Anda di halaman 1dari 9

TUGAS RESUME 13

“ DASAR-DASAR KEAMANAN KOMPUTER “

Oleh

NAMA : ARIF BAHY SEFITRA

NIM : 21076086

DOSEN PENGAMPU : TITI SRIWAHYUNI, S. Pd., MT

PENDIDIKAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2021
A. Pengertian Keamanan Komputer

Keamanan komputer atau keamanan digital merupakan keamanan informasi yang


terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan
sebutan cybersecurity atau IT security. Pengertian tentang keamanan komputer ini
beragam-ragam, sebagai contoh beberapa definisi keamanan komputer menurut para
ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of Security Incidents on the
Internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”


menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita
menggunakan komputer yang sifatnya stand alone, jaringan lokal maupun jaringan
global. Kita harus memastikan sistem bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.

B. KEJAHATAN KOMPUTER
Cybercrime adalah kejahatan yang melibatkan komputer dan jaringan (network).
Cybercrimes dapat didefinisikan sebagai pelanggaran yang dilakukan terhadap
perorangan atau sekelompok individu dengan motif kriminal untuk secara sengaja
menyakiti reputasi korban, atau menyebabkan kerugian fisik atau mental, atau
kerugian kepada korban baik secara langsung maupun tidak langsung. Bentuk-bentuk
kejahatan computer :
1. Unauthorized Acces to Computer System and Service.
Kejahatan ini terjadi saat seseorang menyusup ke dalam suatu sistem jaringan
komputer milik orang lain secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
2. Illegal Contents.
Kejahatan dengan memasukkan data atau informasi ke internet tentang suatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Salah satu contoh kejahatan ini adalah memuat
berita bohong atau fitnah yang menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi, atau memuat informasi yang
merupakan rahasia negara.
3. Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki
oleh institusi atau lembaga yang memiliki situs berbasis web data base.

4. Cyber Espionage, Sabotage, and Extortion.


Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata pada pihak lain. Kejahatan ini dilakukan dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage dan extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan kerusakan atau
penghancuran terhadap suatu data, program komputer, atau sistem jaringan
komputer yang terhubung dengan internet.
5. Data Theft.
Kejahatan yang mengambil data komputer milik orang lain secara tidak sah,
baik untuk digunakan sendiri atau digunakan untuk orang lain. Identity theft
merupakan salah satu kejahatan yang diikuti dengan penipuan.
6. Infringements of Privacy.
Kejahatan ini biasanya ditujukan kepada keterangan pribadi seseorang pada
formulir data pribadi yang tersimpan secara computerized. Apabila diketahui
orang lain, data ini dapat merugikan korban secara materiil maupun imaterial,
seperti nomor kartu kredit, nomor PIN ATM.
7. Cyber Terorism.
Suatu tindakan cyber crime yang mengancam pemerintah atau warga negara,
termasuk cracking ke situs pemerintah atau militer. Contohnya, kasus Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC. Ramzi diketahui
menyimpan detail seragam dalam file yang dienkripsi di laptopnya.
8. Cracking.
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk
merusak sistem keamanan suatu sistem komputer dan biasanya melakukan
pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri
identik dengan perbuatan negatif, padahal hacker adalah orang yang senang
memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

C. KONSEP KEAMANAN KOMPUTER


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya.
1. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak
akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung
beban tersebut dan akhirnya komputer down.

D. ANCAMAN ATAU SERANGAN YANG SERING TERJADI PADA


KOMPUTER
Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman
yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan
yang bisa terjadi terhadap komputer adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.


Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil
data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.

2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.

3.Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di


antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan
dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan


yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan


password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa
atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang
terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenanganakses pada file.

6. Virus

Virus komputer bisa diartikan sebagai suatu program komputer


biasa. Tetapi memiliki perbedaan yang mendasar dengan program-
program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi
minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi.


2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.

E. ENKRIPSI
Investopedia mendefinisikan enkripsi sebagai cara untuk mengamankan data digital
dengan satu atau lebih, melalui teknik matematika dan kata sandi untuk
mendeskripsikan informasi. Salah satu proses data enkripsi adalah menerjemahkan
informasi dengan algoritma. Dengan begitu, informasi tersebut tidak asli dan tidak
bisa dibaca.
Misalnya, teks asli diubah menjadi bentuk alternatif, sehingga pengguna yang ingin
membaca informasi yang dienkripsi harus mendeskripsikan data menggunakan kunci
biner.
- Metode enkripsi
1. Kriptografi Enkripsi Simetris
Cara kerja enkripsi memiliki beberapa metode umum. Salah satunya adalah
metode Kriptografi Enkripsi Simetris. Metode tersebut menggunakan kunci
rahasia yang sama untuk mengenkripsikan pesan mentah di sumber, kemudian
mengirimkan pesan yang sudah dienkripsi ke penerima. Lalu, pesan akan
dideskripsikan. Misalnya, enkripsi kata-kata dari huruf yang diwakili dengan
angka. Jika A diwakili 01, B diwakili 02, dan seterusnya, maka pesan berisi kata
'HELLO' akan terenskripsi dengan '0805121215'. Kode enkripsi tersebut dikirim
ke penerima, lalu mereka akan mendeskripsikannya dengan metode terbalik yaitu
08 adalah H, 05 adalah E, dan seterusnya.
2. Kriptografi Enkripsi Asimetris
Metode lain dari enkripsi adalah Kriptografi Enkripsi Asimetris, yaitu
menggunakan dua kunci berbeda untuk mengenkripsikan dan mendeskripsikan
data. Dua kunci tersebut adalah kunci publik dan pribadi. Kunci publik bisa
disebarluaskan secara terbuka, seperti alamat penerima. Namun, kunci privat
hanya diketahui oleh pemilik.
3. Hashing
Metode kriptografi ketiga adalah Hashing. Metode ini digunakan untuk
melakukan verifikasi integritas data transaksi pada jaringan atau data yang disalin
dan diunduh. Metode Hashing merupakan metode yang rumit. Hampir semua
hacker tidak bisa menerjemahkan enkripsi yang menggunakan metode Hashing.
- Tipe Teknologi Enkripsi
1. Cloud storage encryption: enkripsi ini biasa ditemui di Cloud untuk melindungi
data yang tersimpan di Cloud.
2. Bring your own encryption (BYOE): sama halnya dengan enkripsi sebelumnya.
Bedanya, enkripsi ini dikelola sendiri oleh pengguna Cloud.
3. Encryption as a Service (EaaS): enkripsi yang ditawarkan pada pengguna Cloud
lainnya adalah EaaS.
4. End-to-end encryption (E2EE): mungkin kamu sudah tidak asing lagi dengan
enkripsi ini. End-to-end encryption biasa ditemui di Facebook dan WhatsApp
yang berfungsi untuk melindungi data antara dua pihak.
5. Field-level encryption: enkripsi yang bisa ditemukan pada halaman website.
6. FDE: enkripsi yang digunakan pada perangkat keras.
7. Homomorphic encryption: salah satu jenis enkripsi yang bisa kembali ke bentuk
aslinya.
8. HTTPS: enkripsi pada situs yang menjalankan HTTP.

REFERENSI
https://www.dosenpendidikan.co.id/keamanan-komputer/
https://dokumen.tips/documents/konsep-dasar-keamanan-komputer-57855efd3b4ef.html

http://ekowidodo.lecture.ub.ac.id/files/2011/09/ancaman-sistem-keamanan-komputer.pdf

Anda mungkin juga menyukai