• Tidak ada hasil yang ditemukan

MAKALAH KONSEP KEAMANAN KOMPUTER

N/A
N/A
Owen Hartanto

Academic year: 2023

Membagikan "MAKALAH KONSEP KEAMANAN KOMPUTER"

Copied!
8
0
0

Teks penuh

(1)

MAKALAH KONSEP KEAMANAN KOMPUTER

Dosen pembimbing : Jepri Banjarnahor, S.Kom., M.Kom.

Disusun Oleh Kelompok 14 :

Alexander Putera Nugraha 223303040402

Freddy Salim 223303040430

Owen Hartanto 223303040415

David Ong 223303040438

KELAS MALAM A

JURUSAN SISTEM INFORMASI KONSEP KEAMANAN KOMPUTER UNIVERSITAS PRIMA INDONESIA

2023

(2)

KATA PENGANTAR

Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa, atas rahmat dan karunianya kami dapat menyelesaikan makalah ini tepat pada waktunya guna memenuhi tugas kelompok untuk mata kuliah Pengantar Komunikasi Data & Jaringan.

Pada kesempatan ini kami mengucapkan terima kasih yang sebesar-besarnya kepada dosen mata kuliah Pengantar Komunikasi Data & Jaringan yang telah memberikan tugas terhadap kami. Kami juga ingin mengucapkan terima kasih kepada pihak-pihak yang turut membantu data pembuatan makalah ini.

Kami menyadari bahwa makalah ini masih jauh dari sempurna baik dari bentuk penyusunan maupun materinya. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya. Akhir kata semoga makalah ini dapat memberikan manfaat kepada kita sekalian.

Medan, 11 June 2023

(3)

BAB I

PENDAHULUAN I.1 Latar Belakang Masalah

Keamanan komputer adalah suatu faktor yang penting dalam dunia teknologi informasi.

Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian data – data yang dianggap penting oleh suatu lembaga. Sistem keamanan jaringan yang umum digunakan masyarakat ataupun perusahaan adalah sistem keamanan jaringan yang sudah ada pada suatu sistem operasi misalkan windows. Windows menggunakan sistem keamanan firewall dalam melindungi pengguna yang sedang terkoneksi jaringan, akan tetapi sistem firewall pada windows tidak secara efektif melindungi data pengguna dari serangan para hacker ataupun cracker, disisi lain suatu lembaga ingin juga memberikan layanan kepada pengguna yang mempunyai hak akses untuk mengakses jaringan lokal milik lembaga tersebut dimanapun mereka berada, untuk mendukung kegiatan ini, suatu lembaga perlu menerapkan File Transfer Protocol (FTP) supaya pengguna dapat mengakses file yang ada di kantor walaupun menggunakan jaringan publik, dari sisi keamanan suatu lembaga memerlukan metode keamanan yang bagus sehingga keamanan transfer data dapat terjaga.

Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive, penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi, sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

I.2 Tujuan

Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah keamanan komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.

I.3 Rumusan Masalah

1. Apa pengertian keamanan komputer 2. Apa Manfaat sistem keamanan komputer 3. Apa saja aspek-aspek keamanan komputer 4. Apa saja Langkah Langkah keamanan komputer

(4)

BAB II PEMBAHASAN

II.1 Pengertian Perangkat Lunak Sistem

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain:

➢ Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”

menyatakan bahwa :

“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain:

➢ Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

➢ Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

➢ Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

II.2 Manfaat Sistem Keamanan Komputer

Kegunaan sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.

Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga

(5)

keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing- masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya. Beberapa manfaat sistem keamanan computer antara lain :

➢ Mengoptimalkan keamanan sistem komputer terhadap berbagai bahaya akses tidak sah dari pihak yang tidak memiliki izin untuk mengakses sistem dalam bentuk apapun.

➢ Membantu keamanan tambahan data atau informasi yang dipertukarkan ketika seseorang menghubungkan jaringan LAN mereka ke internet, yang notabene memiliki sistem keamanan yang lemah karena memasuki domain publik.

➢ Sistem keamanan komputer ini, seperti tujuan utamanya, dirancang untuk bekerja secara ideal, terutama untuk tuntutan pengguna akan privasi, integritas, otentikasi, kerahasiaan, dan ketersediaan.

➢ Membantu melindungi sistem dari kemungkinan pencurian data atau informasi dari file kunci, yang sering menjadi sasaran berbagai malware yang masuk, seperti virus, worm, trojan, spam, dan sebagainya.

➢ Tentu saja, membantu untuk menjamin rasa aman di tengah tren digitalisasi atau komputer saat ini di berbagai bidang kehidupan masyarakat.

II.3 Aspek Keamanan Komputer

Memahami aspek-aspek keamanan komputer sangat penting untuk tetap aman saat online.

