Anda di halaman 1dari 6

Tugas

TEKNOLOGI INFORMASI

Disusun Oleh :

Nama : Tuty Hajriati

Nim : B1C1 18 197

JURUSAN AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS HALU OLEO

KENDARI

2018
Pengertian Keamanan Komputer
Adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi dan pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.

Tujuan Keamanan Komputer


1) Availability
2) Confidentiality
3) Data Integrity
4) Control
5) Audit

Tujuan Keamanan Jaringan Komputer


1) Availability / Ketersediaan
2) Reliability /Kehandalan
3) Confidentiality/ Kerahasiaan

Lapisan-lapisan Jaringan Komputer menurut standar ISO/OSI


1) Physical
2) Data Link
3) Network
4) Transport
5) Session
6) Presentation
7) Application

Lapisan memiliki Tugas Independen


Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang
bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai
dengan lapisan teratas.
1) Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan
komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan
seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan
komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network,
maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu
dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam
mengamankan titik akses ke jaringan komputer, yaitu :
- Protokol 802.1x
Adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan
yang akan melakukan hubungan ke sebuah titik-akses.
- Mac Address Authentication
Adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses
pada sebuah titik-akses sudah terdaftar terlebih dahulu.

2) Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu
pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP
tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan
yang digunakan.

3) Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua
metode pengamanan yang banyak digunakan adalah :
- VPN (Virtual Private Network)
Adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat
diatas infrastruktur publik.
- WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-
kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat
dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired
Equivalent Privacy.

4) Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu
perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan
komputer.
- SSL (Secure Socket Layer)
Adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi
untuk melindungi applikasi-nya dari serangan pembajak data.
- Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan
yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada
lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan
lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya
didalamnya.
- IDS / IPS (Intrusion Detection System dan Intrusion Prevention System)
Adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan
cara membandingkan paket yang masuk dengan data-data signature yang ada.
- Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan
jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah
suatu hal yang perlu dilakukan.
- Port Scanning
Digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan
oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka
sesuai dengan rancangan awal jaringan komputer.
- Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan
implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap
peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi
jaringan komputer tersebut.

Jenis-jenis Ancaman
1) DOS/DDOS (Denial of Services dan Distributed Denial of Services)
Adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya
sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi
terganggu.
2) Packet Sniffing
Adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
3) IP Spoofing
Dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall.
4) Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang
bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru
klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu
tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke
website yang asli sebagai pihak yang kita tipu.
Sistem Keamanan Komputer
Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability.
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer
yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,
namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan
sistem antara lain antivirus, antispam dan sebagainya.

Pengertian Sistem dan Keamanan


1) Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki
tujuan yang sama.
2) Keamanan adalah suatu kondisi yang terbebas dari resiko.

Hal yang menjadikan Kejahatan Komputer


1) Meningkatnya pengguna komputer dan internet
2) Meningkatnya kemampuan pengguna komputer dan internet
3) Kurangnya hukum yang mengatur kejahatan komputer.
4) Meningkatnya aplikasi bisnis yang menggunakan internet.
5) Banyaknya software yang mempunyai kelemahan.

Hal yang diperlukan Dalam Pengamanan Sistem Komputer


1) Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup
yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu
atau menghancurkan system.
2) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain
jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak : penyusup ini ingin merusak system yang digunakan atau mengubah
tampilan layar yang dibuat.
- Menyusup untuk popularitas : penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi
sarana baginya untuk mempromosikan diri.
- Pesaing : penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya
secara finansial atau malah merugikannya (penyusup).
3) Melindungi system dari kerentanan. Kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek Keamanan Komputer
1) Privacy
Adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-
file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2) Confidentiality
Adalah data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya.
3) Integrity
Adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
4) Autentication
Dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
5) Availability
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut.

Anda mungkin juga menyukai