Anda di halaman 1dari 5

RESUME 3

diajukan sebagai pelengkap tugas mata kuliah Keamanan Teknologi Informasi yang diampu oleh
Hadi Kurnia Saputra, S.Pd, M.Kom

PUTRI AFIFAH RIZKI


NIM 19076020

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2021
Ancaman terhadap Keamanan
Terdapat 3 kata kunci yang timbul dalam dialog permasalahan keamanan pc:
kerentanan, ancaman, serta penanggulangan. Kerentanan merupakan titik di mana sistem
rentan terhadap serbuan. Ancaman merupakan mungkin bahaya untuk sistem. Bahayanya
dapat berbentuk orang( penghancur sistem ataupun mata- mata), barang( perlengkapan yang
rusak), ataupun peristiwa( kebakaran ataupun banjir) yang bisa jadi mengeksploitasi
kerentanan sistem. Terus menjadi banyak kerentanan yang Kamu amati di sistem Kamu, serta
terus menjadi banyak ancaman yang Kamu yakini terdapat di luar situ, terus menjadi hati-
hati Kamu wajib memikirkan metode melindungi sistem Kamu serta datanya. Metode buat
melindungi sistem Kamu diucap penanggulangan.

Keamanan Sistem Komputer


Keamanan pc mencakup banyak daerah: mengunci server serta ruang telekomunikasi
Kamu, mengunci mesin Kamu, melindungi akun login Kamu dengan kata sandi yang kokoh,
memakai proteksi file serta menjajaki agenda pencadangan reguler supaya informasi Kamu
tidak dihancurkan, mengenkripsi jalan komunikasi jaringan, serta memakai pelindung spesial
buat melindungi pancaran elektromagnetik supaya tidak bocor dari pc Kamu( TEMPEST).
Keamanan sistem pc membenarkan kalau pc Kamu melaksanakan apa yang
sepatutnya dicoba apalagi bila penggunanya tidak melaksanakan apa yang sepatutnya mereka
jalani. Ini melindungi data yang ditaruh di dalamnya supaya tidak lenyap, diganti baik secara
jahat ataupun tidak terencana, ataupun dibaca ataupun diganti oleh mereka yang tidak
berwenang buat mengaksesnya.
Terdapat 4 tata cara utama keamanan sistem pc dalam membagikan keamanan, ialah:
1. Kontrol akses sistem
Tata cara ini membenarkan kalau pengguna yang tidak legal tidak masuk ke sistem
serta mendesak( terkadang memforsir) pengguna yang berwenang buat siuman hendak
keamanan, misalnya, dengan mengganti kata sandi mereka secara tertib. Sistem pula
melindungi informasi kata sandi serta melacak siapa yang melaksanakan apa dalam sistem,
paling utama bila apa yang mereka jalani terpaut dengan keamanan( misalnya, masuk,
berupaya membuka file, memakai hak istimewa). Kontrol akses sistem merupakan jiwa dari
otentikasi.
2. Kontrol akses data
Tata cara ini memantau siapa yang bisa mengakses informasi apa, serta buat tujuan
apa. Kata lain buat ini merupakan otorisasi, ialah, apa yang bisa Kamu jalani sehabis Kamu
diautentikasi. Sistem Kamu bisa jadi menunjang kontrol akses diskresioner; dengan ini,
Kamu memastikan apakah orang lain bisa membaca ataupun mengganti informasi Kamu.
Sistem Kamu bisa jadi menunjang kontrol akses harus; dengan ini, sistem memastikan
ketentuan akses bersumber pada tingkatan keamanan orang, file, serta objek lain di sistem
Kamu. Kontrol akses berbasis kedudukan merupakan sistem hybrid; tata cara ini memperluas
otorisasi orang buat keanggotaan kelompok.
3. Administrasi Sistem serta Keamanan
Tata cara ini melaksanakan prosedur offline yang membuat ataupun menghancurkan
sistem yang nyaman dengan menggambarkan tanggung jawab administrator sistem dengan
jelas, dengan melatih pengguna dengan pas, serta dengan memantau pengguna buat
membenarkan kalau kebijakan keamanan dipatuhi. Jenis ini pula mengaitkan lebih banyak
manajemen keamanan global; misalnya, mencari ketahui ancaman keamanan apa yang
dialami sistem Kamu serta berapa bayaran yang wajib dikeluarkan buat melindunginya.
4. Desain sistem
Tata cara ini menggunakan ciri keamanan fitur keras serta fitur lunak dasar; misalnya,
memakai arsitektur sistem yang sanggup mengelompokkan memori, sehingga mengisolasi
proses yang mempunyai hak istimewa dari proses yang tidak mempunyai hak istimewa.
Terdapat 4 berbagai tipe ancaman terhadap keamanan pc ialah:
1. Interruption ialah sesuatu ancaman terhadap availability. Data serta informasi yang
terdapat dalam sistem pc dirusak serta dihapus sehingga bila diperlukan, informasi
ataupun data tersebut tidak terdapat lagi.
2. Interception ialah ancaman terhadap kerahasiaan( secrecy). Data yang terdapat
disadap ataupun orang yang tidak berhak memperoleh akses ke pc dimana data
tersebut ditaruh.
3. Modification ialah ancaman terhadap integritas. Orang yang tidak berhak sukses
menyadap kemudian lintas data yang lagi dikirim serta diganti cocok kemauan orang
tersebut.
4. Fabrication ialah ancaman terhadap integritas. Orang yang tidak berhak sukses
meniru( memalsukan) sesuatu data yang terdapat sehingga orang yang menerima data
