KEAMANAN SISTEM KOMPUTER
TUGAS
CHANDRA BAGUS SUGIARTO
2011 31 126
Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Sistem keamanan komputer
merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu
oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security
akan membahas 2 hal penting yaituAncaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuatprogram
komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan
untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses
fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem
operasi untuk keamanan
komputer, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
A. Jenis
Ancaman jaringan
1. PROBE
Probe
atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. SCAN
Scan
adalah probing dalam jumlah besar menggunakan suatu tool
3. PACKET SNIFER
Adalah
sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
4. HACKING
Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
5. DOS
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
6. MALICIOUS
Malicious
code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus,
worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer
adalah sebuah program komputer atau kode program yang merusak sistem komputer
dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program
lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi
dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif,
menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak
terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber
daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini
terjadi keberadaan worm diketahui. - Trojan horse adalah program yang
sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki
fungsi merusak seperti unloading hidden program atau command scripts yang
membuat sistem rentan gangguan.
7. SOCIAL ENGINEERING /
Exploitation of Trust
Sekumpulan
teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau
akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan
komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login),
8. PHISING
Tindakan
pemalsuan terhadap data atau identitas resmi.
B. 3 macam keamanan
sistem, yaitu :
1. Keamanan eksternal / external
securityBerkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai /
user interface securityBerkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal
securityBerkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data.
C. 2 masalah penting keamanan, yaitu :
1. Kehilangan data / data loss
1. Kehilangan data / data loss
Yang disebabkan karena :
Bencana, contohnya kebakaran,
banjir, gempa bumi, perang, kerusuhan, tikus, dll.
· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.
· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.
yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
Kesalahan / kelalaian manusia,
contohnya kesalahan pemasukkan data, memasang tape / disk yang salah,
kehilangan disk / tape.
2. Penyusup / intruder
Penyusup pasif, yaitu yang
membaca data yang tidak terotorisasi
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh
orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis,
lirikan pada saat pengetikan password.
D. prinsip-prinsip
pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
1. Rancangan sistem seharusnya publik
Tidak tergantung pada
kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus
dengan mengasumsikan penyusup
mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah
diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan
pemenuhan kebutuhan otorisasi pengaksesan.
Tidak ada komentar:
Posting Komentar