Anda di halaman 1dari 9

MAKALAH

SEJARAH PERKEMBANGAN TEKNOLOGI INFORMASI, DEFINISI


TEKNOLOGI INFORMASI, DAN PERALATAN TEKNOLOGI INFORMASI
Disusun Untuk Memenuhi Tugas
Pada Mata Kuliah Teknik Informasi dan Komunikasi Di Semester IV B PAI

Dosen Pengampu:
Solikhin, S.Pd.I., M.Com

Disusun Oleh :
1. M. Zamroji (2021.112.01.4976)
2. Lukman
3. Mansyur

PRODI S-1 PENDIDIKAN AGAMA ISLAM


SEKOLAH TINGGI ILMU TARBIYAH
AL URWATUL WUTSQO - JOMBANG
2022 / 2023
KATA PENGANTAR

Segala puji dan rasa syukur kami panjatkan kehadirat Allah SWT, yang telah
memberikan rahma, taufik, dan hidayah-Nya. Sholawat dan Salam mudah-mudahan selalu
teralirkan kepada
junjungan Nabi Agung Muhammad SAW, semua keluarga, para sahabat, serta orang-orang
yang mengikuti jejak mereka dengan kebaikan hingga hari kiamat menjelang.

Makalah ini disusun untuk memenuhi salah satu syarat dalam menyelesaikan studi
program Strata 1 Pendidikan Agama Islam Sekolah Tinggi Ilmu Tarbiyah Al Urwatul Wutsqo
Jombang (STIT UW). Penulisan makalah ini berjudul ” Penerapan Sistem Keamanan
Komputer”

Dengan selesainya penulisan makalah ini, kami menyampaikan terimakasih kepada


bapak Solikhin, S.Pd.I., M.Com selaku dosen pengampu mata kuliah Teknik Informasi dan
Komunikasi

Semoga makalah ini dapat memberikan manfaat, khususnya bagi penulis dan
umumnya bagi para mahasiswa dan generasi muda yang peduli dengan pendidikan
sebagai generasipenerus bangsa. Aamiin

Jombang, 01 Februari 2023

Penulis
DAFTAR ISI

KATA PENGANTAR...................................................................Error! Bookmark not defined.

Penulis............................................................................................Error! Bookmark not defined.

DAFTAR ISI..................................................................................................................................iii

BAB I PENDAHULUAN................................................................................................................1

1.1 Latar Belakang..................................................................................................................1

1.2 Rumusan Masalah.............................................................................................................2

1.3 Tujuan...............................................................................................................................2

BAB II PEMBAHASAN.................................................................................................................3

2.1 Apa Pengertian Keamanan komputer...............................................................................3

2.2 Apa Saja Aspek Aspek Keamanan Komputer..................................................................4

2.3 Apa saja langkah-langkah keamanan komputer................................................................9

BAB III KESIMPULAN...............................................................................................................16

3.1 Kesimpulan.....................................................................................................................16

3.2 Saran................................................................................................................................16

DAFTAR PUSTAKA
BAB I

PENDAHULUAN

BAB I
PENDAHULUAN

A. Latar Belakang Masalah


Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang
adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan
informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan
dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya
mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka,
namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.

Tetapi banyak dari para pengguna password yang membuat password secara sembarangan
tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para
‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

B. Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1. Apa pengertian keamanan komputer ?
2. Apa saja aspek-aspek keamanan komputer ?
3. Apa saja langkah-langkah keamanan komputer ?
4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?

C. Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah keamanan
komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.
BAB II
PEMBAHASAN

A. Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
B. Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang
tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan
adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon
dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang
memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika
sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C. Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa
mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik
PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”

D. Ancaman atau Serangan yang Sering Terjadi Pada Komputer


Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari
internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial
yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah
LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch
(hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah
yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat
tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak
terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia
bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini
bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

E. Mencegah Terjadinya Serangan pada Komputer


Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui
prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas
yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor
manusia dan budaya setempat haruslah sangat dipertimbangkan.
BAB III
PENUTUP

A. Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap
sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan
human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang
sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk
ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-
hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau
diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk
mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang
masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

B. Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah
media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan
terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword
management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA

http://agihsaptrias.blogspot.com/2012/03/5-langkah-keamanan-komputer.html
http://fairuzelsaid.wordpress.com/2010/07/08/kisi-kisi-soal-uas-keamanan-sistem-informasi-
pendahuluan/
http://en.wikipedia.org/wiki/Password.htm
http://en.wikipedia.org/wiki/Password_policy.htm
http://www.maxcom.co.id/index.php?option=com_content&view=article&id=23:ancamanserangan
-pada-komputer&catid=9:informasi&Itemid=18

Anda mungkin juga menyukai