Anda di halaman 1dari 10

JURNAL

ANALISIS & PERANCANGAN SISTEM

Disusun Untuk Memenuhi Tugas Mata Kuliah


Analisis & Perancangan Sistem (APSI)
Kelas 20T03 STIKOM Tunas Bangsa
Pematangsiantar
Oleh :
1. ADE RAHMAYANI ( 2001050 )
2. BONI FASIUS SITANGGANG ( 2001101 )
3. DANIEL TINAMBUNAN ( 2001102 )
4. INDRA GUNAWAN, M.Kom

PROGRAM STUDI TEKNIK INFORMATIKA


STIKOM TUNAS BANGSA
PEMATANSIANTAR
2022
KATA PENGANTAR

Segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa karena atas
berkat dan rahmat-Nya kami dapat menyelesaikan tugas Jurnal Mata Kuliah Analisis &
Perancangan Sistem (APSI) tepat pada waktunya. Jurnal ini merupakan salah satu bagian
dalam Tugas Kami Yang Berjudul “Keamanan Komputer”.
Adapun tujuan penulisan dari Jurnal ini adalah untuk memenuhi tugas mata kuliah
Analisis & Perancangan Sistem (APSI). Selain itu, jurnal ini juga bertujuan untuk menambah
wawasan pengetahuan bagi pembaca dan juga bagi penulis.
Kami mohon maaf atas kekurangan dalam penyusunan, bahasa maupun penulisan dari jurnal
ini. Dan kami juga ingin mengucapkan banyak terima kasih kepada Bapak Indra Gunawan,
M.Kom, selaku dosen Pembimbing Matakuliah Analisis & Perancangan Sistem (APSI) dan
juga kepada pihak yang telah membantu dalam menyelesaikan tugas jurnal ini.

Jurnal ini berisi tentang Pembelajaran Mengenai “Materi-Materi yang terdapat pada
Kemanan Komputer”. Tentunya kami sangat berharap Jurnal ini dapat berguna bagi siapapun
yang membacanya.

Masih banyak kekurangan dalam Jurnal ini. Selain itu dalam penyusunan tugas atau
materi ini, tidak sedikit hambatan yang penulis hadapi. Namun penulis menyadari bahwa
kelancaran dalam penyusunan materi ini tidak lain berkat bantuan, dorongan dan bimbingan
orang tua, sehingga kendala-kendala yang penulis hadapi teratasi.
BAB I
PENDAHULUAN 

Latar Belakang.
Komputer berasal dari bahasa latin computare yang mengandung arti menghitung.
Karena luasnya bidang garapan ilmu komputer, para pakar dan peneliti sedikit berbeda dalam
mendefinisikan termininologi komputer. Menurut Hamacher, komputer adalah mesin
penghitung elektronik yang cepat dan dapat menerima informasi input digital, kemudian
memprosesnya sesuai dengan program yang tersimpan di memorinya, dan menghasilkan
output berupa informasi. Blissmer mengatakan bahwa, komputer adalah suatu alat elektonik
yang mampu melakukan beberapa tugas sebagai berikut: menerima input, memproses input
tadi sesuai dengan programnya, menyimpan perintah-perintah dan hasil dari pengolahan,
menyediakan output dalam bentuk informasi. Sedangan Fuori berpendapat bahwa komputer
adalah suatu pemroses data yang dapat melakukan perhitungan besar secara cepat, termasuk
perhitungan aritmetika dan operasi logika, tanpa campur tangan dari manusia. Keamanan
adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada segala
bentuk, dan lain-lain. Keamanan merupakan topik yang luas termasuk terhadap serangan
teroris, keamanan komputer terhadap atau cracker, keamanan rumah terhadap maling dan
penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi
berhubungan lainnya.
BAB II
PEMBAHASAN

Pengertian Keamanan Komputer.


