Anda di halaman 1dari 10

MAKALAH

KEAMANAN JARINGAN KOMPUTER

OLEH :
IVAN FIRDAUS 170631100045
ALFIAN MUFLICH 170631100064
TIARY AYU SYARIFAH 170631100057
SHOLEHUDDIN 170631100061
NUR HASANAH INDRIYANI 170631100063

PROGRAM STUDI PENDIDIKAN INFORMATIKA


FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS TRUNOJOYO MADURA
2021
DAFTAR ISI

HALAMAN JUDUL
DAFTAR ISI ....................................................................................................... 1
BAB I PENDAHULUAN ................................................................................... 2
1.1 LATAR BELAKANG...................................................................... 2
1.2 TUJUAN .......................................................................................... 2
BAB II PEMBAHASAN .................................................................................... 3
2.1 MODEL KEAMANAN INFORMASI ............................................ 3
2.2 MODEL OPERASIONAL KEAMANAN KOMPUTER................ 4
2.3 KERAGAMAN PERTAHANAN .................................................... 4
2.4 KEAMANAN KOMUNIKASI ........................................................ 5
2.5 KONTROL AKSES ......................................................................... 6
2.6 AUTENTIKASI ............................................................................... 6
2.7 REKAYASA SOSIAL ..................................................................... 6
2.8 TREN KEAMANAN ....................................................................... 7
2.9 KEHATI-HATIAN DAN UJI TUNTAS ......................................... 7
BAB III PENUTUP ............................................................................................ 9
3.1 KESIMPULAN ................................................................................. 9

1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan komputer adalah suatu faktor yang penting dalam dunia
teknologi informasi. Keamanan merupakan suatu usaha untuk
menghindari timbulnya atau adanya ancaman kejahatan yang akan
mengganggu. Keamanan sebaiknya memiliki unsur-unsur seperti adanya
proteksi, integritas, keaslian suatu data, serta memiliki hak akses. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian data-data yang dianggap penting oleh suatu lembaga.
Kemajuan teknologi dan bekembang pesatnya perangkat-perangkat
elektronik, juga berbanding lurus dengan berkembangnya perangkat lunak
perusak/virus yang akan menggangu kinerja perangkat dan dapat
mengakibatkan kerusakan pada perangkat. Gangguan dapat berupa
perusakan, penyusupan, pencurian hak akses, penyalahgunaan data
maupun sistem, sampai tindakan kriminal. Melihat betapa pentingnya
sebuah jaringan dan informasi harus dijaga, membuat perlu adanya
pemahaman tentang keamanan jaringan dan informasi. Konsep keamanan
jaringan dan informasi seperti apa yang dapat melindungi data-data penting
dan terhindar dari penyerangan pihak-pihak yang tidak dikenal.

1.2 Tujuan
1. Dapat mengidentifikasi konsep confidentiality, integrity and
availability.
2. Dapat mengidentifikasi konsep model operasional keamanan komputer
3. Dapat mengidentifikasi konsep keragaman pertahanan dan keamanan
komunikasi
4. Dapat mengidentifikasi konsep kontrol akses dan authentikasi
5. Dapat mengidentifikasi konsep rekayasa sosial dan tren keamanan
6. Dapat mengidentifikasi konsep kehati-hatian dan uji tuntas

2
BAB II
PEMBAHASAN

2.1 Model Keamanan Informasi


Pada tahun 1991, John McCumber menciptakan kerangka model untuk
menetapkan dan mengevaluasi program keamanan informasi (jaminan
terhadap informasi) yang sekarang dikenal sebagai The McCumber Cube .
Model keamanan ini digambarkan sebagai kisi berbentuk kubus tiga
dimensi yang terdiri dari properti keamanan informasi (tujuan yang
diinginkan, status informasi, dan pengamanan).

