Disusun Oleh :
Kelompok 5
1. Herlan Ramadhan
2. Muhamad Al Farizi
3. Andreas Kurnia
4. Selbi Rafi Arfansyah
i
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang mana kita masih diberikan
nikmat sehat rohani maupun jasmani sehingga kita dapat menyelesaikan
makalah Pengantar Teknologi dan Informasi yang insyaallah tepat pada
waktunya
Kami sangat menyadari makalah ini jauh dari kata sempurna. Oleh
sebab itu, kami mengharapkan kritik dan saran pembaca demi
kesempurnaan makalah untuk kedepanya. Mudah – mudahan makalah ini
bermanfaat bagi pembaca.
Kelompok 5
ii
DAFTAR ISI
KATA PENGANTAR…………….....…………................. ii
BAB I PENDAHULUAN
BAB II PEMBAHASAN
iii
BAB I
PENDAHULUAN
2 (.5
%*
(.59
5*5
%$(
.5
3 (5
%(
%(9*
*
%
%5(.
5
1
4 (:#*8(
(
7-
(*
5
%(
(.5
5 *9
*(
%(.
5*9
(
%
6 **
5$(
.5((%.
.56*
2
(
.
7 (56(
*
7-
(.6
6
(":
8 (
%(
*9*
%598
6*
669
9 6-
6*5
(
3
%:*5
(7-
(*
10 5%5*
%%56-
.5(9
6
9
"*
11 (5-
6
.5*5
:
12 (7-
(*5
4
%5
(-
*((%
5
13 5*
7-
(*6*-
(9*
%-
6.5
%
14 7-
(7**6
*5
.5*
*:#
%
%$5
5
15 (
(7-
(8
6/-
*.5*9
*6$5
16 *(5
*.)
8$8$$
*>
:*
%%$
17 ((
(7
-
((
%
6
%$6*
(5
18 *.-
.5($
(
%:
19 (.5
%*
(.59
5*5
%$(
.5
20 (5
%(
%(9*
*
7
%
%5(.
5
21 (:#*8
((
7-
(*
5
%(
(.5
22 *9
*(
%(.
5*9
(
%
23 **
5$(
8
.5((%.
.56*
(
.
24 (56
(*
7-
(.6
6
(":
25 (
%(
*9*
%598
6*
669
9
26 6-
6*5
(
%:*5
(7-
(*
27 5%5*
%%56-
.5(9
6
9
"*
28 (5-
6
.5*5
:
10
29 (7-
(*5
%5
(-
*((%
5
30 5*
7-
(*6*-
(9*
%-
6.5
%
31 7-
(7**6
*5
.5*
11
*:#
%
%$5
32 (
(7-
(8
6/-
*.5*9
*6$5
33 *(5
*.)
8$8$$
*>
:*
%%$
34 ((
(7
12
-
((
%
%$6*
(5
35 *.-
.5($
(
%:
36 (.5
%*
(.59
5*5
%$(
.5
37 (5
%(
13
%(9*
*
%
%5(.
5
38 (:#*8
((
7-
(*
5
%(
(.5
39 *9
*(
%(.
5*9
14
(
%
40 **
5$(
.5((%.
.56*
(
.
41 (56
(*
7-
(.6
6
(":
42 (
%(
*9*
%598
15
6*
669
43 6-
6*5
(
%:*5
(7-
(*
44 5%5*
%%56-
.5(9
6
9
"*
16
45 (5-
6
.5*5
:
46 (7-
(*5
%5
(-
*((%
5
47 5*
7-
(*6*-
(9*
%-
6.5
%
17
48 7-
(7**6
*5
.5*
*:#
%
%$5
49 (
(7-
(8
6/-
*.5*9
*6$5
50 *(5
*.)
8$8$$
*>
18
:*
%%$
51 ((
(7
-
((
%
%$6*
(5
52 *.-
.5($
(
%:
53 (.5
%*
(.59
5*5
19
%$(
.5
54 (5
%(
%(9*
*
%
%5(.
5
55 (:#*8
((
7-
(*
5
%(
(.5
20
56 *9
*(
%(.
5*9
(
%
57 **
5$(
.5((%.
.56*
(
.
58 (56
(*
7-
(.6
6
(":
21
59 (
%(
*9*
%598
6*
669
60 6-
6*5
(
%:*5
(7-
(*
61 5%5*
%%56-
.5(9
22
6
9
"*
62 (5-
6
.5*5
:
63 (7-
(*5
%5
(-
*((%
5
64 5*
7-
(*6*-
(9*
23
%-
6.5
%
65 7-
(7**6
*5
.5*
*:#
%
%$5
66 (
(7-
(8
6/-
*.5*9
*6$5
24
67 *(5
*.)
8$8$$
*>
:*
%%$
68 ((
(7
-
((
%
%$6*
(5
69 *.-
.5($
(
%:
25
70 (.5
%*
(.59
5*5
%$(
.5
71 (5
%(
%(9*
*
%
%5(.
