Anda di halaman 1dari 19

KEAMANAN KOMPUTER

Di susun oleh :
Rizki Arya P (045)
Muhammad Alif H (065)
Lina Diana (070)
Pengertian tentang keamanan komputer
Pengertian tentang keamanan komputer ini beragam-ragam,
sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain:

1. Menurut John 0. Howard dalam bukunya 'An Analysis of


security incidents on the internet" menyatakan bahwa:
Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang
tidak bertanggung jawab.

2. Menurut Gollmann pada tahun 1999 dalam bukunya


"Computer Security"menyatakan bahwa: Keamanan
komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer. Dengan semakin berkembangnya
eCommerce dan internet, maka masalah keamanan tidak lagi
masalah keamanan data belaka.
3. Menurut Erkki Liikanen yang disampaikannya pada Information
Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain:

a. kemanan merupakan kunci pengaman user untuk lebih


percaya diri dalam menggunkan computer dan internet, ini
hanya dapat dicapai jika bentuk keamanan terhubung dengan
jaringan internet dan user memiliki jaminan keamanan yang
sesuai.
b. Mengamankan pasar internal yang krusial untuk
pengembangan selanjutnya pasar security Eropa, dan
menciptakan industri kriptografi Eropa. lni memerlukan
evolusi metalitas peraturan dalam batas ketentuan nasional.
c. Pemeritah Eropa dan komisi lain berhadapan dengan
kepercayaan penuh, kita lihat pasar dan dewan perwakilan
telah membahasnya , kita harus melakukan pembicaraan
lebih lanjut dan memusatkan pada hal perlindungan publik
dari pada bahaya publik.
d. Akhirnya mempromosikan system sumber terbuka yang
sesuai dengan teknologi adalah tahap penting untuk tahap
ke depan guna membuka potensi pasar pengamanan industri
kriptografi Eropa.
Lingkup Keamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang
bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup
empat hal yang sangat mendasar, yaitu:

1. Pengamanan Secara Fisik


Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba,
sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu
untuk diamankan karena fungsl dan data di dalamnya yang penting, maka
pengamanan secara fisik dapat dilakukan dengan menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,
pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain.
Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan
yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC
tetapi tidak lembab.

2. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan
system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna
yang sering kali meninggalkan komputer dalam keadaan masih menyala,
atau jika berada pada jaringan komputer tersebut masih berada dalam login
user.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau
hierarki akses di mana seseorang hanya dapat mengakses data tertentu
saja yang menjadi haknya.

4. Pengamanan komunikasi jaringan


Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti
Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability. Serangan yang sering dilakukan pada aspek ini adalah denial
of service (DoS), yaitu penggagalan service sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial
of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
PENGAMAN SISTEM KOMPUTER

Secara garis besar pengaman system computer mencakup 4 hal berikut :

1. Pengamanan fisik

Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer
padatempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian
daripara user yang sering meninggalkan terminal komputer dalam keadaan
login.
2. Pengamanan akses
• Pengamanan akses biasanya menjadi tanggung jawab para administrator
sistem.Dalam hal ini seorang administrator harus mampu mengontrol
danmendokumentasikan seluruh akses ke sistem komputer dengan baik
sehingga dapat mempercepat dan mempermudah pencarian penyebab
masalah dansolusinya bila suatu saat terjadi sesuatu dalam sistem komputer
tersebut.
3. Pengaman Data
• Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses
dimana seseorang hanya dapat mengakses data tertentu saja yang
menjadihaknya. Sebagai contoh departemen pemasaran suatu perusahaan
hanya dapatmengakses data yang berkaitan dengan pemasaran barang.
4. Pengaman Jaringan
• Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik
sepertiInternet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografidi mana data yang sifatnya sensitif dienkripsi terlebih dahulu
sebelumditransmisikan melalui internet.
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem
komputer, antara lain :
1. Menghindari Resiko Penyusupan
• kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system kita.
2. Mengurangi resiko ancaman
• hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup
yang bisa menyerang system yang kita miliki, antara lain:

A.Si Ingin Tahu


jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
kita gunakan.