Keamanan komputer sebagai bagian dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke
jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung
kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi.
Namun network security biasanya bertentangan dengan network acces, karena bila network
acces semakin mudah, network security makin rawan. Bila network security makin baik,
network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data
highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security. Pada saat ini sistem komputer yang
terpasang semakin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan
kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat
serius dengan meningkatkan perkembangan jaringan komputer. Pengaman komputer
bertujuan untuk menjamin sumber daya tidak digunakan atau dimodivikasi oleh orang tidak
berhak, serta mengamankan informasi yang berada di dalamnya. Pengaman termasuk
masalah teknisi, manajerial, legalitas dan politis. Terdapat 4 macam kejahatan komputer,
antara lain: - Pencurian waktu komputer. Meliputi waktu yang diperlukan memperbaiki
sistem komputer setelah terkena virus - Pencurian data - Manipulasi program komputer -
Pencurian software.

Aspek – Aspek Keamanan Komputer. 


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain : 
1. Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,
jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. 
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat,
no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya. 
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah. 
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak. 
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down. 

Tujuan Keamanan Komputer. 


1. Availabity Ketersediannya informasi yang dibutuhkan, kebanyakan jika komputer tidak
aman, maka tingkat availabity nya dapat dipertanyakan. Komputer dapat di shutdown
jika dapat di exploit oleh attacker. 
2. Confidentiality Kerahasiaan informasi yang dalam komputer, hal ini bertujuan agar
seluruh informasi yang rahasia dalam komputer tidak jatuh ke tangan attacker. 
3. Data Integrity Memberikan informasi yang sama, utuh dan konsisten. Data integrity ini
dilakukan agar tidak terjadi penyisipan informasi dari attacker dalam komputer. 
4. Control Informasi yang ada di dalam komputer dapat kita control, kita awasi dan kita
jaga sebaik – baiknya 
5. Audit Untuk mengetahui log, informasi ini juga bisa digunakan juga untuk melakukan
pengecekan kelemahan – kelemahan komputer, mengetahui dan mencari titik lemah
komputer serta melakukan improvment. 

Ancaman atau Serangan yang Sering Terjadi Pada Komputer.


Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut : 
1. Sniffing,
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. 
2. Spoofing,
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah
bagian dari network-nya misal 192.xx.xx.x. 
3. Finger Exploit,
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali. 
4. Brute Force,
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja
bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari. 
5. Password Cracking,
Password cracking adalah metoda untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack (mencocokan
kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis
ini adalah dengan memonitor kewenangan akses pada file. 
6. VIRUS,
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut : 
a) Kemampuan untuk mendapatkan informasi.
b) Kemampuan untuk memeriksa suatu file.
c) Kemampuan untuk menggandakan diri dan menularkan diri. 
d) Kemampuan melakukan manipulasi. 
e) Kemampuan untuk menyembunyikan diri. 
Mencegah Terjadinya Serangan pada Komputer.
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem : 
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. 
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang. 
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. 
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan. 
BAB III
PENUTUP

Kesimpulan.
Pengaman komputer bertujuan untuk menjamin sumber daya tidak digunakan atau
dimodivikasi oleh orang tidak berhak, serta mengamankan informasi yang berada di
dalamnya. Pengaman termasuk masalah teknisi, manajerial, legalitas dan politis. Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk
mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam
dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut. 

Saran. 
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut
perlu dilakukan dengan cermat. Untuk yang mempunyai password dalam jumlah yang
banyak, lebih baik memakai password management dari pada ditulis disuatu tempat. 
Daftar Pustaka

http://ristanto-dp.blogspot.co.id/2013/10/artikel-tentang-keamanan-komputer_10.html
https://si200.ilearning.me/2016/02/24/artikel-keamanan-komputer-pepen-aandrian-syah/
http://fairusfatamorgana.blogspot.co.id/2010/04/pengertian-user-id-dan-password.html
https://id.wikipedia.org/wiki/Keamanan
http://saverobahael.blogspot.co.id/2013/11/jurnal-analisis-kelemahan-keamanan-pada.html
http://www.it-artikel.com/2012/03/artikel-tentang-komputer.html 

Anda mungkin juga menyukai