Anda di halaman 1dari 50

MAKALAH

PENGANTAR TEKNOLOGI DAN INFORMASI

“KONSEP KEAMANAN KOMPUTER”

FAKULTAS TEKNIK INFORMATIKA

Disusun Oleh :

Kelompok 5

1. Herlan Ramadhan
2. Muhamad Al Farizi
3. Andreas Kurnia
4. Selbi Rafi Arfansyah

i
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang mana kita masih diberikan
nikmat sehat rohani maupun jasmani sehingga kita dapat menyelesaikan
makalah Pengantar Teknologi dan Informasi yang insyaallah tepat pada
waktunya

Pada kesempatan kali ini tak luput kami mengucapkan banyak-


banyak terimakasih kepada bapak dosen Dimas Abisono Punkanstyo
S.Kom,M.Kom. Selaku Dosen mata pelajaran Pengantar Teknologi dan
Informasi, yang telah memberikan arahan terkait tugas makalah ini.
Tanpa bimbingan dari beliau, mungkin kami tidak dapat menyelesaikan
tugas ini sesuai dengan apa yang di tentukan

Kami sangat menyadari makalah ini jauh dari kata sempurna. Oleh
sebab itu, kami mengharapkan kritik dan saran pembaca demi
kesempurnaan makalah untuk kedepanya. Mudah – mudahan makalah ini
bermanfaat bagi pembaca.

Tangerang Selatan, 12 Desember 2022

Kelompok 5

ii
DAFTAR ISI

HALAMAN JUDUL ………………………………….….. i

KATA PENGANTAR…………….....…………................. ii

DAFTAR ISI ………………………………...……….…... iii

BAB I PENDAHULUAN

1.1 Latar Belakang ………………………….....…… 1

1.2 Rumusan Masalah ………………………............. 2

1.3 Tujuan Penulisan ………………………….…….. 2

BAB II PEMBAHASAN

2.1 Konsep Keamanan Komputer...........…………....... 3

2.2 Ancaman Keamanan Komputer.........................…. 8

BAB III PENUTUP

3.1 Kesimpulan ……………………………….....…... 10

3.2 Saran …………………………….....….……….... 10

iii
BAB I

PENDAHULUAN

1.1 Latar Belakang

2 (.5
%*
(.59
5*5

%$(
.5
3 (5
%(

%(9*
*
%
%5(.
5
1
4 (:#*8(
(
7-
(*
5
%(
(.5
5 *9
*(
%(.
5*9
(
%
6 **
5$(
.5((%.
.56*

2
(
.
7 (56(
*
7-
(.6
6
(":
8 (
%(
*9*
%598
6*
669

9 6-
6*5
(
3

%:*5
(7-
(*

10 5%5*
%%56-
.5(9
6
9
"*
11 (5-
6
.5*5
:
12 (7-
(*5

4
%5
(-
*((%
5
13 5*
7-
(*6*-
(9*
%-
6.5
%
14 7-
(7**6
*5
.5*
*:#
%
%$5
5
15 (
(7-
(8
6/-
*.5*9
*6$5

16 *(5
*.)
8$8$$
*>
:*
%%$
17 ((
(7
-
((
%
6
%$6*
(5
18 *.-
.5($
(
%:
19 (.5
%*
(.59
5*5

%$(
.5
20 (5
%(

%(9*
*
7
%
%5(.
5
21 (:#*8
((
7-
(*
5
%(
(.5
22 *9
*(
%(.
5*9
(
%
23 **
5$(
8
.5((%.
.56*
(
.
24 (56
(*
7-
(.6
6
(":
25 (
%(
*9*
%598
6*
669


9
26 6-
6*5
(

%:*5
(7-
(*

27 5%5*
%%56-
.5(9
6
9
"*
28 (5-
6
.5*5
:
10
29 (7-
(*5

%5
(-
*((%
5
30 5*
7-
(*6*-
(9*
%-
6.5
%
31 7-
(7**6
*5
.5*
11
*:#
%
%$5
32 (
(7-
(8
6/-
*.5*9
*6$5

33 *(5
*.)
8$8$$
*>
:*
%%$
34 ((
(7
12
-
((
%
%$6*
(5
35 *.-
.5($
(
%:
36 (.5
%*
(.59
5*5

