Anda di halaman 1dari 33

RINGKASAN MATERI

KEAMANAN KOMPUTER

Dosen Pembimbing:
Sunardi, M.Pd

Disusun oleh:
ARNAETA APRILIA SAYYIDAH
NIM : 14011900013
4D-KOM

UNIVERSITAS BINA BANGSA


FAKULTAS ILMU KOMPUTER
ILMU KOMPUTER
2021
PEMBAHASAN MATERI
KEAMANAN KOMPUTER
2.1. Pertemuan Pertama: Pendahuluan.
Nama Mata Kuliah: Keamanan Komputer
Terdiri 2 SKS
Metode Belajar:
 Online
 Google Class
 Whatsapp
 Google Meet
Deskripsi Mata Kuliah: Matakuliah ini membekali pengetahuan
tentang konsep keamanan pada computer serta dampak-dampak
yang dapat terjadi.
Keamanan Komputer.
Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali atau
tidak di inginkan dalam sistem komputer.
Keamanan Komputer atau computer security adalah tindakan
pencegahan dan deteksi terhadap gangguan pada sistem
komputer.
Filosofi Keamanan Tidak ada sistem yang 100%
Perlu meminimilisasi kemungkinan resiko yang akan timbul

2.2. Pertemuan Kedua: Dasar Sistem Keamanan Komputer.


Keamanan komputer adalah mencegah penyerang dari mencapai
tujuan melalui akses yang tidak sah atau penggunaan yang tidak
sah dari komputer dan jaringan.
Potensi Kerugian Akibat Serangan Keamanan:
- Kerugian keuangan

1
Sebuah perusahaan memungkinkan akan mengalami kerugian
keuangan jika sistem yang terhenti karena serangan keamanan
komputer. Serangan keamanan komputer juga dapat
mengakibatkan kerugian hilangnya data rahasia yang bernilai
jutaan rupiah. Bahkan sebagai pengguna yang menggunakan
sistem bisa dirugikan atau mereka merasa terganggu karena
informasi pribadi mereka bisa disalahgunakan
- Sumber daya
Serangan keamanan pada komputer dapat menguras sumber
daya sistem, seperti ruang pada hard drive, memori, atau
kecepatan prosesor, yang membuat sistem lamban. Juga
termasuk kecepatan internet menjadi lamban
- Pencurian identitas
Serangan keamanan dapat menyebabkan informasi pribadi
pengguna mengakses cyber kriminal ini seperti nomor rekening,
nomor handphone, dan banyak lagi. Cyber kriminal dapat
menggunakan informasi ini untuk mencuri identitas pengguna
- Hilangnya kepercayaan
Pelanggaran keamanan dapat mengakibatkan pelanggan dari
entitas / organisasi / bisnis / kehilangan kepercayaan di
dalamnya. Dan jika sistem pengguna digunakan untuk memulai
serangan di komputer lain, pengguna kehilangan kepercayaan
dari partner bisnisnya.
- Kehilangan Data
Komputer dapat digunakan untuk menyimpan informasi lain
seperti bahan penelitian dan banyak lagi yang bisa dicuri.
Aspek-aspek keamanan computer.
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek,
antara lain:
1. Pribadi

2
Sesuatu yang bersifat pribadi/rahasia. Pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2. Kerahasiaan.
Kerahasiaan merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon
dan sebagainya.
3. Integritas
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chapertext dari
enkripsi tersebut berubah.
Contoh: Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentikasi
Autentikasi ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Ketersediaan
Aspek ketersediaan ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang

3
berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya computer/server
down.
Klasifikasi
Keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security), termasuk akses
orang ke gedung peralatan, media yang digunakan
 Wiretapping/Jasa ketik, berhubungan dengan akses ke
media kabel dan komputer secara langsung.
 Denial of Service, dilakukan dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan
dengan jumlah yang besar.
 Syn Flood Attack, dimana sistem(host) yang dituju dibanjiri
dengan permintaan sehingga menjadi sibuk dan
mengakibatkan komputer menjadi macet(hang), disebabkan
resource komputer yang terbatas.
2. Keamanan yang berhubungan dengan orang(personel)
 Identifikasi username dan password
 Profil resiko dari orang yang mempunyai akses
3. Keamanan dari data dan media serta teknik komunikasi.
4. Keamanan dalam operasi

2.3. Pertemuan Ketiga: Enkripsi dan Dekripsi.


1. Enkripsi
Enkripsi ialah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus.
Metode enkripsi yang lebih umum adalah menggunakan sebuah
algoritma dan sebuah kunci. Kunci harus diletakkan terpisah dari
pesan yang terenkripsi dan dikirimkan secara rahasia.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain
masih diperlukan untuk membuat komunikasi yang aman, terutama

4
untuk memastikan integritas dan autentukasi dari sebuah pesan.
Terdapat 3 kategori enkripsi, yaitu:
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang
digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan
informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk
proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi
dimana informasi dienkripsi untuk menciptakan “signature” dari
informasi asli yang bisa digunakan untuk keperluan autentikasi.
2. Deskripsi
Deskripsi adalah upaya mengkonversi data yang sudah di enkripsi
menjadi sesuatu yang dapat diutarakan secara jelas dan tepat
dengan tujuan agar dapat dimengerti.
Contoh Enkripsi dan Dekripsi: Cipher(sandi) substitusi
Sistem cipher(sandi) substitusi adalah sebuah algoritma enkripsi
dan dekripsi yang mensubstitusi unit-unit sebuah text dengan unit-
unit lain berdasarkan aturan tertentu. Unit-unit ini bisa saja sebuah
huruf, sepasang huruf, sebuah kata, dan sebagainya. Contoh
sederhana cipher ini dapat dilihat pada gambar di bawah.

5
Pada gambar di atas, plaintext di enkripsi dengan mensubstitusi
tiap huruf dengan huruf setelahnya pada alphabet latin
2.4. Pertemuan Keempat : Keamanan Komputer Secara Fisik.
Keamanan Komputer Secara Fisik dapat dilihat dari beberapa sisi :
A. SISI LINGKUNGAN
1. Manusia
a. Merusak
b. Menggangu
c. Mencuri
- Fisik: Mencuri peramgkat keras computer
- Logic: data dengan menyadap, mengcopy,
memotret, dan lainnya
Penanggulangan:
- Merancang area yang terbatas, khususnya server
- Melidungi sebagian peralataan computer dengan
kerangka besi, password, sistem biometric pada pintu
masuk ruangan
2. Binatang
Yang berbahaya dari binatang:
Urine mengandung zat-zat yang bersifat asam, sehingga
dapat melarutkan materi yang bersifat logam seperti
Tembaga (Cu), Besi (Fe) dan Emas (Au) Motherboard
menggunakan tembaga dan emas sehingga harus dilindungi
dari urine binatang.
Penanggulangan:

6
- Menjaga kebersihan computer
- Menghalangi jalan masuk kedalam dengan kasa
- Jangan menggunakan kapur barus karena kapur barus
akan menyublim pada udara bebas, gas yang dihasilkan
dapat menempel pada benda lain dan mengkristal.
3. Tumbuhan
Ada 3 jenis tumbuhan yang perlu di waspadai, yaitu:
a. Jamur
b. Lumut
c. Ganggang Biru.
Ketiganya mudah tumbuh pada lingkungan yang
kelembaban nya tinggi.
Penanggulangan:
- Gunakan AC untuk ruang kerja
- Gunakan Silica Gel untuk tempat penyimpanan
4. Cuaca
a. Kelembaban Udara (Kadar Air Udara). Udara yang
lembab dapat menyebabkan tumbuhan jamur, lumur, dan
ganggang biru.
Penanggulangan:
- Gunakan AC untuk ruang kerja
- Gunakan Silica Gel untuk tempat penyimpanan
b. Angin (udara yang bergerak) Dapat membawa debu,
materi-materi kecil
Penanggulangan:
- Bersihkan computer secara berkala
c. Debu lembab cenderung bersifat konduktor (dapat
mengakibatkan hubungan singkat). Bila menempel pada
head baca tulis, permukaan disket, pita magnetic dapat
mengganggu proses baca tulis.
Penanggulangan:

7
- Gunakan penghisap debu, bersihkan computer
secara berkala
- simpan media penyimpanan dengan media yang
tertutup, dan lainnya
d. Cuaca panas menggakibatkan temperature meningkat
Penanggulangan:
- Gunakan AC untuk mengatur suhu udara
e. Hujan mengakibatkan kelembaban udara meningkat
Penanggulangan:
- Gunakan AC untuk mengurangi kelembababan udara
f. Petir cenderung menyambar sesuatu yang relative paling
tinggi.
Penanggulangan:
- Gunakan penangkal petir
- Hindari pemasangan kabel dari logam diudara, dll.
B. SISI FISIKA DAN KIMIA
1. Panas
- Dapat terjadi dari dalam komputer, ruangan dan luar
ruangan
- Dari dalam computer disebabkan karena komponen
elektronik dialiri arus listrik
- Dari ruangan disebabkan karena alat pemanas, seperti
pemanas air, kompor
- Dari luar ruangan lebih disebabkan dari panas matahari.
- Penanggulangan:
- Gunakan kipas angin (fan) atau heat sink pada
komponen yang mudah panas.
- Gunakan kaca film atau Gordeyn, untuk menghindari
masuknya sinar matahari.
- Gunakan AC untuk mengatur suhu udara ruangan
2. Listrik
- Kelebihan voltase: dapat merusak komponen elektronik

8
- Mati Listrik: membuat sistem operasi rusak
Penanggulangan:
- Gunakan stabilizer untuk menstabilkan voltase
3. Magnet
- Dapat merusak media penyimpanan
- Dapat mempengaruhi head pada disk drive
Penanggulangan:
- Jauhkan dari magnet
4. Suara
- Getaran suara dapat mempengaruhi head dari disk
Penanggulangan:
- Jauhkan dari sumber bunyi yang kuat
5. Kimia
- Kebocoran baterai
- Bahan kimia yang keluar dari baterai yang bocor dapat
merusak motherboard
Penanggulangan:
- Lakukan pemeriksaan secara berkala.
C. SISI PERANGKAT KERAS
Dibagi manjadi 3 kategori:
- Militer (Digunakan oleh pemerintahan)
- Industri (Komputer yang bermerek)
- Jangkrik (Komputer rakitan).
D. SISI MANAJEMEN
1. Pemberian otoritas (hak pakai) kepada user.
- Setiap user akan mempunyai otoritas sesuai dengan
pekerjaannya. Pemberian kata sandi / password
- Setiap user /account harus diberikan kata sandi atau
password
- Seringkali password dilakukan dengan cara mengetik
pada keyboard
- Security paling lemah

9
- Mudah disadap oleh orang lain
- Mudah dilih atau yang ketik oleh orang pada keyboard
Penanggulangan:
- Password tidak harus diketik melalui keyboard
- Ada cara lain untuk menggantikan pengetikan di
keyboard.
2. Password dapat dengan menggunakan
- Sinyal suara (suara kita direkam terlebih dahulu)
- Sidik jari/ telapak tangan (sidik jari atau telapak tangan
discan)
- Retina Mata (mata kita direkam pola retinanya)
- Tanda tangan (penekanan pada waktu tanda tangan)
- Wajah (wajah direkam terlebih dahulu)
3. Pemilihan Teknologi
- Kartu magnetic (Dapat menyimpan data pada magnetic
stripe)
- Bar code (Berupa garis-garis)
- Kartu Chip (Biasanya dipergunakan sebagai ATM Bank,
KartuTelpon, dll)
- Micro chip (Dapat menyimpan identitas manusia)
2.5. Pertemuan Kelima: Keamanan Komputer Secara Sistem
Operasi.

Sistem operasi merupakan komponen pengolah peranti lunak dasar


(essential component) tersistem sebagai pengelola sumber daya
perangkat keras komputer (hardware), dan menyediakan layanan
umum untuk aplikasi perangkat lunak.
Sistem operasi mempunyai dua tugas utama yaitu:
1. Pengeola seluruh sumber daya sistem komputer (sebagai resource
manager). Pengelola seluruh sumber daya yang terdapat pada
sistem komputer.
2. Sistem operasi sebagai penyedia layanan (sebagai extended/virtual
machine)

10
A. Berikut beberapa gangguan terhadap sistem operasi:
1. Virus
Adalah program komputer yang dapat menyalin dirinya sendiri
dan memiliki kemampuan menular ke komputer lain. Virus bisa
berupa sebuah program independen atau program yang masuk
ke file lain yang menjadi host-nya.
2. Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan
data yang masuk ke komputer dengan memanfaatkan
kelemahan keamanan atau juga bug dari suatu aplikasi atau
sistem operasi dan berikibat perilaku aneh pada aplikasi.
Eksploit umumnya bekerja melalui jaringan baik server juga
klien. Keistimewaan exploit ia memiliki kemampuan
meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.
3. Worm
Atau cacing adalah program yang bisa menduplikasi diri antar
jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file
lain. Sebuah jaringan yang terserang worm umumnya
mengalami penurunan kecepatan yang drastis. Tugas worm
adalah membuat sebuah backdoor di komputer untuk
memungkinkan pembuat worm mengotrol komputer secara
remote. Uniknya worm pada awalnya didesain untuk melakukan
auto patching dari suatu sisstem operasi misalnya Microsoft
windows agar security hole (lubang keamanan) dari suatu
software diperbaiki.
4. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-
diam pada PC untuk mengambil alih sebagian kontrol komputer
tampa sepengetahuan pemiliknya. Sementara itu spyware
secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan

