Anda di halaman 1dari 7

MAKALAH

ANCAMAN KEAMANAN KOMPUTER


DOSEN : AGUS PRAYITNO, S.Kom.,M.Cs

KELOMPOK 4 :

1. YOGA PUTRA PRATAMA (201955201007)

2. IRTO MANURUN (201955201017)

3. MUHAMMAD FADLAN ZULKIFLI (201855201035)

4. ERIK SUPU (201855201109)

5. MARIA MARGARETHA KATEM (201955201003)

6. AHMAD KHOIRUL HUDA (201955201040)

7. DWI LISTY YUSVI KURNIA (201955201001)

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUSAMUS

2021
BAB I

PENDAHULUAN
1.1 Latar Belakang
Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan-
layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi
di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi
manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik
kejahatan cyber meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap
keamanan sistem informasi masih sangat kurang.

Untuk mencegah terjadinya kejahatan cyber, seperti menyerang suatu jaringan komputer,
menyusup kedalam suatu jaringan untuk mengambil data – data yang bersifat rahasia dan
melumpuhkan suatu sistem jaringan, maka perlu dilakukan langkah – langkah pengamanan
pada suatu sistem jaringan komputer dengan membuat suatu sistem keamanan yang dapat
menangkal serangan dan usaha penyusupan baik dari sisi external dan internal suatu sistem
jaringan komputer.

1.2 Tujuan
Tujuan pembuatan makalah ini yaitu :
1. Mengetahui ancaman keamanan komputer
2. Mengetahui jenis-jenis ancaman keamanan komputer
BAB II

PEMBAHASAN
2.1 Pengertian Ancaman Keamanan Komputer
Dalam keamanan komputer, ancaman adalah tindakan atau peristiwa negatif
potensial yang difasilitasi oleh kerentanan yang menghasilkan dampak yang tidak
diinginkan pada sistem atau aplikasi komputer.
Komputer yang memiliki keamanan rendah sangat rentan terhadap
penyalahgunaan dari oknum yang tidak berwenang. Contohnya suatu sistem perusahaan
harusnya memiliki akses yang tidak terbuka kepada semua orang.
Suatu komputer harus memiliki pengamanan dan pengendalian agar tidak terjadi
pencurian dan penyalahgunaan terhadap data dari suatu sistem yang dapat menyebabkan
kerugian bagi seseorang maupun kelompok. Dengan adanya pengamanan dan
pengedalian tentu akan meminimalisir terjadinya penyalahgunaan data yang dimiliki oleh
seseorang maupun kelompok.
Ancaman dibagi menjadi dua yaitu ancaman aktif dan ancaman pasif. Ancaman
aktif mencakup kecurangan dan kejahatan terhadap komputer. Sedangkan ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Ancaman aktif :
- Kecurangan adalah tindak ilegal apapun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan,
atau pelaksanaannya.
- Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan
teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat
keras dan perangkat lunak (hardware dan software), manipulasi data,
pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah
program.

Ancaman pasif :

- Kegagalan sistem merupakan suatu kondisi dimana sistem yang ada tidak
mampu atau kurang memadai dalam melakukan tugasnya.
- Kesalahan manusia atau Kesalahan penggunaan terjadi pada tahap operasional
juga. Kadang-kadang karena sistem terlalu kompleks sementara sumber daya
yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam
penggunaan.[1]
- Bencana alam bencana yang diakibatkan oleh peristiwa atau serangkaian
peristiwa yang disebabkan oleh alam antara lain berupa gempa bumi, tsunami,
gunung meletus, banjir, kekeringan, angin topan, dan tanah longsor.

2.2 Jenis-jenis Ancaman Keamanan Komputer


Jenis-jenis ancaman keamanan komputer yaitu sebagai berikut:
1. Virus
Virus komputer adalah ebuah program komputer biasa yang mempunyai rutin
atau prosedur untuk mengcopykan sebagian atau seluruh bagian programnya ke
program lain, sehingga program yang ditularinya berjalan tidak sebagaimana
mestinya, misalnya program berjalan lebih lambat dari biasanya atau malah tidak
berjalan sama sekali.[2]

Virus komputer juga merupakan hasil karya seorang programmer yang punya
niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil
menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah
terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus
menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:

- Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain
yang telah tertular virus.
- E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular
virus, karena virus telah ditambahkan (attach) ke file e-mail.
- IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
2. Cacing (Worm)
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari
komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang
diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama
Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke
jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan
RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika.
Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
3. Bom Logika atau Bom Waktu (Logic Bomb & Time Bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh
sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat
diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus
bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan
Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat
karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri
dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer
perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom
waktu dua tahun sebelum di-PHK.
4. Kuda Trojan (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk
menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai
dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai
untuk menyusup ke sistem. Contoh trojan horse ini adalah ZeroAccess.
Win.Trojan.ZeroAccess adalah malware jenis Trojan Horse yang menyerang sistem
operasi Microsoft Windows. Trojan ini digunakan untuk mengunduh malware lain
pada mesin yang terinfeksi botnet sambil tetap tersembunyi menggunakan teknik
rootkit. Trojan ini disebut ZeroAccess karena string yang ditemukan di kode driver
kernel yang mengarah ke folder proyek asli yang disebut ZeroAccess.
BAB III

KESIMPULAN
DAFTAR PUSTAKA
(1) Februariyanti, H. (1). Standar dan Manajemen Keamanan Komputer. Dinamik, 11(2).
https://unisbank.ac.id/ojs/index.php/fti1/article/view/43
(2) Santi, Rina Candra Noor. "Merancang Software Virus Komputer Penghancur File
Gambar." Dinamik 13.2 (2008).
https://unisbank.ac.id/ojs/index.php/fti1/article/view/78/73

Anda mungkin juga menyukai