%$(
.5
37 (5
%(
13

%(9*
*
%
%5(.
5
38 (:#*8
((
7-
(*
5
%(
(.5
39 *9
*(
%(.
5*9

14
(
%
40 **
5$(
.5((%.
.56*
(
.
41 (56
(*
7-
(.6
6
(":
42 (
%(
*9*
%598
15
6*
669

43 6-
6*5
(

%:*5
(7-
(*

44 5%5*
%%56-
.5(9
6
9
"*

16
45 (5-
6
.5*5
:
46 (7-
(*5

%5
(-
*((%
5
47 5*
7-
(*6*-
(9*
%-
6.5
%
17
48 7-
(7**6
*5
.5*
*:#
%
%$5
49 (
(7-
(8
6/-
*.5*9
*6$5

50 *(5
*.)
8$8$$
*>
18
:*
%%$
51 ((
(7
-
((
%
%$6*
(5
52 *.-
.5($
(
%:
53 (.5
%*
(.59
5*5

19
%$(
.5
54 (5
%(

%(9*
*
%
%5(.
5
55 (:#*8
((
7-
(*
5
%(
(.5

20
56 *9
*(
%(.
5*9
(
%
57 **
5$(
.5((%.
.56*
(
.
58 (56
(*
7-
(.6
6
(":
21
59 (
%(
*9*
%598
6*
669

60 6-
6*5
(

%:*5
(7-
(*

61 5%5*
%%56-
.5(9
22
6
9
"*
62 (5-
6
.5*5
:
63 (7-
(*5

%5
(-
*((%
5
64 5*
7-
(*6*-
(9*
23
%-
6.5
%
65 7-
(7**6
*5
.5*
*:#
%
%$5
66 (
(7-
(8
6/-
*.5*9
*6$5


24
67 *(5
*.)
8$8$$
*>
:*
%%$
68 ((
(7
-
((
%
%$6*
(5
69 *.-
.5($
(
%:

25
70 (.5
%*
(.59
5*5

%$(
.5
71 (5
%(

%(9*
*
%
%5(.
5
72 (:#*8
((
7-
26
(*
5
%(
(.5
73 *9
*(
%(.
5*9
(
%
74 **
5$(
.5((%.
.56*
(
.
75 (56
(*
27
7-
(.6
6
(":
76 (
%(
*9*
%598
6*
669

77 6-
6*5
(

%:*5
(7-

28
(*

78 5%5*
%%56-
.5(9
6
9
"*
79 (5-
6
.5*5
:
80 (7-
(*5

%5
(-

29
*((%
5
81 5*
7-
(*6*-
(9*
%-
6.5
%
82 7-
(7**6
*5
.5*
*:#
%
%$5
83 (
(7-
30
(8
6/-
*.5*9
*6$5

84 *(5
*.)
8$8$$
*>
:*
%%$
85 ((
(7
-
((
%
%$6*
(5
31
86 *.-
.5($
(
%:
87 (.5
%*
(.59
5*5

%$(
.5
88 (5
%(

%(9*
*
%

32
%5(.
5
89 (:#*8
((
7-
(*
5
%(
(.5
90 *9
*(
%(.
5*9
(
%
91 **
5$(
.5((%.
33
.56*
(
.
92 (56
(*
7-
(.6
6
(":
93 (
%(
*9*
%598
6*
669

94 6-
6*5
34
(

%:*5
(7-
(*

95 5%5*
%%56-
.5(9
6
9
"*
96 (5-
6
.5*5
:
97 (7-
(*5
35

%5
(-
*((%
5
98 5*
7-
(*6*-
(9*
%-
6.5
%
99 7-
(7**6
*5
.5*
*:#

36
%
%$5
100 (
(7-
(8
6/-
*.5*9
*6$5

101 *(5
*.)
8$8$
$*
>:*
%%$
102 ((
(
7-
37
((
%
%$6*
(5
103 *.
-
.5($
(
%:
Keamanan komputer atau dalam Bahasa Inggris computer security
atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal


dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

38
1.2 Rumusan Masalah

Atas dasar penentuan latar belakang di atas, maka kami dapat


mengambil rumusan masalah sebagai berikut

1. Pengertian dari konsep keamanan komputer


2. Pengertian dari ancaman keamanan komputer

1.3 Tujuan Penulisan

Berdasarkan rumusan masalah di atas, tujuan penulisan ini


adalah untuk membahas tentang :
1. Menjelaskan pengertian konsep keamanan komputer.
2. Menjelaskan pengertian ancaman keamanan komputer.