11
suffing internet. Misalnya jika kita sering mengunjungi situs-
siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat
email (spam) penawaran obat kuat, atau akses gratis ke situs
sejenis.
5. Adware
Adware adalah script dibuat menggunakan interpreter yang
masuk ke chace browser kita, untuk menampulkan iklan,
promosi. Adware biasanya ditempatkan baik secara sengaja
atau tidak ke sebuah web hosting. Adware tidak menimbulkan
kerusakan pada sistem dan mudah dibuang, tapi kadang cukup
menggangu.
6. Malware
Malware adalah perangkat lunak yang menimbulkan
penyimpangan fungsi dari sistem komputar atau aplikasi yang
ada di dalamnya, sotware ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahan pemiliknya.
Banyak yangmengatakan malware sama dengan virus dan
pendapat ini benar. Malware juga boleh disebut worm, trojan
hourse, rootkit, spyware.
7. Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan
adalah malware yang masuk ke sistem untuk menjalankan
fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau
kegiatan yang dilakukannya merugikan. Sebagai contoh
waterfall.scr yang muncul saat browsing dengan menawarkan
screensaver grratis. Secara diam-diam trojan mereduksi tingkat
keamanan komputer kita dan membuat sistem dapat diakses
secara remote oleh siapa saja.
8. Rootkit
sebuah atau kombinasi dari beberapa program yang dirancang
untuk mengambil alih sistem secara fundamental (pada Linux
istilahnya akses root sedang pada Ms Windows istilah nya

12
akses Administrator). Rootkit bisa menjangkit hampir semua
sistem operasi. Dampak umum yang ditimbulkan adalah hilang
atau tersembunyinya file-file data dari sistem.
9. Spam
Spam adalah bentuk penyalahgunaan pesan elektronik pada
email, forum, newsgroup, blog, millis dan lainnya. Spam adalah
pesan masal yang tidak dikehendaki. Seseorang dapat
menerima email beruntun dalam jumlah yang besar. Spam tidak
dikirim secara manual melainkan otomatis dan kadang
menumpang pada salah satu mail atau server yang tingkat
keamanannya rendah. Meski terlihat seperti sepele,spam
sangat merugikan pemiliki penyedia jasa internet bahkan
komunitas maya secara global karena mereduksi kecepatan
internet dan menimbulkan kemacetan arus data.
10. Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat
miss informasi.
11. KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk
menangkap apa yang ditekan pengguna pada keyboard.
Sebenarnya keylogging digunakan untuk belajar bagaimana
user menggunakan komputer, atau untuk menentukan sumber
kesalahan yang bersifat human error. Dapat juga digunakan
untuk mengukur produktifitas karyawan, atau alat bagi penegak
hukum mendapatkan password atau kunci enkripsi. Penyalah
gunaan keylogging adalah dengan menyisipkan keylogger pada
malware untuk tujuan kriminal.
12. Phishing
Adalah upaya penipuan baik melalui email atau messenger
dengan memberikan sebuah link ke suatu situs palsu yang
mirip seperti aslinya misalnya sebuah bank atau situs transaksi
online, Modus ini dipakai untuk memperoleh informasi sensitif

13
mengenai user seperti nomor pin dari sebuah kreit kard, atau
password dari sebuah account internet. Phishing apat juga di
injek ke sebuah web server. Cara ini lebih berbahaya karena
korban sulit membedakan antara link yang sebenarnya dengan
yang palsu.
13. Denial of Service (DoS) .
DoS adalah serangan masal yang sangat sulit untuk di tangkal,
sebab serangan ini menggunakan komponen legal yang biasa
dipakai dalam jaringan komputer, salah satunya protocol ICMP
(Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan
untuk mengirim dataset banyak mungkin keterminal tertentu.
Terminal data juga kadang tidakmenyadari bahwa dirinya sudah
dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm .
14. Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada pengguna internet yang tidak
mengamankan jalur komunikasinya saat mengirim data penting.
Sesuai namanya Man-in-The-Middle merupakan serangan
dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal
tadi tidak menyadari adanya pihak ketiga ditengah jalur
komunikasi mereka.
B. Penanganan Gangguan Terhadap Sistem Operasi
Berikut cara mengamankan sistem operasi dari gangguan
keamanan:
1. Memasang antivirus
Antivirus adalah benteng pertahanan pertama terhadap
serangan virus dan trojan. Dengan menginstall antivirus,
setidaknya akan sedini mungkin terdeteksi apabila ada sebuah
program yang berniat jahat menyusup ke komputer kita. Dengan
syarat harus rajin diupdate antivirus tersebut. Ada banyak sekali

14
vendor yang menyediakan antivirus, mulai dari avast, avira, avg,
smadav, dan masih banyak lagi yang lainnya.
2. Memberi software anti spyware
Sofware anti spyware sangat berguna untuk menanggulangi
sebuah program yang menyusup ke dalam komputer dengan
tujuan untuk memata-matai data kita, seperti username,
password kemudian akan dikirim ke pemilik program jahat yang
digunakan untuk tujuan tertentu.
3. Firewall
Firewall adalah sebuah software yang bertugas untuk mengatur
lalu-lintas keluar masuknya data sebuah komputer dengan LAN
(local area network). Contoh: windows firewall
4. Otentifikasi Pemakai.
Kebanyakan proteksi didasarkan asumsi sistem mengetahui
identitas pemakai. Masalah identifikasi pemakai ketika login
disebut otentifikasi pemakai (user authentication).Kebanyakan
metode otentifikasi didasarkan pada tiga cara, yaitu :
- Sesuatu yang diketahui pemakai, misalnya password
- Sesuatu yang dimiliki pemakai, misalnya Kartu identitas.
- Sesuatu mengenai (ciri) pemakai, misalnya: Sidik jari.
5. Pembatasan login.
Login hanya diperbolehkan:
- Pada terminal tertentu.
- Hanya ada waktu dan hari tertentu.
- Pembatasan dengan call-back.
2.6. Pertemuan ke-6 : Keamanan Komputer
Keamanan jaringan adalah suatu cara atau suatu system yang
digunakan untuk memberikan proteksi atau perlindungan pada
suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan. Tujuan membuat keamanan jaringan
adalah untuk mengantisipasi resiko jaringan berupa bentuk
ancaman fisik maupun logic baik langsung ataupun tidak
langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.

