Anda di halaman 1dari 13

MAKALAH

KEAMANAN KOMPUTER

Dibuat untuk memenuhi tugas mata kuliah Pengantar Teknologi Informasi


yang diajukan kepada : Ibu Khoirunnisya S.Kom., M.Kom

Disusun Oleh :

Syaid Agil Al Munawar (221011402323)

Wah Muhamad Lihay (221011401015)

Revanda Azriel (221011402563)

Muhammad Iqbal Ramadhani (221011401007)

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS PAMULANG

PAMULANG

2022
DAFTAR ISI

BAB I.......................................................................................................................1

PENDAHULUAN...................................................................................................1

1.1 Latar Belakang Masalah.................................................................................1

1.2 Rumusan Masalah...........................................................................................2

1.3 Tujuan.............................................................................................................2

BAB II......................................................................................................................3

PEMBAHASAN......................................................................................................3

2.1 Pengertian Keamanan Komputer....................................................................3

2.2 Aspek – Aspek Keamanan Komputer............................................................3

2.3 Langkah – Langkah Keamanan Komputer.....................................................4

2.4 Ancaman Atau Serangan Yang Sering Terjadi Pada Komputer.....................5

2.5 Mencegah Terjadinya Serangan Pada Komputer...........................................8

2.5.1 Tips Keamanan Sistem.......................................................................9

BAB III..................................................................................................................10

PENUTUP..............................................................................................................10

3.1 Kesimpulan...................................................................................................10

3.2 Saran.............................................................................................................11
BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Dalam dunia komunikasi data global dan perkembangan teknologi

informasi yang senantiasa berubah serta cepatnya perkembangan software,

keamanan merupakan suatu isu yang sangat penting, baik itu keamanan

fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa

untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,

seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun

yang betul-betul aman kondisinya, walau penjaga keamanan telah

ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem

komputer. Namun yang bisa kita lakukan adalah untuk mengurangi

gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum

diketahui oleh banyak orang adalah password. Tanpa

disadari password mempunyai peranan penting dalam mengamankan

informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa

aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM,

dll., ada juga sistem pengamanannya yang fungsinya mirip

dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri

dari angka, namun kegunaannya sama seperti password, yaitu untuk

1
2

mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah

berbentuk digital.

Tetapi banyak dari para pengguna  password  yang membuat 

password  secara sembarangan tanpa mengetahui kebijakan pengamanan

(password policy) dan bagaimana membuat password yang kuat (strong

password). Mereka tidak sadar dengan bahayanya para ‘penyerang’

(attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

1.2 Rumusan Masalah

Uraian rumusan masalahnya meliputi :

1. Apa pengertian keamanan komputer ?

2. Apa saja aspek-aspek keamanan komputer ?

3. Apa saja langkah-langkah keamanan komputer ?

4. Apa saja faktor-faktor untuk mencegah terjadinya serangan

pada komputer ?

5. Apa yang dimaksud dengan password ?

1.3 Tujuan

Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas

mata kuliah keamanan komputer serta dapat menambah pengetahuan dan

diharapkan bermanfaat bagi kita semua.


BAB II

PEMBAHASAN

2.1 Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai

contoh dapat kita lihat beberapa definisi keamanan komputer menurut para

ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security

incidents on the internet” menyatakan bahwa : Keamanan komputer adalah

tindakan pencegahan dari serangan pengguna komputer atau pengakses

jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya

“Computer Security” menyatakan bahwa : Keamanan komputer adalah

berhubungan dengan pencegahan diri dan deteksi terhadap tindakan

pengganggu yang tidak dikenali dalam system komputer.

2.2 Aspek – Aspek Keamanan Komputer

Inti dari keamanan komputer ialah melindungi komputer dan

jaringannya dengan tujuan mengamankan informasi yang berada di

dalamnya. Keamanan komputer ini sendiri meliputi beberapa aspek,

antaranya ialah :

1. Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya

ialah pencegahan agar informasi tersebut tidak diakses oleh

orang yang tidak berhak.

3
4

2. Confidentiality, adalah data yang diberikan kepada pihak lain

untuk tujuan khusus tetapi tetap dijaga penyebarannya.

3. Integrity, penekanannya merupakan sebuah informasi tidak

boleh diubah kecuali oleh pemilik informasi.

4. Autentication, ialah ini akan dilakukan sewaktu user login

dengan menggunakan nama user dan passwordnya, apakah

cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.

5. Availability, aspek ini ialah berkaitan dengan apakah sebuah

data tersedia saat dibutuhkan/diperlukan

2.3 Langkah – Langkah Keamanan Komputer

1. Aset : ialah “Perlindungan aset merupakan hal yg penting dan

juga merupakan langkah awal dari berbagai implementasi

keamanan komputer.”

2. Analisa Resiko : ialah “Identifikasi akan resiko yg mungkin

terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu

system dapat dirugikan.”

3. Perlindungan : ialah “Pada era jaringan, perlu dikwatirkan

tentang keamanan dari sistem komp, baik PC maupun yg

terkoneksi dgn jaringan.

4. Alat : ialah “Tool yang digunakan pd PC memiliki peran penting

dlm hal keamanan krn tool yg digunakan harus benar2 aman.”

5. Prioritas : ialah “perlindungan PC secara menyeluruh.”


5

2.4 Ancaman Atau Serangan Yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti

adalah virus, namun perlu anda ketahui selain virus ada beberapa

serangan/ancaman yang juga perlu anda waspadai terutama dari internet.

Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai

berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai

sniff. Program Sniffer yang digunakan adalah Network Monitor

dari Distinct Corporation. Program ini merupakan versi trial

yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang

menggunakan model komunikasi 7 layer OSI, sebuah komputer

akan mengirim data dengan alamat komputer tujuan. Pada

sebuah LAN dengan topologi bus atau star dengan

menggunakan hub yang tidak dapat melakukan switch (hub

tersebut melakukan broadcast), setiap komputer dalam jaringan

tersebut menerima data tersebut. Standarnya hanya komputer

dengan alamat yang bersesuaian dengan alamat tujuanlah yang

akan mengambil data tersebut. Tetapi pada saat snif, komputer

dengan alamat bukan alamat tujuan tetap mengambil data

tersebut. Dengan adanya sniffer ini, maka usaha untuk

melakukan kriptografi dalam database (dalam hal ini login user

dan password) akan sia-sia saja.


6

2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker

sehingga sasaran menganggap alamat IP attacker adalah alamat

IP dari host di dalam network bukan dari luar network. Misalkan

attacker mempunyai IP address 66.25.xx.xx ketika attacker

melakukan serangan jenis ini maka network yang diserang akan

menganggap IP attacker adalah bagian dari network-nya misal

192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing

informasi di antara pengguna dalam sebuah jaringan. Namun

seiring berkembangnya tingkat kejahatan dalam dunia komputer,

banyak terjadi salah penggunaan dari tools ini, karena melalui

tools ini sistem keamanan sangat minim bahkan tidak ada sama

sekali.

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan

keamanan yang menggunakan password. Brute force adalah

salah satu bagian dari password guessing, hanya saja bedanya

adalah waktu yang dipakai dalam brute force lebih singkat dari

password guessing karena metode brute force menggunakan

beberapa tools cracking untuk mendapatkan password yang

dicari.
7

5. Virus

Prinsip Virus adalah suatu program yang dapat

berkembang dengan menggandakan dirinya. Melalui mekanisme

penggandaan diri ini, mekanisme virus digunakan untuk

berbagai jenis ancaman keamanan sistem komputer, seperti:

menampilkan suatu pesan tertentu, merusak file system, mencuri

data, hingga mengendalikan komputer pengguna.Virus dapat

menggandakan dirinya melalui email, file-file dokumen dan file

program aplikasi.

Virus komputer bisa diartikan sebagai suatu program

komputer biasa. Tetapi memiliki perbedaan yang mendasar

dengan program-program lainnya,yaitu virus dibuat untuk

menulari program-program lainnya, mengubah,

memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila

memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi.

2. Kemampuan untuk memeriksa suatu file.

3. Kemampuan untuk menggandakan diri dan menularkan

diri.

4. Kemampuan melakukan manipulasi.

5. Kemampuan untuk menyembunyikan diri.


8

2.5 Mencegah Terjadinya Serangan Pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah

terjadinya serangan atau kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-

celah yang memungkinkan terjadinya penyusupan setelah sistem

tersebut siap dijalankan.

2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan

seksama untuk mengetahui apakah program yang akan dipakai dalam

sistem tersebut dapat diakses tanpa harus melalui prosedur yang

seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari

banyak orang.

3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure

tidak lepas dari bagaimana mengelola suatu sistem dengan baik.

Dengan demikian persyaratan good practice standard seperti Standard

Operating Procedure (SOP) dan Security Policy haruslah diterapkan di

samping memikirkan hal teknologinya.

4. Manusia (Administrator) : manusia adalah salah satu fakor yang

sangat penting, tetapi sering kali dilupakan dalam pengembangan 

teknologi informasi dan dan sistem keamanan. Sebagai contoh,

penggunaan password yang sulit menyebabkan pengguna malah

menuliskannya pada kertas yang ditempelkan  di dekat komputer.

Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan

budaya setempat haruslah sangat dipertimbangkan.


9

2.5.1 Tips Keamanan Sistem

1. Gunakan Software Anti Virus.

2. Blok file yang sering mengandung virus.

3. Blok file yang menggunakan lebih dari 1 file extension.

4. Pastikan semua program terverifikasi oleh tim IT di unit kerja

masing-masing.

5. Mendaftar ke layanan alert email .

6. Gunakan firewall untuk koneksi ke Internet.

7. Uptodate dengan software patch.

8. Backup data secara reguler.

9. Terapkan kebijakan Sistem Keamanan Komputer Pengguna.


BAB III

PENUTUP

3.1 Kesimpulan

Inti dari keamanan komputer adalah melindungi komputer dan

jaringannya dengan tujuan mengamankan informasi yang berada di

dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan

demikian kita perlu memperhatikan desain dari sistem, aplikasi yang

dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang

baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.

Password digunakan untuk memproteksi hal-hal yang sifatnya

confidential. Beberapa orang sudah membuat password dengan

menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini

membuktikan bahwa mereka tidak ingin informasi yang tersimpan

didalamnya di-hack oleh pihak lain. Password yang mereka punya juga

tidak ditulis disembarang tempat atau diberikan kepada sembarang orang.

Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya,

tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja

yang masih jarang ditemukan. Namun, tanpa mengerti policy password,

orang sudah mengerti bagaimana cara membuat password yang baik

sehingga otentikasinya kuat.

10
11

3.2 Saran

Begitu banyak teknik dalam mengamankan data dan informasi yang

tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut

patut diterapkan apabila kita tidak menginginkan terjadinya resiko

kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan

dengan cermat.

Untuk yang mempunyai password dalam jumlah yang banyak, lebih

baik memakaipassword management daripada ditulis disuatu tempat.

Anda mungkin juga menyukai