KEAMANAN
KOMPUTER
Disusun Oleh :
I Wayan Yana
Sutrisna
220010174
SISTEM KOMPUTER
Pendahuluan
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau
keamanan sistem komputer. Namun yang bisa kita lakukan adalah mencegah
Pembahasan
contoh dapat kita lihat beberapa definisi keamanan komputer menurut para
jawab.
menyatakan bahwa :
sistem komputer.
untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik
itu kita menggunakan komputer yang sifatnya stand alone, jaringan lokal
maupun jaringan global. Kita harus memastikan sistem bisa berjalan dengan
baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa
ada masalah.
2.2. Aspek - Aspek Keamanan Komputer
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
3. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
Serangan yang sering dilakukan pada aspek ini adalah denial of service
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan
hak akses seseorang, apakah dia pengakses yang sah atau tidak.
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
piramida keamanan.
1. Keamanan level 0
2. Keamanan Level 1
memiliki peran yang penting. Misal, jika kita ingin database aman, maka
3. Keamanan Level 2
4. Keamanan level 3
kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat
bertanggungjawab.
5. Keamanan level 4
komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis
keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut
belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa
Memang salah satu serangan yang mungkin anda paling takuti adalah
virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman
1. Sniffing
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil
data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.
2. Spoofing
3. Finger Exploit
dari tools ini, karena melalui tools ini sistem keamanan sangat minim
4. Brute Force
yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
dicari.
5. Password Cracking
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang
6. Virus
dijalankan.
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah
3. Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
teknologinya.
4. Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering
1. Otentifikasi Pemakai
pemakai.
2. Password
ini pemakai akan menjadi repot karena harus menjaga daftar password
suatu algoritma.
3. Identifikasi Fisik
Sidik Fisik : identifikasi fisik sidik jari atau sidik suara, analisis panjang
4. Pembatasan Akses
misalnya dengan login pada terminal dan waktu tertentu, call back, login
dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan
disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan
segera dikunci.
BAB III
Kesimpulan
3.1. Kesimpulan
perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human
(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah
di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
http://irma14.blogspot.co.id/2008/09/dasar-dasar-keamanan-komputer.html
http://jupren.blogspot.co.id/2009/03/keamanan-komputer.html
http://elib.unikom.ac.id/download.php?id=55003
https://chokisodikin.wordpress.com/tag/metodologi-keamanan/
https://katapenagoresanku.wordpress.com/2008/12/16/metodologi-keamanan-
komputer-basic/