Anda di halaman 1dari 7

ANCAMAN SISTEM KEAMANAN KOMPUTER

DARI DEVIL PROGRAM


Wawan Kiswanto#1,Mita Puspita Lubis#2,Dinda Azmi Rilizah#3,Indra Gunawan ,M.Kom#4
#123
Jurusan Teknik Informatika,

Universitas STIKOM Tunas Bangsa Pematangsiantar

Wawanwancil77@gmail.com, mitapuspitalubis@gmail.com, dindaazmi59@gmail.com ,

ABSTRAK
Dengan adanya perkembangan teknologi yang semakin maju mengakibatkan
tingkat kebutuhan terhadap keamanan informasi menjadi penting. Seiring
berkembangnya informasi muncullah permasalahan baru mengenai
keamanan jaringan komputer , seperti adannya virus dan adannya program-
program jahat (devil program) yang dapat membahayakan data yang ada di
komputer.

Bahkan kita sering tidak sadar jika komputer atau bahkan android kita
keamanannya sedang bermasalah ,ada banyak masalah yang sering
membahayakan system keamanan komputer kita yaitu adanya virus,kebocoran
data privasi ,rusaknya system komputer ,dan lain-lain.

Kata kunci :Virus , Devil program, Keamanan data ,Privasi.


Bab 1 PENDAHULUAN

1.1 Latar belakang masalah


Keamanan dan privasi data pada tidak berhak. Mencegah agar
jaringan komputer saat ini orang-orang yang
menjadi seuatu yang sangat tidak berhak,
penting. Sistem sistem vital menyisipkan atau menghapus
seperti sistem pesan, data dan atau informasi.
pertahanan,sistem Salah satu hal yang penting
perbankan ,dan sistem-sistem dalam komunikasi
yang setingkat ,membutuhkan menggunakan komputer dan
tingkat keamanan yang tinggi. dalam jaringan komputer untuk
Hal ini disebabkan karena menjamin kerahasiaan pesan,
kemajuan bidang jaringan data, ataupun informasi.
komputer dengan konsep open Enkripsi adalah Salah satu dari
sistem nya ,sehingga bagian kriptografi adalah fungsi
siapapun ,dimana pun ,dan hash satu arah. Fungsi hash satu
kapan pun mempunyai arah ialah dimana kita dengan
kesempatan untuk mengakses mudah melakukan enkripsi
sistem –sistem vital untuk mendapatkan cipher-nya
tersebut.untuk mejaga menjaga tetapi sangat sulit untuk
keamanan dan kerahasiaan mendapatkan plaintext-nya.
pesan, data, atau informasi Sistem enkrispi ini dapat kita
dalam suatu jaringan komputer jumpai dalam aplikasi
maka diperlukan beberapa wa ,maupun sosmed lainnya .
enkripsi guna membuat pesan, Keamanan data atau privasi
data, atau informasi agar tidak data dapat kita jumpai pada
dapat dibaca atau dimengerti settings suatu android seperti
oleh sembarang orang, kecuali adannya sidik jari atau
oleh penerima yang berhak. finjerprint ,sidik jari ini dapat
Pengamanan pesan, data, atau membantu kita dalam
informasi tersebut selain melindungi keamanan
bertujuan untuk meningkatkan data ,seperti tidak sembarang
keamanan, juga berfungsi orang yang mengakses atau
untuk: Melindungi pesan, data, melihat data privasi kita
atau informasi agar tidak dapat
dibaca oleh orang-orang yang
digunakan untuk merancang sebuah
jaringan .