15
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti
sadap atau tidak ada jaringan yang benar-benar aman. karna
sifat jaringan adalah melakukan komuikasi, dan setiap
komunikasi dapat jatuh ke tangan orang lain dan di salah
gunakan. Oleh sebab itu keamanaan jaringan sangatlah
dibutuhkan.
Yang harus dilakukan ialah mengenal beberapa ancaman
keamanan jaringan. Serangan terhadap keamanan sistem
informasi (security attack) akhir-akhir ini seringkali terjadi
kejahatan komputer/cyber crime pada dunia maya seringkali di
lakuka oleh kelompok orang yang ingin menembus suatu
keaman sebuah sistem.
Ada beberapa kemungkinan tipe dari serangan yang
dilakuka oleh penyerang yaitu :
- Interception yaitu pihak yang tidak mempunyai
wewenang telah berhasil mendapatkan hak akses
informasi.
- Interruption yaitu penyerang yang telah dapat
menguasai sistem, tetapi tidak keseluruhan. Karna
admin yang asli masih bisa login.
- Fabrication yaitu penyerang telah menyisipkan objek
palsu ke dalam sistem target.
- Modification yaitu penyerang telah merusak sistem dan
telah mengubah secara keseluruhan.
Metode Keamanan Jaringan
Dalam merencanakan suatu sistem keamanan jaringan, ada
beberapa metode yang dapat di tetapkan, metode-metode
tersebut adalah sebagai berikut :

Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni


sebagai berikut :

- Internal password authentication : Password local untuk


login ke sitem harus merupakan password yang baik serta
di jaga dengan baik. Pengguna aplikasi shadow password
akan sangat membantu.
- Server Based password authentication : termasuk metode
ini misalnya sistem kerbros server,TCP-wrapper, dimana
setiap service yang di sediakan oleh server tertentu dengan
suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
- Server-based token authentication : metoda ini
menggunakan authentication system yang lebih ketat, yaitu

16
dengan menggunakan token / smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login tertentu
dengan mengggunakan token khusus.
- Firewall dan Routing Control : Firewall melindungi host-host
pada sebuah network dari berbagai serangan. Dengan
adanya firewall semua paket ke sistem di belakang firewall
dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengn mesin firewall.

Menggunakan metode dan mekanisme tertentu


- Enkripsi : Salah satu pembatasan akses adalah dengan
enkripsi. Proses enkripsi mengcode data dalam bentuk
yang hanya dapat dibaca oleh sistem yang mempunyai
kunci untuk membaca data.
- Terminologi Kriptografi : Kriptografi (cryptography)
merupakan ilmu dan seni untuk menjaga pesan agar aman.
- Terminology Enskripsi-Deskripsi : Proses yang digunakan
untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut cipertext) adalah
enkripsi (encryption). Chipertext adalah sebuah pesan yang
sudah tidak dapat dibaca dengan mudah.
- Digital Signature : Digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-
repudiation.
- Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan
untuk menyediakan security service.

Dengan adanya pemantauan yang teratur maka penggunaan


sistem oleh yang tidak berhak dapat dihindari / cepat diketahui
. untuk mendeteksi aktifitas yang tidak normal, maka perlu
diketahui aktivitas yang normal. Bila hal-hal yang
mencurigakan terjadi , maka perlu dijaga kemungkinan adanya
intruder.
Metodologi keamanan informasi bertujuan untuk
meminimalisasi kerusakan dan memelihara keberlangsungan
bisnis dengan memerhatikan semua kemungkinan kelemahan
dan ancaman terhadap asset informasi. Untuk menjamin
keberlangsungan bisnis, metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan
ketersediaan asset informasi internal.

Ada dua elemen utama pembentuk keamanan jaringan :

17
Tembok pengaman/Firewall (baik secara fisik maupun maya),
yaitu suatu cara untuk memberikan proteksi atau perlindungan
pada jaringan, baik secara fisik (kenyataan) maupun maya
(menggunakan software).

Rencana pengamanan, yaitu suatu rancangan yang nantinya


akan di implementasikan untuk melindungi jaringan agar
terhindar dari berbagai ancaman dalam jaringan.

Klasifikasi Serangan ke Jaringan Komputer


Menurut David Icone, dilihat dari lubang keamanan yang ada
pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam :

Keamanan fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta
peralatan, peripheral, dan media yang digunakan. Biasanya
seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki akses)..

Keamanan Data dan Media


Pada keamanan ini penyerang akan memanfaatkan kelemahan
yang ada pada software yang digunakan untuk mengolah
data.Cara lainya adalah dengan memasang backdoor atau
Trojan horse pada sistem target.

Keamanan Dari Pihak Luar


Memanfaatkan factor kelemahan atau kecerobohan dari orang
berpengaruh (memiliki hak akses) merupakan salah satu
tindakan yang diambil oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya.

Keamanan dalam Operasi


Merupakan salah satu prosedur untuk mengatur segala
sesuatu yang berhubungan dengan sistem keamanan pasca
serangan. Dengan demikian sistem tersebut dapat berjalan
baik atau menjadi normal kembali.

Beberapa Alasan keamanan jaringan sangat penting karena :

- Dapat menjaga informasi dari orang yang tidak berhak


megakses.
Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security, number, agama, status

18
perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya).
- Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
- Berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan lain atau bahkan
sampai down, hang, crash.

Syarat-syarat keamanan jaringan :

- Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati
- Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
- Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan
suatu system telah berhasil sisusupi , maka personil
perawatan harus segera mengambil tindakan. Tergantung
pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera
dilaksanakan.

Kategori keamanan jaringan :

Suatu aset dari suatu sistem diserang sehingga menjadi tidak


tersedia atau tidak dapat dipakai oleh yang berwenang.
Contoh: perusakan/modifikasi terhadap piranti keras atau
saluran jaringan

Suatu pihak yang tidak berwenang mendapatkan akses pada


suatu aset. Pihak yang dimaksud bisa seperti orang, program,
atau sistem yang lain.Contoh: penyadapan terhadap data
dalam suatu jaringan.

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke


dalam sistem. Contoh: pengiriman pesan palsu kepada orang
lain.

19
Aspek-aspek Pada Keamanan Jaringan

Confidentiality : adalah pencegahan bagi mereka yang tidak


berkepen-tingan dapat mencapai informasi. Secara umum
dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak
( dan bukan orang lain), sama analoginya dengan e-mail
maupun data-data perdagangan dari perusahaan.

Integrity : adalah pencegahan bagi mereka yang tidak


berkepen-tingan dapat mencapai informasi. Secara umum
maka integritas ini berarti bahwa informasi yang tepat dimana-
mana dalam sistem atau mengikuti istilah “messaging” tidak
terjadi cacat maupun terhapus dalam perjalananya dari penyaji
kepada para penerima yang berhak.

Availability : adalah punya pencegahan ditahannya informasi


atau sumber daya terkait oleh mereka yang tidak berhak.
Secara umum maka makna yang dikandung adalah bahwa
informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan
dengan “messaging system” maka pesan itu harus dapat
dibaca oleh siapapun yang dialamatkan atau yang diarahkan,
sewaktu mereka ingin membacanya.

