OLEH :
IVAN FIRDAUS 170631100045
ALFIAN MUFLICH 170631100064
TIARY AYU SYARIFAH 170631100057
SHOLEHUDDIN 170631100061
NUR HASANAH INDRIYANI 170631100063
HALAMAN JUDUL
DAFTAR ISI ....................................................................................................... 1
BAB I PENDAHULUAN ................................................................................... 2
1.1 LATAR BELAKANG...................................................................... 2
1.2 TUJUAN .......................................................................................... 2
BAB II PEMBAHASAN .................................................................................... 3
2.1 MODEL KEAMANAN INFORMASI ............................................ 3
2.2 MODEL OPERASIONAL KEAMANAN KOMPUTER................ 4
2.3 KERAGAMAN PERTAHANAN .................................................... 4
2.4 KEAMANAN KOMUNIKASI ........................................................ 5
2.5 KONTROL AKSES ......................................................................... 6
2.6 AUTENTIKASI ............................................................................... 6
2.7 REKAYASA SOSIAL ..................................................................... 6
2.8 TREN KEAMANAN ....................................................................... 7
2.9 KEHATI-HATIAN DAN UJI TUNTAS ......................................... 7
BAB III PENUTUP ............................................................................................ 9
3.1 KESIMPULAN ................................................................................. 9
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan komputer adalah suatu faktor yang penting dalam dunia
teknologi informasi. Keamanan merupakan suatu usaha untuk
menghindari timbulnya atau adanya ancaman kejahatan yang akan
mengganggu. Keamanan sebaiknya memiliki unsur-unsur seperti adanya
proteksi, integritas, keaslian suatu data, serta memiliki hak akses. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian data-data yang dianggap penting oleh suatu lembaga.
Kemajuan teknologi dan bekembang pesatnya perangkat-perangkat
elektronik, juga berbanding lurus dengan berkembangnya perangkat lunak
perusak/virus yang akan menggangu kinerja perangkat dan dapat
mengakibatkan kerusakan pada perangkat. Gangguan dapat berupa
perusakan, penyusupan, pencurian hak akses, penyalahgunaan data
maupun sistem, sampai tindakan kriminal. Melihat betapa pentingnya
sebuah jaringan dan informasi harus dijaga, membuat perlu adanya
pemahaman tentang keamanan jaringan dan informasi. Konsep keamanan
jaringan dan informasi seperti apa yang dapat melindungi data-data penting
dan terhindar dari penyerangan pihak-pihak yang tidak dikenal.
1.2 Tujuan
1. Dapat mengidentifikasi konsep confidentiality, integrity and
availability.
2. Dapat mengidentifikasi konsep model operasional keamanan komputer
3. Dapat mengidentifikasi konsep keragaman pertahanan dan keamanan
komunikasi
4. Dapat mengidentifikasi konsep kontrol akses dan authentikasi
5. Dapat mengidentifikasi konsep rekayasa sosial dan tren keamanan
6. Dapat mengidentifikasi konsep kehati-hatian dan uji tuntas
2
BAB II
PEMBAHASAN
2. Status Informasi
Dimensi kedua dari model keamanan informasi terdiri dari pemrosesan,
penyimpanan, dan transmisi. Data dapat disimpan di hard drive dan juga
dapat dikirim melalui jaringan atau Internet. Data juga dapat diproses
melalui manipulasi oleh perangkat lunak.
3
3. Safeguards
Hal-hal yang mengenai keamanan informasi tentu menjadi landasan dalam
memberikan kebijakan dan prosedur bagi sebuah organisasi atau
perusahaan. Sehingga muncul beberapa pertanyaan dasar, seperti :
1. bagaimana sebuah perusahaan tahu cara mengkonfigurasi firewallnya,?
2. tanpa kebijakan dan prosedur yang tepat apakah dapat membantu sebuah
perusahaan untuk melindungi informasi penting?
Sehingga solusi untuk mendidik karyawan melalui kesadaran program
pelatihan kemanan merupakan keharusan mutlak agar langkah pengamanan
dapat diterapkan secara efektif.
4
Gambar 2.2 Perbedaan tingkat pertahanan
1. Layered Security
Keamanan berlapis ini digunakan untuk membatasi akses dan mengurangi
ancaman jika penyerang bisa menembusnya lapisan. Beberapa lapisan
keamanan ini juga dapat memastikan bahwa penyerang tidak dapat
menggunakan metode yang sama untuk menembus lapisan lain.
2. Obscuring Information
Mengaburkan informasi bisa menjadi cara untuk melindungi informasi. Jika
penyerang tidak tahu sistem operasi mana yang berjalan di file perangkat,
dia tidak bisa dengan mudah menentukan kelemahan dan mencari celah
untuk menembus keamanan.
3. Different system of security
Membuat sistem keamanan yang berbeda seperti menjaga sistem agar tetap
terlihat sederhana dari dalam tetapi kompleks dari luar.
5
menganalisis pancaran atau sinyal elektronik yang dapat dihasilkan
perangkat.
2.6 Autentikasi
Autentikasi digunakan untuk memverifikasi identitas pengguna. Contoh,
subjek perlu memberikan :
(1) kata sandi
(2) token atau kartu
(3) jenis biometrik seperti sidik jari.
Autentikasi melibatkan kontrol akses yang berhubungan dengan
kemampuan subjek (individu atau proses yang berjalan pada sistem
komputer) untuk berinteraksi dengan objek (file atau perangkat keras). Jika
kita pergi ke ATM untuk mengambil uang tunai, maka kita membutuhkan
kartu bank/kartu ATM dan juga sebuah PIN yang dimilikioleh kartu
bank/kartu ATM tersebut. Ini sebuah contoh autentikasi multifaktor atau
membutuhkan lebih dari satu jenis autentikasi. Bentuk autentikasi yang
paling populer adalah penggunaan kata sandi.
6
membantu. Ingat, yang terlemah link dalam rantai keamanan perusahaan
adalah orang-orangnya.
Apa itu rekayasa sosial?
1. Proses meyakinkan seseorang untuk memberikan rahasia informasi atau
akses ke individu yang tidak berwenang
2. Salah satu metode paling sukses yang digunakan penyerang untuk
mendapatkan keuntungan akses ke sistem dan jaringan komputer.
3. Pemanfaatan fakta bahwa kebanyakan orang ingin menjadi pribadi yang
dapat membantu orang lain dan tidak menyukasi permusuhan.
4. Penyerang akan mengumpulkan potongan-potongan informasi yang
tampaknya tidak berguna tetapi jika digabungkan menjadi satu akan
mengungkapkan informasi penting.
7
Gambar 2.3 langkah-langkah pengamanan di lingkungan organisasi/perusahaan
1. Due Care
Kehati-hatian organisasi/perusahaan dalam memberikan kebijakan dan
prosedur untuk melindungi perusahaan, sumber dayanya, dan karyawannya.
2. Due Diligent
Uji tuntas membutuhkan manajemen kegiatan yang berkelanjutan untuk
memastikan bahwa langkah-langkah perlindungan memang dipertahankan
dan sedang dijalankan.
8
BAB III
PENUTUP
3.1 Kesimpulan