Devil program (program jahat) juga


Bab II pembahasan bisa membuat laptop atau android
kita menurun kualitas atau bahkan
Keamanan komputer adalah suatu
factor yang penting dalam dunia kinerjanya ,,seperti sering
teknologi informasi.sasaran mengalami buffering dalam
keamanan komputer antara lain melakukan suatu search di website.
adalah sebagai perlindungan
Menurut Garfinkel dan Spafford, ahli
informasi terhadap pencurian data –
dalam computer security, komputer
data yang di anggap penting.sistem
dikatakan aman jika bisa diandalkan
keamanan jaringan yang umum
digunakan adalah windows. dan perangkat lunaknya bekerja
Windows menggunakan sistem sesuai dengan yang diharapkan.
keamanan firewall dalam melindungi Keamanan komputer memiliki 5
pengguna yang sedang terkoneksi tujuan, yaitu: 1. Availability 2.
jaringan ,tetapi ada sisi Confidentiality 3. Data Integrity 4.
kekurangannya windows seperti Control 5. Audit Keamanan
system firewall pada windows tidak komputer memberikan persyaratan
efektif melindungi data pengguna terhadap komputer yang berbeda
dari serangan para hacker ataupun dari kebanyakan persyaratan sistem
cracker . karena sering kali berbentuk
pembatasan terhadap apa yang
Untuk menangkal ancaman
jaringan ,ada beberapa teknik yang tidak boleh dilakukan komputer. Ini
digunakan seperti teknik membuat keamanan komputer
demilitarized zone .dengan menjadi lebih menantang karena
menggunakan teknik ini maka akan sudah cukup sulit untuk membuat
terbentuk zona demiliterasi pada program komputer melakukan
komputer server sehingga akses dari segala apa yang sudah dirancang
luar tidak akan bias masuk kedalam untuk dilakukan dengan benar.
komputer ,data data tidak akan bias Persyaratan negatif juga sukar untuk
diretas ,akan tetapi harus melewati dipenuhi dan membutuhkan
zona penyangga dulu hal ini pengujian mendalam untuk
membuat komputer server lebih verifikasinya, yang tidak praktis bagi
nyaman . sebuah komputer router kebanyakan program komputer.
dengan system operasi linux
Keamanan komputer memberikan
terdapat firewall iptables yang
strategi teknis untuk mengubah
persyaratan negatif menjadi aturan
positif yang dapat ditegakkan. komputer agar memeriksa suatu
Pendekatan yang umum dilakukan kumpulan kondisi di sistem. Ketika
untuk meningkatkan keamanan kondisi-kondisi yang dimaksud
komputer antara lain adalah dengan ditemui, logik mengeksekusi suatu
membatasi akses fisik terhadap fungsi yang menghasilkan aksi-aksi
komputer, menerapkan mekanisme tak diotorisasi. Logic bomb
pada perangkat keras dan sistem menempel pada suatu program
operasi untuk keamanan resmi yang diset meledak ketika
komputer.dan membuat strategi kondisi-kondisi tertentu dipenuhi.
pemrograman untuk menghasilkan
Trapdoor adalah Titik masuk tak
program komputer yang dapat
terdokumentasi rahasia di satu
diandalkan .
program untuk memberikan akses
Keamanan komputer dapat di tanpa metode-metode otentifikasi
klasifikasikan menjadi 4 yaitu :1 normal.
keamanan besifat fisik,keamanan
Trojan horse : Rutin tak
yang berhubungan dengan
terdokumentasi rahasia ditempelkan
orang ,keamanan dari data dan
dalam satu program berguna.
media serta teknik komunikasi ,dan
Program yang berguna mengandung
keamanan dari komunikasi .
kode tersembunyi yang ketika
Tipe –tipe program jahat yang ada dijalankan melakukan suatu fungsi
pada komputer adalah Bacteria : yang tak diinginkan. Eksekusi
program yang mengkonsumsi program menyebabkan eksekusi
sumber daya sistem dengan rutin rahasia ini.
mereplikasi dirinya sendiri. Bacteria
Program-program trojan horse
tidak secara eksplisit merusak file.
digunakan untuk melakukan fungsi
Tujuan program ini hanya satu yaitu
fungsi secara tidak langsung dimana
mereplikasi dirinya. Program
pemakai tak diotorisasi tidak dapat
bacteria yang sederhana bisa hanya
melakukannya secara langsung.
mengeksekusi dua kopian dirinya
Contoh, untuk dapat mengakses file-
secara simultan pada sistem
file pemakai lain pada sistem dipakai
multiprogramming atau
bersama, pemakai dapat
menciptakan dua file baru, masing-
menciptakan program trojan horse.
masing adalah kopian file program
bacteria. Kedua kopian in kemudian Pada lingkungan jaringan
mengkopi dua kali, dan seterusnya. kemampuan mengakses aplikasi
2. Logic bomb : logik yang kayanan –layanan komputer dapat
ditempelkan pada program menyebabkan penyebaran virus
terjadi . masalah yang sering di dirancang agar dapat
timbulkan virus adalah virus sering menyembunyikan diri dari deteksi
merusak sistem komputer seperti perangkat lunak antivirus. e.
menghapus file ,partisi disk dan Polymorphic virus. Virus bermutasi
merusak program . setiap kali melakukan infeksi.
Deteksi dengan penandaan virus
Ada empat fase siklus hidup virus
tersebut tidak dimungkinkan.
Fase tidur ,virus ini dalam keadaan Penulis virus dapat melengkapi
menganggur ,maksudnya virus ini dengan alat-alat bantu penciptaan
akan tiba –tiba aktif .fase propogasi virus baru (virus creation toolkit,
yaitu virus menempatkan kopian yaitu rutin-rutin untuk menciptakan
dirinnya ke program lain atau daerah virus-virus baru). Dengan alat bantu
sistem tertentu di disk .fase ini penciptaan virus baru dapat
pemicuan virus pemicuan virus ini dilakukan dengan cepat. Virus-virus
disebabkan beragam kejadian . yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding
Fase eksekusi , virus menjalankan virus-virus yang dirancang dari awal.
fungsinnya seperti merusak program 6. Worm : Program yang dapat
dan file-file data . mereplikasi dirinya dan mengirim
kopiankopian dari komputer ke
Klasifikasi tipe virus : a. Parasitic
komputer lewat hubungan jaringan.
virus. Merupakan virus tradisional
Begitu tiba, worm diaktifkan untuk
dan bentuk virus yang paling sering.
mereplikasi dan progasai kembali.
Tipe ini mencantolkan dirinya ke
Selain hanya propagasi, worm
file .exe. Virus 16
biasanya melakukan fungsi yang tak
mereplikasi ketika program diinginkan.
terinfeksi dieksekusi dengan mencari
file-file .exe lain untuk diinfeksi. b.
Memory resident virus. Virus
memuatkan diri ke memori utama
sebagai bagian program yang
menetap. Virus menginfeksi setiap
program yang dieksekusi. c. Boot
sector virus. Virus menginfeksi
master boot record atau boot record
dan menyebar saat sistem diboot
dari disk yang berisi virus. d. Stealth
virus. Virus yang bentuknya telah
membersihkan file cache yang
ada di komputer atau android .

