Tugas Sistem Kemanan Komputer


Perkenalkan saya Andika Wahyu Permadi dari Kelas 3IA02 dan NPM 50420178. Di sini saya akan membagikan beberapa pengetahuan dalam rangka melaksanakan tugas Sistem Keamanan Komputer. 



Berikut daftar Isi:

  • Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
  • Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
  • Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!
  • Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
  • Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
  • Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!


Konsep Dasar Komunikasi

    - Menurut Onong Uchajana Effendy dalam bukunya yang berjudul Ilmu, Teori dan Filsafat Komunikasi, komunikasi atau communication (bahasa Inggris) berakar kata dari bahasa latin, yaitu communis yang berarti “sama”, communico, communicatio, atau communicare yang berarti “membuat sama” (to make common).

    - Adapun definisi komunikasi secara terminologis, komunikasi berarti proses penyampaian pesan atau suatu pernyataan oleh seseorang kepada orang lain. Komunikasi tidak sebatas perkataan saja, tetapi juga terkait dengan tulisan dan simbol yang disampaikan.

    - Dalam komunikasi terdapat 5 unsur utama. Kelima unsur ini saling memengaruhi antara satu sama lain, berikut penjelasannya:

    Komunikator adalah individu atau sekelompok individu yang berperan sebagai penyampai informasi atau pesan kepada individu atau khalayak yang dituju.

    Komunikan adalah individu atau kelompok individu yang memiliki peran sebagai penerima informasi pesan dari komunikator.

    Pesan adalah informasi yang akan disampaikan oleh komunikator melalui simbol-simbol, perkataan, tulisan, dan jenis pernyataan non-verbal lainnya.

    Media atau saluran adalah sebuah unsur yang menjadi tempat penyalur pesan. Unsur ini berfungsi sebagai pengirim pesan komunikator ke komunikan.

    Efek atau umpan balik ialah unsur yang menggambarkan bagaimana dampak dari proses penerimaan pesan atau informasi yang telah terjadi.

Yang Dihasilkan dari Komunikasi adalah Informasi


Aspek – aspek Keamanan Komputer

- John d. Menurut buku Howard “Sebuah Analisis Insiden Keamanan Internet” menyatakan:

    “Keamanan komputer adalah tindakan pencegahan terhadap serangan jaringan komputer atau pengguna jaringan resmi yang tidak ingin bertanggung jawab.”

- 1999 Dalam bukunya “Keamanan Komputer” oleh Goldman:

    “Keamanan komputer menyiratkan pengendalian diri dan deteksi penyusup tak dikenal dalam sistem komputer.”

    Inti dari keamanan komputer adalah untuk melindungi komputer dan jaringannya untuk mengamankan informasi yang dikandungnya. Keamanan komputer mencakup beberapa aspek, termasuk:

1. Privacy / Confidentiality

    Proteksi data / hak pribadi yang sensitive

    Serangan : Sniffer, SOP yang tidak jelas

    Proteksi : Enkripsi

2. Integrity

    Informasi tidak berubah tanpa ijin

    Serangan : Virus Trojan horse, man in the middle attack

    Proteksi : Signature, certificate dll

3. Authentication

    Meyakinkan keaslian data, sumber data, orang yang mengakses data server yang digunakan.

    Serangan : password palsu, terminal palsu, situs web palsu

    Proteksi : penggunaan digital signature, biometric

4. Availability

    Informasi harus dapat tersedia ketika dibutuhkan

    Serangan : denial of service, server dibuat hang, down, crash , lambat

    Proteksi : back up, filtering router, firewall

5. Non – repudiation

    Tidak dapat menyangkal telah melakukan transaksi. Menggunakan digital signature / certificates / dianggap seperti tanda tangan.

6. Access Control

    Mekanisme untuk mengatur siapa boleh melakukan apa. Biasanya menggunakan password, adanya klasifikasi pengguna dan data.


Security Attack

    Bentuk – bentuk dasar security attack:

    1. Interuption (interupsi)

        Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.

        Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.

    2. Interception (pengalihan)

        Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)

        Contoh : pencurian data pengguna kartu kredit

    3. Modification (pengubahan)

        Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.

    4. Fabrication (produksi - pemalsuan)

        Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.


Etika Keamanan Komputer

    Keamanan komputer dan etika terkait dalam arti bahwa kepatuhan terhadap etika komputer yang ditetapkan akan mengarah pada peningkatan keamanan komputer. Keamanan komputer mengacu pada keamanan, atau kurangnya keamanan, baik komputer pribadi maupun komersial. Etika untuk komputer digunakan untuk menggambarkan prinsip-prinsip filosofis tentang benar dan salah dalam kaitannya dengan penggunaan komputer.


