Anda di halaman 1dari 21

Keamanan Komputer

1. Arya Eka Setiawan : 202243500581


2. Sadam Davi Awali : 202243500598
3. Muhammad Zuhdi Khairi : 202243500616
4. Muhamad Nur Hasan : 202243500662
5. Muhammad Fazri Maulana : 202243502897
PENGERTIAN KEAMANAN KOMPUTER
• Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
• Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
• Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”.
ASPEK KEAMANAN KOMPUTER
a. Privacy :
Adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya.
c. Integrity :

Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh, Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.

d. Autentication :

Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :

Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah
denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
JENIS-JENIS ANCAMAN KEAMANAN
KOMPUTER
1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir
bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan
jaringan juga muncul pada hardware atau perangkat fisik.
Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi
akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam
keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada
hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan
sebagainya.
2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke
program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk
merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.

3. Worm

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan
internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya.
Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
4. Trojan Horse

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga
terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software
yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam
komputer Anda.

5. Eavesdropping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan
(eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai
alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah
penanaman penyadap suara pada jaringan komputer.
6. Logic Bomb

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara
sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-
beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal
padahal mengandung fungsi yang mencurigakan.

7. Spoofing

Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa
dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya
URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS
Cache.
8. Denial-of-Service

Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk
sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara
mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request
lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan
mencuri data di dalamnya.

9. Phishing

Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau
data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun
pengguna dan menyalahgunakannya
10. Man-in-The-Middle

Terakhir, man-in-the-middle melibatkan seorang penyerang yang


bekerja menghalangi komunikasi antara pengirim dan penerima
pesan. Istilah lainnya, pembicaraan antara kedua belah pihak
tersebut harus melalui penyerang tersebut. Kesempatan tersebut
menjadi celah bagi penyerang untuk menyadap dan memalsukan
komunikasi yang sedang berlangsung.
Cara kerja keamanan jaringan komputer

Keamanan jaringan biasanya terdiri dari tiga kontrol berbeda, tiga kontrol
keamanan jaringan adalah fisik, teknis dan administratif. Berikut adalah
penjelasan singkat tentang berbagai jenis keamanan jaringan dan cara kerja
setiap kontrol.
1.) Keamanan Jaringan Fisik
Kontrol keamanan jaringan fisik adalah keamanan yang dirancang untuk mencegah
personel yang tidak berwenang mendapatkan akses fisik ke komponen jaringan seperti
router, lemari kabel, dan sebagainya. Akses terkontrol, seperti kunci, autentikasi
biometrik, dan perangkat lain, sangat penting dalam organisasi mana pun.

2.) Keamanan Jaringan Teknis


Kontrol keamanan teknis adalah keamanan yang melindungi data yang disimpan di
jaringan atau yang sedang transit, masuk atau keluar jaringan. Perlindungan pada
keamanan ini ada dua, yang perlu melindungi data dan sistem dari personel yang tidak
berwenang, dan juga yang melindungi dari aktivitas jahat dari para karyawan.

3.) Keamanan Jaringan Administratif


Kontrol keamanan administratif adalah keamanan yang terdiri dari kebijakan dan proses
keamanan yang mengontrol perilaku pengguna, seperti bagaimana pengguna diautentikasi,
tingkat akses mereka, dan juga bagaimana anggota staf IT menerapkan perubahan pada
infrastruktur.
Jenis keamanan jaringan
Ada beberapa cara berbeda untuk mengamankan jaringan Anda. Berikut jenis keamanan jaringan :

-Firewall
Firewall adalah perangkat keamanan jaringan yang memantau lalu lintas jaringan masuk dan keluar serta yang
memutuskan terkait izin atau blokir lalu lintas tertentu berdasarkan seperangkat aturan keamanan yang
ditentukan.
-Sistem pencegahan intrusi
Sistem pencegahan intrusi (IPS) memindai lalu lintas jaringan untuk secara aktif memblokir serangan. Peralatan
Keamanan IPS melakukan ini dengan menghubungkan sejumlah besar intelijen ancaman global untuk tidak
hanya memblokir aktivitas berbahaya tetapi juga melacak perkembangan file dan malware yang dicurigai di
seluruh jaringan untuk mencegah penyebaran wabah dan infeksi ulang.
-Workload security
Workload security melindungi beban kerja yang bergerak di berbagai lingkungan cloud dan hybrid. Beban
kerja terdistribusi ini memiliki permukaan serangan yang lebih besar, yang harus diamankan tanpa
memengaruhi pergerakan bisnis.

-Segmentasi jaringan
Segmentasi yang ditentukan perangkat lunak menempatkan lalu lintas jaringan ke dalam klasifikasi yang
berbeda dan membuat penegakan kebijakan keamanan menjadi lebih mudah. Idealnya, klasifikasi didasarkan
pada identitas titik akhir, dan bukan hanya alamat IP. Anda dapat menetapkan hak akses berdasarkan peran,
lokasi, dan lainnya sehingga tingkat akses yang tepat diberikan kepada orang yang tepat dan perangkat yang
mencurigakan dapat ditampung dan diperbaiki.