Non-repudiation : aspek ini menjaga agar seseorang tidak


dapat menyangkal telah melakukan sebuah antraksi.

Authentication : adalah satu langkah yang menentukan atau


mengonfirmasi bahwa seseorang (atau suatu) adalah autentik
atau asli. Melakukan autentikasi terhadap sebuah objek adalah
melakukan konfirmasi terhadap kebenaranya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah
untuk memverivikasi identitasnya. Pada suatu sistem
computer, autentikasi biasanya terjadi pada saat login atau
permintaan akses.

Acces Control : adalah sebuah metode untuk


mentransmisikan sinyal yang dimiliki oleh node-node yang
terhubung ke jaringan tanpa terjadi konflik(hak akses).

Accountability : adalah pembatasan akses untuk memasuki


beberapa lokasi. Proses akses Control ditunjukan untuk
memastikan bahwa hanya orang-orang yang berwenang dan
punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, memahami dan memenuhi persyaratan yang
ditentukan untuk masuklah yang dapat memasuki atau bekerja
di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan

20
keamanan fasilitas, dan orang-orang yang berada di dalamnya
dapat terjamin

Manfaat Keamanan Jaringan


Dibawah ini merupakan beberapa manfaat jaringan.

Resource sharing : dapat menggunakan sumber daya yang


secara bersama-sama.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu
data, tidak mendapatkan kesulitan dalam menggunakan data
tersebut dan seolah-olah data tersebut berada di dekatnya.

Reliabilitas tinggi : dengan jaringan komputer kita akan


mendapatkan reliabilitas yang tinggi dengan memiliki sumber-
sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua,
ketiga, atau lebih komputer yang terkoneksi ke jaringan.
Sehingga bila satu mesin rusak maka salinan di mesin lain bisa
digunakan.

Menghemat uang : komputer berukuran kecil mempunyai rasio


harga/kinerja yang lebih baik dibandingkan dengan komputer
yang besar.

2.7. Pertemuan ke-7 : Administrasi Keamanan Komputer


Perencanaan yang tepat diperlukan karena salah keamanan administrasi
memungkinkan dapat mengunci Anda keluar dari konsol administratif
atau menyebabkan server untuk mengakhiri normal. Administrasi
keamanan dapat dianggap sebagai sebuah “beralih besar” yang
mengaktifkan berbagai pengaturan keamanan untuk WebSphere
Application Server. Nilai untuk pengaturan ini dapat ditentukan, tetapi
mereka tidak akan berlaku hingga keamanan administrasi diaktifkan.
Pengaturan termasuk otentikasi pengguna, penggunaan Secure Socket
Layer (SSL), dan pilihan repositori account pengguna. Secara khusus,
keamanan aplikasi, termasuk otorisasi dan otentikasi berbasis peran,
tidak ditegakkan kecuali administrasi keamanan aktif. Administrasi
keamanan diaktifkan secara default.
Kebutuhan dasar untuk domain keamanan adalah bahwa ID akses yang
dikembalikan oleh registri atau repositori dari satu server dalam domain
keamanan adalah ID akses yang sama seperti yang kembali dari registri atau
repositori pada server lain dalam domain keamanan yang sama. ID

akses adalah identifikasi unik dari user dan digunakan selama otorisasi untuk
menentukan apakah akses ke sumber daya diizinkan. Konfigurasi keamanan
administrasi berlaku untuk setiap server dalam domain keamanan.

21
SOLUSI OTENTIKASI
Solusi otentikasi yang dibangun terutama pada menciptakan lebih aman:
- Username / password
- Biometrics
- Kartu cerdas (Smartcard)
Solusi yang paling bergantung pada kombinasi dari teknologi ini untuk
menyediakan metode yang paling efektif otentikasi. Sebagai contoh,
ketika Anda hanya sarana otentikasi bergantung pada hanya
menggunakan username /password, maka sangat penting untuk memiliki
kebijakan yang menetapkan beberapa kriteria penting:
- Panjang sandi minimal
- Spesifikasi alfa numerik atau karakter di password (yaitu,
Joe324Frog)
- Password belum harus berisi baik nama atau istilah kamus (kontras
untuk contoh di atas, nama pengguna Anda harus sesuatu seperti:
J34D46Glop)
- Kali kedaluwarsa username / password (memaksa user untuk
mengubah sandi sehingga tidak jadi € ™ t menjadi basi atau disadap)
- Pribadi smart card
- Perangkat biometrik (sehingga Anda tahu persis siapa yang dapat
mengakses jaringan anda)
- Infrastruktur kunci publik (menggunakan kriteria dimana hanya
pengirim dapat mengenkripsi transmisi data dengan cara tertentu,
sehingga Anda tahu siapa yang mengirimkan Anda informasi
Password
Anda juga dapat menggunakan password lebih efektif untuk setiap
parameter pada Anda perangkat jaringan nirkabel atau access point.
Namun, penting untuk dicatat bahwa skema enkripsi dan pengaturan
lainnya maka akan memiliki tersedia perlindungan minimal.

Membangun Firewall
Mengapa firewall penting? Jika Anda menganggap informasi jaringan
yang berada pada jaringan publik, maka Anda menyadari semua
informasi
Anda hampir tidak terlindungi.
Sistem Intrusion Detection
Metode terbaik untuk memungkinkan Anda untuk memastikan jaringan
nirkabel Anda dilindungi terhadap penyusup adalah untuk menerapkan
dan hati-hati memantau sistem deteksi intrusi (IDS), sehingga pengguna
yang tidak sah yang tertangkap 250 Bab 16 mencoba untuk mengakses
jaringan Anda. Jika seorang hacker tidak mengakses jaringan Anda, IDS
akan mengirim peringatan darurat kepada administrator jaringan Anda

22
dengan harapan bahwa ia akan menangkap serangan berlangsung,
menemukan terbuka kerentanan, dan mencegah hacker dari mengakses
jaringan dalam masa depan.
IDS berbasis host
Sistem intrusi deteksi berbasis host khusus mencari rentan sistem.
Mereka menggunakan agen berbasis host yang bekerja pada server
masing-masing dalam rangka untuk memantau baik log sistem dan jejak
audit untuk setiap kegiatan yang mungkin menunjukkan seorang hacker
mencoba untuk pelanggaran keamanan Anda. Perilaku hacker Sebuah
sistem deteksi intrusi mencari spesifik indikasi dari seorang hacker
mencoba untuk melanggar jaringan Anda.
Jenis kegiatan ini akan lebih dari mungkin meliputi:
- Memodifikasi file permissions
- Beberapa upaya login gagal
- Berlebihan â € œafter-hoursâ € kegiatan
- Gagal akses upaya pada beberapa account
- Lonjakan dalam kegiatan (indikatif dari program mencoba multiple
login / password kombinasi).