tersebut menyangka data tersebut berasal dari orang yang dikehendaki oleh
sipenerima data tersebut.
Tetapi di mari aku cuma hendak mangulas lebih lanjut menimpa Interruption.
Semacam definisi yang telah disebutkan di atas, interruption merupakan sesuatu ancaman
terhadap availability( ketersediaan) data dalam sesuatu pc ataupun server dalam jaringan
internet. Sehingga membuat sasaran tidak bisa membagikan layanan ataupun menghindari
pengguna lain memperoleh akses terhadap layanan tersebut.
Serbuan interruption dapat dicoba terhadap pc serta server. Serbuan terhadap pc
dicoba dengan mengganggu Harddisk, memotong kabel koneksi, dll. Sebaliknya serbuan
terhadap server berbentuk Denial of Service Attack( Dos Attack) serta DDoS Attack.
Wujud serbuan Denial of Service dini merupakan serbuan SYN Flooding Attack,
yang awal kali timbul pada tahun 1996 serta mengeksploitasi terhadap kelemahan yang ada di
dalam protokol Transmission Control Protocol( TCP). Serangan- serangan yang lain
kesimpulannya dibesarkan buat mengeksploitasi kelemahan yang ada di dalam sistem
pembedahan, layanan jaringan ataupun aplikasi buat menjadikan sistem, layanan jaringan,
ataupun aplikasi tersebut tidak bisa melayani pengguna, ataupun apalagi hadapi crash.
Dalam suatu serbuan Denial of Service, sang penyerang hendak berupaya buat
menghindari akses seseorang pengguna terhadap sistem ataupun jaringan dengan memakai
sebagian metode, ialah selaku berikut:
• Membanjiri kemudian lintas jaringan dengan banyak informasi sehingga kemudian lintas
jaringan yang tiba dari pengguna yang terdaftar jadi tidak bisa masuk ke dalam sistem
jaringan. Metode ini diucap selaku traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap suatu layanan jaringan yang
disedakan oleh suatu host sehingga request yang tiba dari pengguna terdaftar tidak bisa
dilayani oleh layanan tersebut. Metode ini diucap selaku request flooding.
• Mengganggu komunikasi antara suatu host serta kliennya yang terdaftar dengan memakai
banyak metode, tercantum dengan mengganti data konfigurasi sistem ataupun apalagi
peluluhlantahkan raga terhadap komponen serta server.
Distributed DoS Attack lebih mutahir dibandingkan DoS Attack biasa. Serbuan ini
memakai sebagian buah pc sekalian yang telah di susupi dengan Trojan Horse supaya bisa
jadi zombie buat dikendalikan dari jauh oleh penyerang. Setalah sang penyerang merasa telah
mempunyai jumlah host zombie yang lumayan, pc master hendak membagikan sinyal
penyerangan terhadap jaringan server. Skema serbuan DDoS Attack ini simpel, cuma saja
dicoba oleh banyak host zombie sehingga menghasilkan lalulintas jaringan yang besar.
Dampaknya hendak memakan banyak bandwith jaringan sasaran serta kesimpulannya
hadapi“ downtime”. Sebagian tools/ aplikasi yang digunakan buat melaksanakan serbuan
serperti ini merupakan TFN, TFN2K, Trinoo, Stacheldraht, SLOWLORIS( DDoS tools yang
terbuat oleh Rsnake, sangat powerful buat check IIS server serta website aplikasi),
HULK( DDoS tools buat melaksanakan load terhadap http request), THOR HAMMER( tools
ddos yang dapat dicoba dengan memakai Tor application, paling utama buat server yang
berbasis apache), serta LOIC yang bisa didownload di internet secara leluasa.
Aktivitas interruption di atas bisa di prediksi dengan sebagian metode perlindungan berikut:
 Internet Firewall: buat menghindari akses dari pihak luar ke sistem internal. Firewall
bisa bekerja dengan 2 metode, ialah memakai filter serta proxy. Firewall filter
menyaring komunikasi supaya terjalin seperlunya saja, cuma aplikasi tertentu saja
yang dapat melalui serta cuma pc dengan bukti diri tertentu saja yang dapat
berhubungan. Firewall proxy berarti mengizinkan pemakai dalam buat mengakses
internet seluas- luasnya, namun dari luar cuma bisa mengakses satu pc tertentu saja.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serbuan yang digunakan buat mengenali terdapatnya tamu/
seorang yang tidak diundang( intruder) ataupun terdapatnya serbuan( attack).
 Melakukan back up secara teratur.
 Adanya pemantau integritas sistem. Misalnya pada sistem UNIX merupakan program
tripwire. Program ini bisa digunakan buat memantau terdapatnya pergantian pada
berkas.
 Perlu terdapatnya cyberlaw: Cybercrime belum seluruhnya terakomodasi dalam
peraturan/ Undang- undang yang terdapat, berarti terdapatnya fitur hukum spesial
mengingat kepribadian dari cybercrime ini berbeda dari kejahatan konvensional.
 Perlunya Sokongan Lembaga Spesial: Lembaga ini dibutuhkan buat membagikan data
tentang cybercrime, melaksanakan sosialisasi secara intensif kepada warga, dan
melaksanakan riset- riset spesial dalam penanggulangan cybercrime.

Anda mungkin juga menyukai