B.Si Perusak
jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah
tampilan layar yang kita buat.

C.Menyusup untuk popularitas


penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri,
semakin tinggi system keamanan yang kita buat, semakin membuat dia
penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi
dia untuk mempromosikan diri.

D.Si Pesaing
penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia
menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau
malah merugikan dia (penyusup).
JENIS ATAU TIPE PENYUSUP
1. The curious
• Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe system dan
data yang anda miliki .

2. The Malicious
• Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat
bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa
anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki
kerusakan yang dibuatnya.

3. The High-Profile Intruder


• Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk
mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan
sistem anda yang terkenal canggih sebagai sarana untuk membuatnya
terkenal.

4. The Competition
• Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin
berpikir ada sesuatu yang berharga dalam sistem computer anda yang dapat
memberikan keuntungan baginya.

5. The Borrowers
• Penyusup tipe ini menggunakan sumber daya yang kita miliki untuk
kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai
server chatting (IRC) atau server DNS.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat adalah sebagai berikut :

1. Meningkatnya pengguna komputer dan internet


2. Banyaknya software yang pada awalnya digunakan
untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin ada disalahgunakan untuk
melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan probe dan
penyusupan yang tersedia di Internet dan bisa di download
secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus
ditangani,sementara SDM terbatas.
6. Kurangnya huku yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Berbagai bentuk serangan /
Aspek-Aspek Ancaman Keamanan

• Aspek-aspek ancaman terhadap keamanan


sistem komputer dapat dimodelkan sangat
baik dengan memandang fungsi sistem
komputer sebagai menyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dikategorikan menjadi
empat ancaman, yaitu :
1. Interruption : pencegatan / pengambilan
informasi
2. Interception : penyadapan
3. Modification / Tampering / modifikasi /
perusakan
4. Fabrication / Pemalsuan
1. Interupsi (Interuption)
– Pelaku menghentikan dan merusak/
memanfaatkan informasi
– Informasi tidak disampaikan pada
yang berhak

Sumber Tujuan

Pelaku
2. Intersepsi (Interception)
– Merupakan ancaman terhadap
kerahasian (secrecy). Informasi yang
disadap atau orang yang tidak berhak
mendapatkan akses ke komputer di mana
informasi tersebut disimpan.

Sumber Tujuan

Penyadap
3. Modifikasi (Modification)
– Merupakan ancaman terhadap integritas.
Orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut.

Sumber Tujuan

Pelaku
4. Fabrikasi (Fabrication)
– Merupakan ancaman terhadap integritas. Orang
yang tidak berhak berhasil meniru suatu
informasi yang ada sehingga orang menerima
informasi tersebut menyangka informasi tersebut
berasal dari orang yang dikehendaki oleh si
penerima informasi.

Sumber Tujuan

Masquerader: from S
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem
computer dapat di kelompokkan sebagai berikut :

• Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak
programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang
bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media
penyimpanan pada sistem komputer kita.

• Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau
disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari
sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem
komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala
berusaha untuk melakukan pengubahan pada data tersebut.

• Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga,
yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika
dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu
kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah
ditentukan.
• Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan
home akan melakukan sabotase dan perusakan terhadap sistem komputer
yang dijangkitinya.

• Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya
untuk menampilkan Hama samaran serta beberapa baris kata dan
pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada
perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan
beberapa karakteristik dan beberapa program pengganggu dan perusak
lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan
merusak suatu sistem komputer.

• Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak
diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke
komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu
file menjadi membengkak dan bahkan dapat menguras kapasitas media
penyimpanan.
REFERENSI
• http://irpantips4u.blogspot.com/2012/11/enkr
ipsi-pengertian-manfaat-kerugian-
macam.html
• http://si200.ilearning.me/2016/03/19/aspek-
aspek-keamanan-komputer/
• https://www.academia.edu/24721383/Penga
ntar_Keamanan_Komputer_COMPUTER_S
ECURITY_?auto=download
• https://www.slideshare.net/hendrafillan/enkri
psi-data-pada-keamanan-administrasi-dan-
jaringan-komputer?from_action=save

Anda mungkin juga menyukai