IDS berbasis Jaringan


Jaringan berbasis sistem deteksi intrusi monitor baik LAN dan WLAN
dalam upaya untuk memeriksa setiap paket tunggal lalu lintas seperti
yang ditransmisikan melalui jaringan. Idenya adalah untuk memastikan
bahwa lalu lintas ini pertandingan tanda tangan (diprogram) serangan
yang dikenal yang mungkin mengindikasikan jenis serangan hacker.Jenis
yang paling umum dari serangan adalah penolakan layanan (DoS)
serangan, di mana seorang hacker membombardir jaringan nirkabel
dengan paket-paket begitu banyak yang benar-benar ada lalu lintas
lainnya dapat mengalir di seluruh jaringan.Idenya adalah bahwa jika
hacker tidak dapat mengakses sumber daya jaringan, tidak ada yang
bisa. Sebuah NIDS yang baik akan memahami jenis pola serangan dan
kemudian ringkasnya memutuskan sesi jaringan dari yang ini masuk
paket berasal. IDS juga akan mengirimkan peringatan langsung ke
administrator sehingga administrator dapat mengambil tindakan segera
untuk mencegah kerusakan.
Host IDS vs IDS Jaringan
Secara umum, keuntungan dari menerapkan deteksi intrusi host sistem
lebih besar daripada orang-orang dari sebuah sistem deteksi intrusi
jaringan, terutama ketika datang untuk berurusan dengan transmisi
terenkripsi. Hal ini terutama karena protokol enkripsi yang lebih mudah
ditangani ketika menangani dengan baik SSL atau koneksi VPN melalui
firewall. HIDS dapat melihat transmisi data setelah diuraikan. NIDS tidak
dapat, karena agen IDS itu sendiri duduk di komponen. Ini berarti bahwa
saluran data dienkripsi dikirim sepanjang melalui jaringan tanpa harus
diperiksa untuk pertama kali pola serangan.

23
Mengapa Harus Memiliki IDS?
Ada alasan yang sangat penting mengapa Anda membutuhkan deteksi
intrusi sistem itu memberikan Anda sebuah lapisan penting dari
keamanan yang harus Anda miliki di untuk menjaga hacker dari
mendapatkan akses nirkabel ke jaringan Anda tanpa sepengetahuan
Anda. Keamanan Administrasi 253 pada kenyataannya, bahkan
pengguna akhir sangat didesak untuk menerapkan pribadi sistem deteksi
intrusi
ke workstation nirkabel mereka karena merupakan lapisan penting dari
keamanan. Administrator dapat melihat log IDS Anda menghasilkan
dalam rangka untuk melacak dan mencegah hacker dari mendapatkan
akses ke baik jaringan atau hard drive laptop Anda. Ada berbagai jenis
sistem deteksi intrusi:

 Komputer keputusan (komputer menentukan apakah waran


peringatan e-mail Pemberitahuan untuk administrator)
 Orang hidup nyata (pusat IDS membuat penentuan jika komputer
Anda sedang meng-hack-bahkan jika itu adalah hack lambat
selama hari atau minggu).

Komputer sebagai Pembuat Keputusan


Banyak sistem deteksi intrusi yang didirikan pada filosofi bahwa komputer
cukup pintar untuk mengenali serangan ketika datang masuk
Dalam rangka untuk itu untuk menjadi kenyataan, seorang ahli keamanan
yang berpengalaman harus “predefine” Serangan klasik pola bahwa
komputer dapat mengenali dan bendera sebagai nyata serangan. Ini mirip
dengan menciptakan strategi serangan dalam catur; Namun,
seperti dengan komputer manapun, strategi dapat dikalahkan oleh real
manusia yang menggunakan strategi unik untuk memenangkan
permainan atau serangan host sistem, sebagai kasus mungkin. Ketika
komputer membuat keputusan, akan menetapkan setiap strategi hacker
ke dalam kategori tertentu yang menentukan apa jenis serangan terjadi.
Setiap serangan kemudian diklasifikasikan ke dalam tingkat keparahan
peristiwa-mengukur keparahan serangan pada skala dari 1 (yang paling
bermasalah) sampai 5 (mencair bawah). Kebanyakan sistem dikonfigurasi
untuk mengirim peringatan ke administrator ketika sebuah acara tingkat 3
atau lebih besar terjadi. Dalam sistem semacam ini, komputer harus
memiliki data akurat mengenai setiap serangan. Database dari “tanda
tangan serangan” harus diperbarui secara sering oleh vendor, dalam
banyak cara yang sama seperti tanda tangan virus yang diperbarui ketika
virus baru ditemukan. Beberapa komputer sekarang menggunakan apa
yang disebut “logika fuzzy,” yang dapat dinamis mengidentifikasi
serangan masuk dan mengukurnya longgar terhadap tanda tangan
serangan di database.
Kehidupan Orang Nyata

24
Jenis lain dari IDS tidak bergantung pada logika fuzzy atau tanda tangan-
serangan yang telah ditetapkan melainkan bergantung pada orang! Ya,
mereka masih ada ketika datang untuk mengevaluasi potensi masalah
dengan sistem jaringan anda, dan di banyak cara mereka memiliki
keunggulan atas komputer yang pembuat keputusan. Sprei adalah contoh
yang baik dari sebuah perusahaan yang membangun sebuah IDS yang
menginstal di lingkungan perusahaan dan kemudian mengirimkan
informasi tentang aktivitas jaringan (log) kembali ke pusat evaluasi untuk
tenaga terlatih untuk menentukan, selama periode waktu, jika Anda
mengalami jenis apapun aktivitas hacking. Meskipun jenis situasi hampir
tidak secepat sebagai contoh yang dihasilkan komputer waspada atas, itu
tidak menghilangkan palsu positif ketika komputer terus memberitahu
Anda bahwa Anda berada di bawah hack serangan ketika Anda benar-
benar tidak. Idenya adalah bahwa sistem komputer hanya dapat
dihasilkan sangat akurat ketika datang untuk mengetahui bagaimana
mengidentifikasi upaya-upaya hacking terhadap Anda jaringan dan sistem
lainnya.
Keamanan Kerentanan Penilaian Tugas-Tugas
Administratif sering luar biasa ketika Anda perlu khawatir tentang
keamanan bagi semua karyawan Anda yang memindahkan data di
nirkabel jaringan. Ada sejumlah alat analisis jaringan nirkabel sniffer untuk
membantu Anda menentukan sejauh mana jangkauan jaringan nirkabel
Anda. Namun, penipuan akses poin dirancang untuk menangkap lalu
lintas yang tidak sah atau memfasilitasi akses biasanya menunjukkan
jenis yang paling berbahaya hacker. Pelanggaran yang terbaik adalah
pertahanan yang baik, dan Anda dapat secara efektif membela diri
terhadap jalur akses penipuan dengan berolahraga sangat hati-hatiketika
menerapkan WLAN di lingkungan perusahaan Anda. Pertimbangkan satu
implementasi WLAN yang memungkinkan para pekerja untuk
menggunakan mereka nirkabel workstation mana saja dalam batas-batas
fasilitas perusahaan. Sebelum penyebaran, personel keamanan Anda
(atau pihak ketiga konsultan) akan menjalankan penilaian risiko
keamanan untuk menentukan apa kerentanan ada dalam infrastruktur
nirkabel yang Anda ajukan. Ide adalah memiliki ahli keamanan Anda
(hacker topi putih) mencoba untuk mengeksploitasi kerentanan dalam
upaya untuk menentukan risiko yang tepat Anda saat menjalankan WLAN
Anda dan bagaimana setiap masalah atau penyimpangan keamanan
akan mempengaruhi Anda organisasi. 256 Bab 16 Administrator sekarang
memiliki keuntungan dari penggelaran nirkabel Anda infrastruktur yang
lebih efektif setelah menilai risiko Anda dan memutuskan apakah risiko
yang lebih besar dari keuntungan yang ditawarkan oleh WLAN.