1. Tujuan yang Diinginkan


Dimensi pertama dari keamanan informasi model terdiri dari tiga properti
keamanan informasi. Tiga tujuan yang diinginkan mencakup
kerahasiaan, integritas, dan ketersediaan.
Untuk memudahkan kita dapat menggunakan akronim CIA untuk
membantu mengingat ketiga prinsip.
• Confidentiality : kerahasiaan dapat mencegah pengungkapan
informasi orang, sumber daya, dan aktifitas dari sumber yang tidak
dikenal.
• Integrity : memastikan bahwa informasi atau proses sistem belum
dimodifikasi/diubah.
• Availability : memastikan bahwa informasi dapat diakses oleh pihak
berwenang saat dibutuhkan.

2. Status Informasi
Dimensi kedua dari model keamanan informasi terdiri dari pemrosesan,
penyimpanan, dan transmisi. Data dapat disimpan di hard drive dan juga
dapat dikirim melalui jaringan atau Internet. Data juga dapat diproses
melalui manipulasi oleh perangkat lunak.

3
3. Safeguards
Hal-hal yang mengenai keamanan informasi tentu menjadi landasan dalam
memberikan kebijakan dan prosedur bagi sebuah organisasi atau
perusahaan. Sehingga muncul beberapa pertanyaan dasar, seperti :
1. bagaimana sebuah perusahaan tahu cara mengkonfigurasi firewallnya,?
2. tanpa kebijakan dan prosedur yang tepat apakah dapat membantu sebuah
perusahaan untuk melindungi informasi penting?
Sehingga solusi untuk mendidik karyawan melalui kesadaran program
pelatihan kemanan merupakan keharusan mutlak agar langkah pengamanan
dapat diterapkan secara efektif.

2.2 Model Operasional Keamanan Komputer


Model operasional keamanan komputer terdiri dari gabungan berbagai
teknologi. Sementara, perlindungan adalah pencegahan (seperti firewall
atau enkripsi) ditambah tindakan untuk deteksi (seperti sistem deteksi
intrusi, log audit, atau honeypot) dan respon (respon insiden cadangan atau
forensik komputer).

Gambar 2.1 Konsep model operasional keamanan komputer

Pencegahan : kontrol akses, firewall, dan enkripsi


Deteksi : log audit, deteksi intrusi, dan honeypot
Respon : Respon insiden cadangan, dan forensik komputer

2.3 Keragaman Pertahanan


Agar keamanan menjadi efektif, kontrol perlu diterapkan di tingkat yang
berbeda.

4
Gambar 2.2 Perbedaan tingkat pertahanan

1. Layered Security
Keamanan berlapis ini digunakan untuk membatasi akses dan mengurangi
ancaman jika penyerang bisa menembusnya lapisan. Beberapa lapisan
keamanan ini juga dapat memastikan bahwa penyerang tidak dapat
menggunakan metode yang sama untuk menembus lapisan lain.
2. Obscuring Information
Mengaburkan informasi bisa menjadi cara untuk melindungi informasi. Jika
penyerang tidak tahu sistem operasi mana yang berjalan di file perangkat,
dia tidak bisa dengan mudah menentukan kelemahan dan mencari celah
untuk menembus keamanan.
3. Different system of security
Membuat sistem keamanan yang berbeda seperti menjaga sistem agar tetap
terlihat sederhana dari dalam tetapi kompleks dari luar.

2.4 Keamanan Komunikasi


1. Cryptosecurity : komponen yang memastikan Csryptosystem
digunakan dengan baik dan benar.
2. Transmission Security : Perlindungan keamanan transmisi dari
intersepsi.
3. Physical Security : Memberikan tindakan fisik yang melindungi
peralatan, data, dan dokumen rahasia.
4. Emission Security : Termasuk tindakan yang diambil untuk
mencegah orang yang tidak berwenang dengan cara mencegat dahn

5
menganalisis pancaran atau sinyal elektronik yang dapat dihasilkan
perangkat.

2.5 Kontrol Akses


Kontrol akses digunakan untuk menentukan sejumlah skema perlindungan
yang digunakan untuk mencegah akses tidak dikenal berjalan menuju sistem
atau jaringan komputer. Banyak perangkat yang dapat dikonfigurasi dengan
daftar kontrol akses atau ACL, untuk menentukan apakah pengguna
memiliki akses tertentu.

