 18076084

Dosen Pengampu : Hadi Kurnia Saputra, S.Pd., M.Kom

PENDIDIKAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2020
KATA PENGANTAR

Puji syukur kami ucapkan atas kehadirat Allah SWT.karena berkat


rahmat dan hidayah-Nya sehingga penulisan makalah ini dapat diselesaikan
tepat pada waktunya. Adapun judul dari makalah ini yaitu “Metodologi
Keamanan:”yang merupakan salah satu tugas dari mata kuliah Data Mining.

Saya berharap makalah ini dapat digunakan sebagai awal


pembelajaran untuk menambah spirit dalam mencari pengetahuan yang luas
dimana saja dan  memberi manfaat bagi kita semua yaitu dapat menambah
wawasan kita. Saya menyadari betul bahwa isi maupun penyajian makalah
ini masih jauh dari sempurna, untuk itu kami  mengharapkan adanya kritik
dan saran sebagai penyempurna makalah ini demi perbaikan menuju arah
yang lebih baik.
Kami mengucapkan termakasih kepada bapak Hadi Kurnia Saputra,
S.Pd., M.Kom selaku dosen mata kuliah Data Mining atas bimbingan dan
arahan dalam pembuatan makalah ini. Tanpa bimbingan dari beliau
mungkin saya tidak akan dapat menyelesaikan tugas ini.

Padang, September 2020

2
DAFTAR ISI

KATA PENGANTAR..................................................................................I

DAFTAR ISI................................................................................................II
BAB I PEMBAHASAN................................................................................4

A. Aspek Keamanan Informasi...........................................................4

B. Aspek Ancaman Keamanan Komputer..........................................5

C. Metodologi Keamanan....................................................................6

D. Strategi dan Taktik Keamanan Sistem Informasi..........................6

BAB II PENUTUP........................................................................................8

2.1 Kesimpulan...................................................................................8

DAFTAR PUSTAKA.................................................................................III

3
BAB I 
PEMBAHASAN 

A. Aspek Keamanan Informasi


Di aspek keamanan informasi terdapat 5 aspek keamanan yaitu:

1. Authentication : supaya penerima informasi dapat memastikan asli


atau tidaknya pesan tersebut, apakah dikirim dari orang yang
dimintai informasi atau tidak.
2. Integrity : keontentikan pesan yang dikirimkan melalui sebuah
jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak
dirubah sedikitpun oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
3. Authority : hanya orang orang tertentu saja yang dapat mengakses
informasi tersebut, orang yang tidak berwenang tidak dapat
mengakses atau memodifikasi informasi tersebut.
4. Confidentiality : merupakan cara-cara untuk melindungi informasi
dari pihak-pihak yang tidak berhak mengakses informasi tersebut.
5. Privacy : informasi yang isinya bersifat pribadi.

B. Aspek Ancaman Keamanan Komputer


Terdapat 4 macam aspek ancaman keamanan computer yaitu :

1. Interruption : informasi maupun data yang terdapat didalam suatu


sistem komputer sengaja dirusak ataupun dihapus sehingga jika
operator atau pengguna membutuhkan, data tersebut sudah tidak bisa
diakses bahkan sudah tidak ada.
2. Interception : penyadapan terhadap informasi milik orang lain atau
orang yang tidak berwenang / tidak berhak dapat mendapatkan akses
ke sistem komputer dimana informasi itu disimpan.

4
3. Modifikasi : orang yang tidak berwenang berhasil menyadap lalu
lintas sistem informasi yang sedang berjalan dan dirubah sesuai
seperti keinginan orang tersebut.
4. Fabrication : orang yang tidak berwenang dapat meniru suatu
informasi yang ada sehingga orang yang menerima informasi
tersebut mengira bahwa informasi yang ia terima berasal dari pihak
yang dikenal atau dikehendaki.

C. Metodologi Keamanan

Gambar piramida level keamanan sistem informasi

Terdapat 5 level Keamanan Sistem Informasi, yaitu :

1. Keamanan level 0 : physical security, merupakan keamanan tahap


awal dari keamanan komputer. Keamanan fisik hanya fokus pada fisik
saja seperti kunci pintu, cctv, kartu identitas dan sebagainya. Apabila
keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan
hardware komputer tidak bisa diamankan.

2. Keamanan level 1 : terdiri dari keamanan database, keamanan data,


keamanan komputer, keamanan perangkat, keamanan aplikasi. Hanya
orang-orang yang mempunya wewenang yang dapat mengakses
semua keamanan yang disebutkan tadi. Contohnya seperti admin
sebuah komputer yang menyimpan berbagai data dan informasi.

5
3. Keamanan level 2 : network security, komputer yang terhubung
dengan jaringan seperti LAN, WAN ataupun internet sangat rawan
dalam masalah keamanan dikarenakan komputer dapat diakses oleh
komputer client, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut. Maka dari itu, setelah selesai
pengerjaan keamanan level 1, maka keamanan level 2 dirancang
supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti
kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.

4. Keamanan level 3 : information security, keamanan yang terkadang


disepelekan oleh admin seperti meninggalkan password di kertas atau
memberikan password kepada teman, makan bisa menjadi suatu hal
yang sangat fatal karena dapat disalahgunakan.

5. Keamanan level 4 : merupakan keamanan yang mencakup


keseluruhan dari sistem komputer. Apabila level 1-3 sudah dijalankan
dengan baik maka level 4 sudah terpenuhi. Namun tidak menutup
kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya
penyusup atau perusakan data dll.

D. Strategi dan Taktik Keamanan Sistem Informasi


1. Keamanan Fisik : lapisan yang paling awal atau mendasar pada
keamanan sistem informasi. Siapa pun dapat memiliki hak akses ke
sistem ini. Apabila hal ini tidak diperhatikan dengan baik, maka akan
terjadi hal hal yang dapat merugikan.
2. Kunci Komputer : banyak case PC modern menyertakan atribut
penguncian. Biasanya berupa soket pada bagian depan case yang
memungkinkan kita memutar kunci yang disertakan ke posisi
terkunsi atau tidak. 

3. Keamanan BIOS : BIOS adalah software tingkat terendah yang


digunakan untuk mengkonfigurasikan atau memanipulasi hardware.
Kita bisa menggunakan BIOS untuk mencegah orang lain melakukan

6
reboot ulang pada komputer kita dan memanipulasi sistem komputer
kita.

4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus


diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena
Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer
untuk reboot adalah ketika kita meng-upgrade SO, menukar
hardware dan sejenisnya.

7
BAB II
PENUTUP
A. Kesimpulan
Keamanan komputer memiliki cabang yang sangat banyak. Dalam
masalah keamanan, pertimbangan-pertimbangan untuk
mengamankan sistem harus diperhatikan, seperti keamanan database,
kemanan data, keamanan komputer, keamanan perangkat komputer,
keamanan aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat
penting dalam masalah keamanan komputer karena semua elemen
saling berkaitan. Tingkat keamanan tersebut dapat digambarkan
dalam bentuk tingkatan piramida keamanan.

8
DAFTAR PUSTAKA

http://yamansar.blogspot.co.id/2012/02/aspek-keamanan-sistem-
informasi.html

https://www.ravilkom.com/index.php/2017/04/24/part-2-metodologi-
keamanan/

https://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-
konsep-keamanan-sistem-informasi/

http://student.blog.dinus.ac.id/mkdeffa/2017/10/15/metodologi-keamanan-
sistem-informasi/

Anda mungkin juga menyukai