Baik itu melindungi dari virus, perangkat lunak berbahaya, atau akses yang tidak sah, ada beberapa langkah yang harus diambil setiap orang untuk melindungi data dan privasi mereka. Aspek-aspek seperti firewall, perangkat lunak anti-virus, dan kata sandi yang aman merupakan komponen penting dari strategi keamanan komputer yang komprehensif. Selain itu, memahami potensi ancaman yang ditimbulkan oleh penipuan email dan serangan phishing dapat membantu pengguna mengenali dengan lebih baik ketika mereka mungkin menempatkan informasi mereka dalam risiko. Dengan mengambil langkah-langkah untuk memahami keamanan komputer, individu dapat memastikan perangkat mereka tetap aman dan data mereka tetap aman dari pihak-pihak yang berniat jahat. Inti dari keamanan komputer adalah untuk melindungi komputer dan jaringannya untuk mengamankan informasi yang dikandungnya. Keamanan komputer mencakup beberapa aspek, termasuk:

Perlindungan data yang bersifat rahasia (berikan). Ini adalah faktor yang mencegah orang yang tidak berwenang mengakses informasi.

Data yang disediakan untuk pihak lain untuk perlindungan privasi, untuk tujuan khusus, namun demikian ditransfer.

Dalam hal integritas, penekanan pada informasi hanya boleh diubah oleh pemilik informasi

Ini terjadi ketika pengguna masuk dengan nama pengguna dan kata sandi, terlepas dari apakah visualisasi asi, kustomisasi diterima dan ditolak.

Ketersediaan Aila, faktor ini tergantung pada apakah data tersedia saat dibutuhkan.

(6)

Aspek keamanan komputer menurut para ahlinya:

Menurut Simson Garfinkel (“PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995) ada 6 aspek keamanan komputer, diantaranya:

➢ Privacy atau Confidentiality

Hal ini dilakukan untuk menjaga keamanan informasi dari mereka yang seharusnya tidak memiliki akses ke sana.

Privacy artinya lebih kearah data-data yang sifatnya pribadi.

Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality artinya mengacu pada data yang dikirimkan ke pihak ketiga untuk tujuan tertentu dan hanya diizinkan untuk tujuan tertentu.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dijaga dalam penggunaan dan penyebarannya.

➢ Integrity

Tanpa persetujuan dari pemilik informasi, informasi tidak dapat diubah.

Contoh : e-mail disadap di tengah jalan, isinya diubah, dan kemudian dikirim ke penerima yang dituju.

➢ Authentication

Cara menyatakan bahwa informasi tersebut sah, atau bahwa orang yang mengakses atau memberikan informasi tersebut adalah individu yang bersangkutan.

➢ Availability

Berkaitan dengan ketersediaan informasi saat dibutuhkan.

Contoh hambatan : Denial of Service, Mailbomb.

➢ Access Control

Cara mengelola akses informasi. Berkaitan dengan Pricavy dengan Authentication

➢ Non-repudiation

Aspek ini mencegah seseorang untuk menolak melakukan transaksi.

Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan.

Menurut W. Stallings (“Network and Internetwork Security,” Prentice Hall, 1995) serangan (attack) dalam aspek keamanan komputer terdiri dari:

➢ Interruption

Perangkat sistem rusak atau menjadi tidak tersedia. Serangan diarahkan pada ketersediaan sistem (availability). Contoh dari serangan ini adalah Denial of Service Attack.

➢ Interception

Individu yang tidak berwenang berhasil mendapatkan akses ke aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

➢ Modification

Orang yang tidak berwenang mungkin tidak hanya mendapatkan akses ke aset, tetapi juga memodifikasi (merusak) mereka. Contoh dari serangan ini adalah mengganti konten situs web dengan pernyataan yang berbahaya bagi pemilik situs web.

➢ Fabrication

(7)

Seorang individu yang tidak berwenang memperkenalkan item palsu ke dalam sistem. Contoh dari serangan ini adalah memasukkan informasi palsu seperti e- mail palsu ke dalam jaringan komputer.

III.4 Langkah Keamanan Komputer

Menjaga komputer Anda tetap aman membantu Anda menghindari malware dan upaya peretasan langsung yang dirancang untuk mencuri informasi pribadi Anda. Berikut adalah beberapa cara untuk membantu mengurangi risiko online saat menggunakan komputer di rumah antara lain :

➢ Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan ”

➢ Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem ”

➢ Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn

➢ Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 ”

➢ Prioritas : “perlindungan PC secara menyeluruh.”

(8)

BAB III PENUTUP III.1 Kesimpulan

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain. Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

III.2 Saran

Kami harap bagi pembaca bila menemukan kekeliruan atau kata yang mempunyai makna menyinggung ataupun salah dalam penerapan dalam kehidupan pembaca/bertentangan maka kami mohon maaf, karena kami pembuat makalah ini hanya ciptaan yang mungkin masih memiliki kekurangan.

Referensi

Dokumen terkait

Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi

XYZ dapat menggunakan perangkat firewall tersendiri, yaitu Checkpoint 2210 Appliance, untuk menggantikan sistem keamanan jaringan yang menggunakan fitur access list pada CE

Sistem keamanan jaringan komputer menggunakan manajemen jaringan LAN (Local Area Network) dan WLAN (Wireless Local Area Network) dan telah menerapkan aplikasi keamanan

Perbedaannya adalah pada penggunaan firewall bagi jaringan lokal intranet yang terkoneksi ke internet, agar dapat melindungi aset sistem informasi yang dimiliki perusahaan

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik

➔ Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).. Prinsip Keamanan (intro) Berdasarkan Elemen System :  Network security 

Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara

Keamanan Jaringan Dengan Firewall Filter Berbasis Mikrotik Pada Laboratorium Komputer STIKOM Bali, h.804-807.. Manajemen Sistem Jaringan Komputer Dengan Mikrotik