bab IV penutup
kesimpulan dari keamanan
komputer dari devil program
adalah suatu cabang teknologi
yang dikenal dengan nama
keamanan komputer antara lain
adalah sebagai perlindungan
informasi terhadap pencurian
atau korupsi ,atau pemeliharaan
ketersediaan ,seperti di jabarkan
dalam kebijakan
keamanan ,komputer dikatakan
aman jika bisa diandalkan dan
perangkat lunaknya bekerja
sesuai dengan diharapkan.
Keamanan komputer
dubutuhkan karena nilai
informasi mennjadi sangat
penting ,dan menuntut
kemampuan untuk mengakses
dan menyediakan informasi
secara cepat dan
akurat .infrastruktur jaringan
komputer ,seperti LAN dan
internet memungkinkan untuk
menyediakan informasi secara
cepat ,sekaligus membuka
potensi adannya lubang
keamanan .keamanan yang dapat
kita lakukan untuk mengatasi
adannya gangguan devil
program adalah membuat
enkrispsi ,menginstal aplikasi
yang berpotensi besar bisa
melindungi data –data serta
privacy .dan sering
Daftar pustaka

http://id.wikipedia.org/wiki/
jaringan_komputer
http://
solusiteknika.blogspot.com/
2012/07/proteksi-petir-untuk-
jaringankomputer.html
http://networking.jaringan-
komputer.com/
penangkalpetir.html
http://
cctvhargamurah.wordpress.com
/informasi-seputar-cctv/
pengertian-security-system/

Anda mungkin juga menyukai