39
BAB II

PEMBAHASAN

2.1 Konsep Keamanan Komputer


Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”.

40
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”. 

Menurut Benfano Soewito, Secara tradisional, fasilitas komputer  secara


fisik dilindungi karena tiga alasan:

1. Untuk mencegah pencurian atau kerusakan hardware


2. Untuk mencegah pencurian atau kerusakan informasi
3. Untuk mencegah gangguan layanan

Oleh karena itu konsep atau definisi computer security atau keamanan
computer saat ini didefinisikan sebagai berikut: keamanan komputer yang
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
bangunannya, workstation dan printer, kabel, disk dan media penyimpanan
lainnya. Yang paling penting, keamanan komputer melindungi informasi yang
disimpan dalam sistem komputer.

Keamaan sistem computer tidak hanya dirancang untuk melindungi


computer terhadap penyusup dari luar yang masuk ke dalam sistem, tetapi juga
bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau
tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan
sebagainya.

Komponen penting dalam sistem keamanan.

 Confidentially (Kerahasiaan) 

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah


informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah
orang yang tepat.

41
Menurut Benfano Soewito, langkah-langkah yang dilakukan untuk
menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di
ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya
untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau
rahasia tersebut.

Sebuah sistem komputer yang aman harus menjaga agar informasi selalu
tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan
perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini
mampu pulih dengan cepat dan benar jika ada bencana.

 Integrity
Menurut Benfano Soewito, Integritas melibatkan beberapa unsur yaitu:
menjaga konsistensi, akurasi, dan kepercayaan data melalui seluruh siklus
hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus
diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh
orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.

 Availability (Ketersediaan)
Availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service attack” (DoS attack), di mana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau  permintaan  yang  di 
luar perkiraan  sehingga  tidak  dapat  melayani  permintaan lain atau bahkan
sampai down, hang, crash. Contoh lain adalah adanya  mailbomb,  dimana 
seorang  pemakai  dikirimi  e-mail  bertubitubi dengan ukuran yang besar
sehingga pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-
mailnya (apalagi jika akses dilakukan melalui saluran telepon).

 Authentication

42
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
benar- benar asli, atau orang yang mengakses atau memberikan informasi adalah
benar- benar orang yang dimaksud. Masalah pertama, membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual property” yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya  berhubungan dengan access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi. 

 Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy.
Access control seringkali dilakukan dengan menggunakan kombinasi userid/
password atau dengan menggunakan mekanisme lain.

 Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.

Masalah keamanan dalam sistem informasi.

Menurut Safetynett Staff, ancaman terhadap sistem informasi dibagi


menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif,
meliputi :

 Pencurian Data
Informasi atau data dapat hilang apabila diakses oleh orang yang tidak
berwenang dan berdampak membahayakan database. Misalnya, mata-mata

43
industri dapat memperoleh informasi persaingan yang berharga, penjahat
komputer (Cybercrime) dapat mencuri uang bank.

 Penggunaan Sistem Secara Ilegal


Penggunaan sistem secara illegal sangat berbahaya dan dapat bersifat
merugikan. Seharusnya orang yang tidak berhak mengakses informasi pada suatu
sistem yang bukan menjadi hak-nya tidak dapat mengakses sistem tersebut.
Namun, penjahat komputer (Cybercrime) jenis ini umumnya adalah hacker yaitu
orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data
atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan
membuat sambungan telepon jarak jauh secara tidak sah.

 Penghancuran data secara illegal


Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak
perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari
suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data
atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai
cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data
atau merusak sistem.