2.8. Pertemuan ke-8 : Etika Dalam Sistem Informasi


Masalah etika juga mendapat perhatian dalam pengembangan dan
pemakaian system informasi. Masalah ini diidentifikasi oleh Richard

25
Mason pada tahun 1986 yang mencakup privasi, akurasi, properti,
dan akses, yang dikenal dengan akronim PAPA.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk
melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system
informasi adalah pada kasus seorang manajer pemasaran yang
ingin mengamati e-mail yang dimiliki para bawahannya karena
diperkirakan mereka lebih banyak berhubungan dengan e-
mail pribadi daripada e-mail para pelanggan. Sekalipun sang
manajer dengan kekuasaannya dapat melakukan hal seperti itu,
tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi. Privasi
fisik adalah hak seseorang untk mencegah sseseorang yang tidak
dikehendaki terhadap waktu, ruang, dan properti (hak milik),
Sedangkan privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat
pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai
contoh, para pemakai e-mail sering kali jengkel dengan kiriman-
kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak
berguna (junk e-mail).
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi
oleh sebuah sistem informasi. Ketidak akurasian informasi dapat
menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Contoh data kita di bank. Kalau data dibank kita salah, bisa
menimbulkan masalah dikemudian hari.
Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus
diperhatikan.

3. Properti

26
Perlindungan terhadap hak properti yaitu dikenaldengan sebutan
HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).
 Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaan intelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab
kepada pemegangnya selamamasa hidup penciptanya plus 70
tahun.
 Paten, merupakan bentuk perlindungan terhadap kekayaan
intelektual yang paling sulit didapatkan karena hanya diberikan
pada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
 Rahasia perdagangan, okum rahasia perdagangan melindingi
kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut
untuk diserahkan kepada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu
diperhatikan dalam sistem informasi untuk menghindari tuntutan
dari pihak lain di kemudian hari. Isu pelanggaran kekayaan
intelektual yang cukup seru pernah terjadi ketika terdapat gugatan
bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang
menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan
pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak
memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang
belum terpecahkan (Zwass, 1998), antara lain:
- Pada level apa informasi dapat dianggap sebagai properti?
- Apa yang harus membedakan antara satu produk dengan
produk lain?
- Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali
perangkat lunak secara ilegal dengan sebutan pembajakan
perangkat lunak (software privacy). Beberapa solusi untuk

27
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias
dijual massak – dijual dengan harga yang relative murah. Solusi
yang mengkin bias figunakan untukperusahaan-perusahaan yang
memiliki dana yangterbatas untukmemberli perangkat lunak yang
tergolong sebagai open source.

4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk
semua kalangan. Teknologi informasi diharapkan tidak menjadi
halangan dalam melakukan pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak. Sebagai contoh, untuk
mendukung pengaksesan informasi perbankan. Pengakseskan
diberikan kepada pemilik akunnya saja.

2.9. Pertemuan ke-9 : Virus


Jenis-jenis virus komputer yang sering beredar
Virus merupakan suatu program komputer yang memiliki
kemampuan untuk merusak file atau merusak sistem komputer.
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke
sel makhluk hidup. Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen), membuat pengguna
komputer merasa terganggu, maupun tidak menimbulkan efek
sama sekali. Virus memiliki berbagai jenis dan mempunyai cara
kerja yang berbeda-beda.
Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal
mereka, teknik, jenis file yang mereka infeksi, di mana mereka
bersembunyi, jenis kerusakan, jenis sistem operasi.
Berikut ini berbagai jenis virus komputer beserta penjelasannya.
1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis
aktif setiap kali OS berjalan dan menginfeksi semua file yang
dibuka.
2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak
ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan

28
beraksi dan menginfeksi file dalam direktori atau folder yang
ditentukan dalam path file AUTOEXEC.BAT. File batch ini
selalu terletak di direktori root hard disk dan melakukan operasi
tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih
beberapa file sebagai korbannya. Hal ini juga menginfeksi
perangkat eksternal seperti pen drive atau hard disk.
3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk.
Ini adalah bagian penting dari disk, di mana informasi dari disk
itu sendiri disimpan bersama dengan sebuah program yang
memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut
Master Boot Sector Virus or Master Boot Record Virus.
5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi
atau program tertentu yang berisi macro, seperti doc, Xls, Pps,
Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro,
dan juga menginfeksi template dan dokumen. Hal ini disebut
juga sebagai jenis virus e-mail.
6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus)
menginfeksi direktori komputer dengan mengubah jalan yang
menunjukkan lokasi file. Ketika menjalankan program file
dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh
virus, Anda tidak sadar menjalankan program virus, sedangkan
file asli dan program sebelumnya dipindahkan oleh virus.
Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan
cara yang berbeda (menggunakan algoritma yang berbeda dan
kunci enkripsi) setiap kali mereka menginfeksi sistem.
8. Companion Viruses
Virus jenis ini menggunakan nama file yang sama dan
membuat ekstensi yang berbeda
9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang
digunakan untuk menyimpan semua informasi mengenai lokasi
file, ruang yang tersedia, ruang tidak dapat digunakan, dll
10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada
sistem operasi yang terpasang dan adanya file tertentu.
11. Web Scripting Virus