-VPN
Jaringan pribadi virtual mengenkripsi koneksi dari titik akhir ke jaringan, yang seringkali melalui internet.
Biasanya, VPN akses jarak jauh menggunakan IPsec atau Secure Sockets Layer untuk mengotentikasi
komunikasi antara perangkat dan jaringan ini.
-Access control
Tidak setiap pengguna harus memiliki akses ke jaringan Anda. Untuk mencegah penyerang potensial, Anda perlu
mengenali setiap pengguna dan setiap perangkat. Kemudian Anda dapat menegakkan kebijakan keamanan Anda.
Anda dapat memblokir perangkat di titik akhir yang tidak sesuai atau hanya memberi mereka akses yang terbatas.
Proses ini disebut juga kontrol akses jaringan atau network access control (NAC).

-Perangkat lunak anti-virus dan anti-malware


"Malware," kependekan dari "malicious software," bisa berupa virus, worm, Ttrojan, ransomware, dan spyware.
Terkadang malware akan menginfeksi jaringan tetapi tidak aktif selama berhari-hari atau bahkan berminggu-
minggu. Program antimalware terbaik tidak hanya memindai malware saat masuk, tetapi juga terus melacak file
setelahnya untuk menemukan anomali, menghapus malware, dan memperbaiki kerusakan.

-Application security
Perangkat lunak apa pun yang digunakan untuk menjalankan bisnis perlu dilindungi, baik dengan staf IT yang
membuatnya atau Anda membelinya. Sayangnya, aplikasi apa pun mungkin mengandung celah, atau kerentanan,
yang dapat dimanfaatkan penyerang untuk menyusup ke jaringan Anda. Application security, atau keamanan
aplikasi mencakup perangkat keras, perangkat lunak, dan proses yang Anda gunakan untuk menutup lubang
tersebut.
-Analisis perilaku
Untuk mendeteksi perilaku jaringan yang tidak normal, Anda harus mengetahui seperti apa perilaku normal tersebut.
Alat analisis perilaku secara otomatis membedakan aktivitas yang menyimpang dari norma. Tim keamanan kemudian
dapat mengidentifikasi dengan lebih baik indikator yang menimbulkan masalah potensial dan dengan cepat
memulihkan ancaman.

-Cloud security
Cloud security adalah serangkaian teknologi, kebijakan, dan aplikasi yang diterapkan untuk mempertahankan IP
online, layanan, aplikasi, dan data penting lainnya. Ini membantu Anda mengelola keamanan dengan lebih baik
dengan melindungi pengguna dari ancaman di mana pun mereka mengakses internet dan mengamankan data dan
aplikasi Anda di cloud.

-Data loss prevention


Organisasi harus memastikan bahwa staf mereka tidak mengirim informasi sensitif ke luar jaringan. Teknologi data
loss prevention, atau DLP, dapat menghentikan seseorang untuk mengunggah, meneruskan, atau bahkan mencetak
informasi penting dengan cara yang tidak aman.
-Email security
Gateway email adalah ancaman nomor satu dalam pelanggaran keamanan. Penyerang menggunakan informasi
pribadi dan taktik rekayasa sosial untuk membangun kampanye phishing yang canggih untuk menipu penerima
dan mengirim mereka ke situs yang menyajikan malware. Aplikasi email security akan memblokir serangan
masuk dan mengontrol pesan keluar untuk mencegah hilangnya data sensitif.

-Keamanan jaringan industri


Saat Anda mendigitalkan operasi industri, integrasi yang lebih dalam antara IT, cloud, dan jaringan industri
memaparkan Sistem Kontrol Industri (ICS) Anda ke ancaman dunia maya. Anda memerlukan visibilitas penuh
ke dalam postur keamanan OT untuk mengelompokkan jaringan industri, dan memberi makan alat keamanan IT
dengan detail yang kaya tentang perangkat dan perilaku OT.

-Web security
Solusi keamanan web akan mengontrol penggunaan web staf Anda, memblokir ancaman berbasis web, dan
menolak akses ke situs web jahat. Ini akan melindungi gateway web di situs atau di cloud. "Web security" juga
mengacu pada langkah-langkah yang perlu Anda ambil untuk melindungi situs web Anda sendiri.
Manfaat dari keamanan jaringan computer

1.) Membangun kepercayaan


Keamanan dalam sistem berarti keamanan untuk semua orang. Keamanan
jaringan meningkatkan kepercayaan klien dan konsumen, dan melindungi bisnis
Anda dari dampak reputasi dan hukum dari pelanggaran keamanan.
2.) Mengurangi risiko
Solusi keamanan jaringan yang tepat akan membantu bisnis Anda tetap
mematuhi peraturan bisnis dan pemerintah, dan akan meminimalkan dampak
bisnis dan keuangan dari pelanggaran jika memang terjadi.
Melindungi informasi hak milik

Klien dan pelanggan mengandalkan Anda untuk melindungi informasi sensitif


mereka. Bisnis Anda juga bergantung pada perlindungan yang sama. Keamanan
jaringan memastikan perlindungan informasi dan data yang dibagikan di seluruh
jaringan.
Memungkinkan tempat kerja yang lebih modern
Dari mengizinkan karyawan untuk bekerja dengan aman dari lokasi mana pun
menggunakan VPN hingga mendorong kolaborasi dengan akses jaringan yang
aman, keamanan jaringan menyediakan opsi untuk memungkinkan masa depan
pekerjaan. Keamanan jaringan yang efektif juga menyediakan banyak tingkat
keamanan untuk disesuaikan dengan bisnis Anda yang sedang berkembang.
Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan
demikian kita perlu memperhatikan desain dari sistem, aplikasi yang
dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang
baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-
lain.

Anda mungkin juga menyukai