Kriptografi

    Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

    Di Indonesia, ilmu kriptografi atau bisa juga disebut kriptologi disebut juga dengan sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai upaya komunikasi antar individu atau kelompok secara aman tanpa kehadiran pihak-pihak yang tidak diinginkan. Pun salah satu tujuannya yang lain ialah menganalisis komunikasi yang sulit dipahami.

    Dalam ilmu komputer Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

    Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.


Program Jahat

    Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.


    Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :

    1. Program-program yang memerlukan program inang (host program).

        Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

    2. Program-program yang tidak memerlukan program inang.

        Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

        Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut : 

        1. Bacteria.

            Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.

            Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.

            Kedua kopian in kemudian mengkopi dua kali, dan seterusnya. 

        2. Logic bomb.

            Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

            Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.

            Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

        3. Trapdoor.

            Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

            Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut.

            Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

        4. Trojan horse.

            Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.

            Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

            Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program- program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus.

            Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

            Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

        5. Virus.

            Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.

            Program menginfeksi program-program lain dengan memodifikasi program- program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

        6. Worm.

            Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.


Keamanan Komputer

    Keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

    Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

        Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.

        Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.

        Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.

        Berdasarkan dari fungsi dan kegunaan computer saat ini maka selain fisik atau hardware nya juga harus diperhatikan keamanan jaringan beserta softwarenya. Untuk itu dalam beberapa literature disebutkan bahwa serangan dapat dilakukan melalui beberapa cara yaitu:

        1. Melalui perangkat network seperti router, switch, access point dan sebagainya.

        2. Melalui operating system seperti Microsoft windows

        3. Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya.


Tujuan dari keamanan komputer

    1. Availability

        Tujuan yang pertama adalah availability yang berhubungan erat dengan ketersediaan sebuah data maupun informasi yang dibutuhkan. Ketika data atau informasi tersebut sulit diakses, berarti keamanan dan integritasnya berada dalam tingkatan yang tinggi. namun, ketika akses data lambat, aspek ini menjadi sulit tercapai dan terhambat.

    2. Integrity

        Aspek yang kedua adalah integritas yang berhubungan dengan informasi, yang mana hanya pemilik informasi saja yang dapat mengubahnya, sehingga orang lain tidak  memiliki akses untuk mengubahnya.

    3. Kontrol

        Tujuan keamanan komputer yang ketiga ialah kontrol. Kontrol yang dimaksud di sini maksudnya adalah mengontrol dan mengendalikan segala data dan informasi yang ada di dalam komputer untuk diawasi dan dikontrol di bawah kendali.

    4. Audit

        Tujuan keempat dari penerapan sistem keamanan komputer adalah audit. Aspek atau tujuan audit ini memiliki peran yang juga sama pentingnya dengan tujuan yang lain. Audit bertujuan khusus untuk mengetahui log.

    5. Confidentially

        Tujuan penerapan keamanan komputer yang terakhir ialah confidentially. Pada aspek confidentially berkaitan erat dengan pengiriman data maupun informasi.

        Ketika pengirim sedang mengirimkan maupun mengirimkan sebuah informasi dan juga data kepada orang lain, aspek ini ditujukan khusus untuk menjaga penyebarannya. Sehingga pesan tersebut dapat disebarkan dan diberikan dengan baik sesuai dengan tujuan khusus yang sudah ditentukan dengan aman dan terjaga dengan baik.



Daftar Pustaka

https://kumparan.com/kabar-harian/memahami-konsep-dasar-komunikasi-dan-modelnya-dalam-kehidupan-sehari-hari-1wviPUCEu7X

https://ruangbimbel.co.id/aspek-aspek-keamanan-komputer/

https://punyakuadja.blogspot.com/2011/10/security-attack.html#:~:text=Security%20Attack%201%201.%20Privacy%20%2F%20Confidentiality%20Proteksi,telah%20melakukan%20transaksi.%20...%206%206.%20Access%20Control

https://apayangdimaksud.com/apa-hubungan-antara-keamanan-komputer-dan-etika/index.html#:~:text=Keamanan%20komputer%20dan%20etika%20terkait%20dalam%20arti%20bahwa,atau%20kurangnya%20keamanan%2C%20baik%20komputer%20pribadi%20maupun%20komersial.

https://qwords.com/blog/pengertian-kriptografi/

https://www.sekawanmedia.co.id/blog/pengertian-kriptografi/

https://123dok.com/article/program-program-keamanan-sistem-sistem-komputer-sistem-operasi.zw0x887y

https://dosenit.com/ilmu-komputer/tujuan-keamanan-komputer

Komentar

Postingan populer dari blog ini

Hukum Pembuktian Kejahatan Teknologi Informasi

Penerapan Web Science di dalam Teknologi Informasi