Oleh
Eri Gunawan (101210033)
Handi Supendi (101210013)
Universitas Bale
Bandung
Fakultas Pertanian
2022
BAB 1 Pendahuluan
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal sangat mustahil, seperti yang ada dalam dunia nyata kita saat
ini. Tidak ada satu daerah pun yang benar-benar aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut. Sama halnya
dengan keamanan komputer. Namun yang bisa kita lakukan ialah untuk
mengurangi gangguan keamanan tersebut.
1.3. Tujuan
1. Mengetahui apa itu keamanan komputer
2. Mengetahui apa saja aspek-aspek keamanan komputer beserta
penjelasannya
3. Mengetahui apa saja langkah yang diperlukan dalam menggunakan
keamanan komputer
4. Mengetahui faktor-faktor yang mencegah serangan pada komputer
1.4. Manfaat
Makalah ini diharapkan dijadikan sebagai upaya untuk menambah dan
mengembangkan ilmu pengetahuan serta wawasan terkait masalah
keamanan komputer yang banyak terjadi di dunia komputer.
BAB 2 Pembahasan
1) Privacy
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy lebih kearah data-data yang sifatnya privat.
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator
2) Confidentiality
Berhubungan dengan data yang diberikan pada pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan,
nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam
penggunaan dan penyebarannya.
3) Integrity
Berkaitan dengan konsistensi informasi yang terdapat pada data
yang ada pada jaringan komputer. Jaringan Komputer mau tidak
mau harus terlindungi dari serangan (attack) yang dapat merubah
data selama dalam proses persinggahan (transmit).
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
4) Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Pada metode ini yang paling umum
digunakan adalah penggunaan username beserta passwordnya.
5) Access control
Berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri
khas orang) dan sebagainya.
6) Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : “denial of service attack” (DoS Attack) dimana
server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan diluar perkiraan sehingga tidak dapat melayani
permintaan lain dan bahkan sampai down, hag, crash.
7) Mailbomb
Dimana seseorang pemakai dikirimi e-mail bertubi-tubi dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengaksesnya.
8) Non Repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebuah tindakan yang dilakukan dalam sebuah
sisten yang aman telah diawasi (logged), ini dapat berarti
penggunaan alat (tool) untuk melakukan pengecekan system
berfungsi sebagaimana seharusnya.
2.3. Langkah-langkah Keamanan Komputer
a. Aset
Perlindungan aset merupakan hal penting dan merupakan langkah
awal dari berbagai implementasi keamanan pengguna komputer.
b. Analisa resiko
Identifikasi akan resiko yang mungkin terjadi, sebuan even yang
potensial yang bisa mengakibatkan suatu sistem dirugukan.
c. Perlindungan
Pada era jaringan, perlu di khawatirkan tentang keamanan dari
sistem komputer, baik fisik atau yang terkoneksi dengan jaringan.
d. Alat
Tool yang digunakan pada pc memiliki peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman
e. Prioritas
Perlindungan komputer secara menyeluruh pada implementasinya
perlu di terapkan suatu prioritas dari suatu kebijakan (policy) hal apa
yang memiliki prioritasbyang paling tinggi dari suatu Policy.
Ada 4 faktor yang menjadi cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1. Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap di
jalankan.
4. Manusia (Administrator)
Manusia adalah salah satu faktor yang sangat penting, tetapi sering
sering kali dilupakan dalam pengembangan teknologi informasi dan
sistem sistem keamanan. Sebagai contoh, pemnggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas
yang di tempelkan didekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusiadan budaya setempat haruslah
sangat dipertimbangkan.
BAB 3 Penutup
4.1. Kesimpulan
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau paling tidak mendeteksi adanya penipuan disebuah sistem
yang berbasis informasi. Penerapannya dalam kehidupan sehari-hari berguna
sebagai penjaga sumber daya sistem agar tidak digunakan, dimodifikasi,
interupsi, dan diganggu oleh pihak yang tidak berwenang. Keamanan
informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu kerahasiaan,
kesediaan, dan intergritas
4.2. Saran
Banyak cara dan metode yang dipaparkan di atas untuk menjaga
informasi data dalam jaringan komputer yang dapat setidaknya meminimalisir
segala macam serangan (attack) kepada sistem keamanan informasi anda.
Untuk itu maka setiap user (pengguna) atau instansi yang menggunkan
fasilitas internet sebaiknya melengkapi jaringan komputer anda dengan sistem
keamanan yang kuat agar terhindar dari banyak bentuk pencurian dan
kebocoran data di dunia maya.
DAFTAR PUSTAKA