2.6 Autentikasi
Autentikasi digunakan untuk memverifikasi identitas pengguna. Contoh,
subjek perlu memberikan :
(1) kata sandi
(2) token atau kartu
(3) jenis biometrik seperti sidik jari.
Autentikasi melibatkan kontrol akses yang berhubungan dengan
kemampuan subjek (individu atau proses yang berjalan pada sistem
komputer) untuk berinteraksi dengan objek (file atau perangkat keras). Jika
kita pergi ke ATM untuk mengambil uang tunai, maka kita membutuhkan
kartu bank/kartu ATM dan juga sebuah PIN yang dimilikioleh kartu
bank/kartu ATM tersebut. Ini sebuah contoh autentikasi multifaktor atau
membutuhkan lebih dari satu jenis autentikasi. Bentuk autentikasi yang
paling populer adalah penggunaan kata sandi.

2.7 Rekayasa Sosial


Rekayasa sosial adalah seni meyakinkan seseorang untuk memberi sebuah
rahasia informasi. Tidak ada teknologi yang dibutuhkan di sini, hanya teknik
berkomunikasi. Keberhasilan rekayasa sosial memainkan fakta bahwa
sebagian besar individu dalam komunitas bisnis memang demikian
berorientasi pada layanan pelanggan dan melakukan yang terbaik untuk

6
membantu. Ingat, yang terlemah link dalam rantai keamanan perusahaan
adalah orang-orangnya.
Apa itu rekayasa sosial?
1. Proses meyakinkan seseorang untuk memberikan rahasia informasi atau
akses ke individu yang tidak berwenang
2. Salah satu metode paling sukses yang digunakan penyerang untuk
mendapatkan keuntungan akses ke sistem dan jaringan komputer.
3. Pemanfaatan fakta bahwa kebanyakan orang ingin menjadi pribadi yang
dapat membantu orang lain dan tidak menyukasi permusuhan.
4. Penyerang akan mengumpulkan potongan-potongan informasi yang
tampaknya tidak berguna tetapi jika digabungkan menjadi satu akan
mengungkapkan informasi penting.

2.8 Tren Keamanan


Tingkat kecanggihan sebuah serangan semakin meningkat, tetapi ilmu
untuk mencegah serangan semakin menurun. Seperti popularitas ponsel
yang semakin meningkat maka perangkat lunak perusak/virus yang muncul
juga semakin meningkat. Tidak butuh waktu lama bagi sebuah teknologi
untuk menjadi popular. Hal ini juga diikuti dengan cara memanfaatkan
kerentanan/kelemahan dari teknolofi tersebut.
Waspadai jenis serangan spesifik yang akhir-akhir ini meningkat :
• Akses tidak sah
• Pengelabuan
• Bot di jaringan

2.9 Kehati-hatian dan Uji Tuntas

7
Gambar 2.3 langkah-langkah pengamanan di lingkungan organisasi/perusahaan

1. Due Care
Kehati-hatian organisasi/perusahaan dalam memberikan kebijakan dan
prosedur untuk melindungi perusahaan, sumber dayanya, dan karyawannya.
2. Due Diligent
Uji tuntas membutuhkan manajemen kegiatan yang berkelanjutan untuk
memastikan bahwa langkah-langkah perlindungan memang dipertahankan
dan sedang dijalankan.

8
BAB III
PENUTUP

3.1 Kesimpulan

Keamanan komputer adalah suatu faktor yang penting dalam dunia


teknologi informasi pada jaman sekarang. Sehingga keamanan sebaiknya
memiliki unsur-unsur seperti adanya proteksi, integritas, keaslian suatu
data, serta memiliki hak akses.
Melihat betapa pentingnya hal tersebut dalam sebuah jaringan, membuat
perlu adanya pemahaman keamanan jaringan dan informasi tentang konsep
keamanan jaringan dan informasi seperti apa yang dapat melindungi data-
data penting dan terhindar dari penyerangan pihak-pihak yang tidak dikenal.

Anda mungkin juga menyukai