 Modifikasi secara illegal


Perubahan-perubahan pada data atau informasi dan perangkat lunak dapat
terjadi tanpa disadari. Jenis modifikasi yang membuat pemilik sistem menjadi
bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh
progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat
merusak tersebut terdiri dari program lengkap atau segemen kode yang
melaksanakan fungsi yang tidak dikehendaki oleh  pemilik sistem. Fungsi ini
dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat
merusak data atau perangkat lunak yang  paling populer adalah virus.

44
Menurut Safetynet.asia terdapat banyak cara untuk mengamankan data
maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi
dua jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data
tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah
terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.

Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan.


Masalah tersebut penting karena jika sebuah informasi dapat diakses oleh orang
yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi
tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang
menyesatkan.

2.2 Ancaman dan Keamanan Komputer


1. Serangan malware adalah sebuah serangan yang ditujukan untuk
menginfeksi sistem komputer atau perangkat seluler dengan perangkat lunak
berbahaya. Malware dapat mengambil informasi sensitif, membajak
komputer atau bahkan menghancurkan sistem. Jenis malware yang paling
umum adalah virus, trojan, worm, ransomware, spyware, dan adware.

Contoh serangan malware adalah :

 Virus: Virus adalah program komputer yang dapat menyebar dengan cara
menyisipkan salinan dirinya sendiri ke dalam program komputer lain.
Virus dapat menyebabkan kerusakan sistem, merusak data, dan menyebar
informasi sensitif.

 Worm: Worm adalah program komputer yang dapat menjalankan


tugasnya sendiri dan menyebar dari satu komputer ke komputer lain tanpa
bantuan manusia. Worm dapat menyebabkan kerusakan sistem, menyebar
informasi sensitif, dan mengurangi kinerja komputer.

45
 Trojan: Trojan adalah program komputer yang dapat bersembunyi di
dalam sistem dan menyebar informasi sensitif. Trojan juga dapat
mengaktifkan program berbahaya lainnya di dalam sistem.

 Keylogger: Keylogger adalah program yang dapat mengawasi dan


merekam semua kata yang diketikkan di keyboard. Keylogger dapat
menyebabkan kerugian privasi dan menyebarkan informasi sensitif.

 Rootkit: Rootkit adalah program yang dapat menyembunyikan aktivitas


berbahaya seperti backdoor, virus, dan malware lainnya. Rootkit dapat
mengambil alih kontrol komputer dan menyebarkan informasi sensitif.

2. Serangan DDoS: DDoS (Distributed Denial of Service) adalah jenis serangan


yang mencoba untuk menghambat akses normal ke suatu layanan jaringan
oleh menghabiskan sumber daya jaringan dengan membanjiri jaringan
dengan permintaan yang berulang. Serangan ini biasanya dilakukan dengan
menggunakan botnet, yang merupakan rangkaian komputer yang telah
terinfeksi dengan malware. Pengirim serangan akan mengirim permintaan
yang berulang dari berbagai komputer yang terinfeksi, yang akan
menyebabkan jaringan yang diserang menjadi tidak responsif.

3. Serangan Phishing: Serangan phishing adalah proses penipuan yang


menggunakan email palsu untuk menipu pengguna agar memberikan
informasi pribadi atau berakhir dengan mengunduh malware.

4. Serangan SQL Injection: Serangan SQL injection adalah jenis serangan yang
mencoba menyisipkan perintah SQL yang tidak diinginkan ke dalam basis
data yang terhubung dengan aplikasi web. Ini juga dapat digunakan untuk
mencuri data sensitif atau mengubah atau menghapus data.

5. Kelemahan Keamanan Aplikasi: Kelemahan keamanan aplikasi dapat


mengizinkan penyerang untuk mengeksploitasi aplikasi yang rentan atau

46
memanipulasi data yang tersimpan di dalamnya. Ini dapat menyebabkan
kerugian finansial yang signifikan dan bahkan mengancam privasi pengguna.

BAB III
PENUTUP
3.1 Kesimpulan

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan


nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.

3.2 Saran

Dengan adanya keamanan komputer, manusia mungkin bisa


melakukan sesuatu dengan hanya menggunakan smartphone/komputer. Oleh
karena itu, kita harus memahami dasar dasar konsep keamanan pada komputer
kita dapat tau bagaimana system keamanan komputer itu berkerja.

47

Anda mungkin juga menyukai