29
Banyak halaman web mengunakan kode yang kompleks dalam
rangka menciptakan konten yang menarik dan interaktif. Kode
ini sering dimanfaatkan untuk tindakan yang tidak diinginkan.
12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki
kemampuan untuk mereplikasi diri dan dapat menyebabkan
efek negatif pada sistem . Tapi mereka dapat dideteksi dan
dihilangkan dengan perangkat lunak antivirus.
13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak
seperti virus, tidak mereproduksi dengan menginfeksi file
lainnya, juga tidak mereplikasi diri seperti cacing. Program ini
menyamar dirinya sebagai program atau aplikasi yang berguna.
2.10. Pertemuan ke-10 : Faktor Munculnya Virus Komputer
Faktor Munculnya Virus Komputer
1. Komputer Tidak Dilindungi Antivirus
Faktor pertama yang menjadi penyebab munculnya virus yaitu
tidak adanya antivirus yang melindungi komputer mu. Padahal,
antivirus wajib dimiliki oleh setiap komputer agar terlindung dari
berbagai macam serangan virus.
Antivirus tersedia ada yang berbayar dan ada juga yang gratis.
Tidak hanya itu, kamu juga harus selalu memeriksa apakah
antivirus tersebut melakukan update atau tidak. Jika ada
update, maka biarkan antivirus tersebut memperbarui
sistemnya secara otomatis.
Pasalnya, antivirus tersebut akan memperkuat keamanannya
untuk melawan virus-virus baru yang mungkin saja menyerang
komputer mu.
2. Berkunjung ke Situs yang Mencurigakan/Tidak jelas
Faktor selanjutnya adalah kamu mungkin pernah berkunjung ke
situs-situs yang mencurigakan. Maksud dari mencurigakan di
sini adalah situs-situs yang berisi konten-konten ilegal, seperti
porno, judi dan lain sebagainya.
Situs-situs mencurigakan semacam itu biasanya tetap tersedia
hanya untuk meraup keuntungan dari pengunjungnya. Sebab,
ketika kamu menonton dan mengunduh konten dari situs
tersebut, biasanya konten sudah disertai dengan virus
komputer jenis trojan.
Dimana, virus trojan menjadi salah satu virus paling berbahaya
di dunia. Untuk itu, sebisa mungkin hindari berkunjung ke situs-
situs mencurigakan sejenis lainnya.
3. Membuka Phishing E-mail
Phishing e-mail menjadi salah satu tindakan yang biasa
dilakukan untuk menjebak seseorang agar perangkatnya

30
terkena virus. Caranya yaitu dengan mengirimkan e-mail yang
berisi lampiran berbahaya.
Tujuan dari phishing e-mail sendiri adalah untuk memancing
emosi seseorang agar menekan dan membuka lampiran
berbahaya tersebut.
Sebenarnya ada beberapa teknik psikologi yang biasa
digunakan oleh penipu, namun yang biasa digunakan di
antaranya melalui e-mail, media sosial hingga pesan palsu.
Sebab, orang paling banyak dan mudah tertipu melalui tiga
teknik tersebut. Maka dari itu, sudah seharusnya kamu berhati-
hati ketika hendak membuka pesan, baik di media sosial, e-mail
atau pun pesan.
4. Mengunduh Aplikasi atau Software Sembarangan
Faktor keempat yang menjadi penyebab munculnya virus di
komputer adalah dengan sembarangan mengunduh beberapa
aplikasi atau pun software di internet.
Pasalnya, jika mengunduh di situs yang tidak jelas sumbernya,
aplikasi atau software yang diunduh dikhawatirkan sudah
terkena virus.
Nah, jika sudah begitu dan kamu terlanjur meng-install aplikasi
atau pun software yang sudah terkena virus, maka secara
otomatis perangkat computer kita juga sudah terjangkit virus.
Oleh karena itu, sebelum mengunduh aplikasi atau software
ada baiknya ketahui dulu situs yang menyediakan resmi dan
bersih dari virus atau tidak.
Dengan begitu, setidaknya meminimalisir kemungkinan
perangkat computer terkena virus bajakan maupun virus-virus
lainnya yang berbahaya.
5. Menggunakan Wi-Fi Tanpa Password
Faktor terakhir adalah penggunaan Wi-Fi yang tidak memiliki
kata sandi atau password. Mungkin sebagian di antara kamu
merasa senang jika menemukan koneksi Wi-Fi di tempat umum
yang tidak terkunci oleh password.
Namun nyatanya, koneksi internet tersebut justru akan
membahayakan komputer mu jika digunakan. Sebab, koneksi
internet yang tidak dikunci oleh sandi akan sangat rentan untuk
terkena virus.
Maka dari itu, sebaiknya kamu menggunakan antivirus dan
melakukan pemindaian malware atau virus setidaknya sekali
dalam satu minggu, meskipun kamu sedang tidak
menggunakan komputer.

2.11. Pertemuan ke-11 : File Log

31
Log adalah Catatan yang merekam segala aktifitas suatu aplikasi
dijalankan. terkadang Log juga digunakan untuk menganalisa
status suatu aplikasi. File-file log adalah file yang berada di sebuah
sistem yang merupakan file-file penting yang senantiasa mencatat
semua kejadian-kejadian(kegiatan) yang berlangsung pada sistem.
File ini sangat penting pada sebuah sistem untuk memudahkan kita
khususnya admin untuk memeriksa dan menelurusi berbagai
masalah yang terjadi, dengan file log si admin dengan mudah
menemukan sebuah bug, sumber-sumber penyerangan, dan
kerusakan-kerusakan yang terjadi pada sistem yang ditimbulkan ,
walaupun kita tidak mengetahui cara menanggulagi kerusakan
tersebut.
Mengapa log dibutuhkan?
Log merupakan catatan rekaman semua aktifitas dalam suatu
sistem, dengan ada nya log, kita dapat melihat dan menganalisa
proses apa saja yang berjalan. Terlebih lagi apabila ditemukan
aktifitas yang mencurigakan, sehingga kita dapat melakukan
tindakan untuk mencegah terjadinya hal yang tidak diinginkan
terhadap sistem yang berjalan.
Apabila sistem terjadi masalah atau ada kendala, log ini dapat
menjadi pedoman dasar untuk memperbaiki adanya bug yang ada.
Manajemen log memonitor dan mengawasi kegiatan penting yang
terlibat dalam sistem. Lebih lanjut memeriksa proses,
mengidentifikasi kesalahan, membantu dalam mencatat proses
yang tidak diinginkan. Log juga dapat memberikan peringatan dan
membantu dalam kasus menangkap pelanggaran data atau
perilaku infrastruktur yang tidak seperti biasanya. Pemantauan log
bahkan digunakan untuk menyiapkan langkah-langkah keamanan,
melacak perilaku mencurigakan, contohnya adalah upaya login
admin yang sering gagal dan pada pembuatan akun baru. Dengan
membaca log kita dapat menyimpulkan upaya tersebut dilakukan
oleh admin sebenarnya atau ada upaya dari orang ingin mencuri
atau merusak data

32

Anda mungkin juga menyukai