5
72 (:#*8
((
7-
26
(*
5
%(
(.5
73 *9
*(
%(.
5*9
(
%
74 **
5$(
.5((%.
.56*
(
.
75 (56
(*
27
7-
(.6
6
(":
76 (
%(
*9*
%598
6*
669
77 6-
6*5
(
%:*5
(7-
28
(*
78 5%5*
%%56-
.5(9
6
9
"*
79 (5-
6
.5*5
:
80 (7-
(*5
%5
(-
29
*((%
5
81 5*
7-
(*6*-
(9*
%-
6.5
%
82 7-
(7**6
*5
.5*
*:#
%
%$5
83 (
(7-
30
(8
6/-
*.5*9
*6$5
84 *(5
*.)
8$8$$
*>
:*
%%$
85 ((
(7
-
((
%
%$6*
(5
31
86 *.-
.5($
(
%:
87 (.5
%*
(.59
5*5
%$(
.5
88 (5
%(
%(9*
*
%
32
%5(.
5
89 (:#*8
((
7-
(*
5
%(
(.5
90 *9
*(
%(.
5*9
(
%
91 **
5$(
.5((%.
33
.56*
(
.
92 (56
(*
7-
(.6
6
(":
93 (
%(
*9*
%598
6*
669
94 6-
6*5
34
(
%:*5
(7-
(*
95 5%5*
%%56-
.5(9
6
9
"*
96 (5-
6
.5*5
:
97 (7-
(*5
35
%5
(-
*((%
5
98 5*
7-
(*6*-
(9*
%-
6.5
%
99 7-
(7**6
*5
.5*
*:#
36
%
%$5
100 (
(7-
(8
6/-
*.5*9
*6$5
101 *(5
*.)
8$8$
$*
>:*
%%$
102 ((
(
7-
37
((
%
%$6*
(5
103 *.
-
.5($
(
%:
Keamanan komputer atau dalam Bahasa Inggris computer security
atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Informasinya sendiri memiliki arti non fisik.
38
1.2 Rumusan Masalah
39
BAB II
PEMBAHASAN
40
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
Oleh karena itu konsep atau definisi computer security atau keamanan
computer saat ini didefinisikan sebagai berikut: keamanan komputer yang
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
bangunannya, workstation dan printer, kabel, disk dan media penyimpanan
lainnya. Yang paling penting, keamanan komputer melindungi informasi yang
disimpan dalam sistem komputer.
Confidentially (Kerahasiaan)
41
Menurut Benfano Soewito, langkah-langkah yang dilakukan untuk
menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di
ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya
untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau
rahasia tersebut.
Sebuah sistem komputer yang aman harus menjaga agar informasi selalu
tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan
perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini
mampu pulih dengan cepat dan benar jika ada bencana.
Integrity
Menurut Benfano Soewito, Integritas melibatkan beberapa unsur yaitu:
menjaga konsistensi, akurasi, dan kepercayaan data melalui seluruh siklus
hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus
diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh
orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.
Availability (Ketersediaan)
Availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service attack” (DoS attack), di mana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang di
luar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana
seorang pemakai dikirimi e-mail bertubitubi dengan ukuran yang besar
sehingga pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-
mailnya (apalagi jika akses dilakukan melalui saluran telepon).
Authentication
42
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
benar- benar asli, atau orang yang mengakses atau memberikan informasi adalah
benar- benar orang yang dimaksud. Masalah pertama, membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual property” yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy.
Access control seringkali dilakukan dengan menggunakan kombinasi userid/
password atau dengan menggunakan mekanisme lain.
Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.
Pencurian Data
Informasi atau data dapat hilang apabila diakses oleh orang yang tidak
berwenang dan berdampak membahayakan database. Misalnya, mata-mata
43
industri dapat memperoleh informasi persaingan yang berharga, penjahat
komputer (Cybercrime) dapat mencuri uang bank.
44
Menurut Safetynet.asia terdapat banyak cara untuk mengamankan data
maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi
dua jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data
tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah
terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.
Virus: Virus adalah program komputer yang dapat menyebar dengan cara
menyisipkan salinan dirinya sendiri ke dalam program komputer lain.
Virus dapat menyebabkan kerusakan sistem, merusak data, dan menyebar
informasi sensitif.
45
Trojan: Trojan adalah program komputer yang dapat bersembunyi di
dalam sistem dan menyebar informasi sensitif. Trojan juga dapat
mengaktifkan program berbahaya lainnya di dalam sistem.
4. Serangan SQL Injection: Serangan SQL injection adalah jenis serangan yang
mencoba menyisipkan perintah SQL yang tidak diinginkan ke dalam basis
data yang terhubung dengan aplikasi web. Ini juga dapat digunakan untuk
mencuri data sensitif atau mengubah atau menghapus data.
46
memanipulasi data yang tersimpan di dalamnya. Ini dapat menyebabkan
kerugian finansial yang signifikan dan bahkan mengancam privasi pengguna.
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran
47