perkuliahan 2

Perkuliahan6 (21-27 Oktober 2020),


Semester 3 (2020/2021)
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Nama Dosen : DESI ROSE HERTINA, S.T., M.Kom.
NIM / Nama : 201931087 / Fiqhi Kurnia Pabri
Asal daerah / Provinsi : Batusangkar / Sumatera Barat

 

Keamanan Sistem Komputer

1. Berikan keterangan untuk materi 2

  1. Perkuliahan2 (21-27 September 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319,

2. Materi perkuliahan 2

       1. sejarah komputer dan keamanan komputer

        Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity). 

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

  1. Availability
  2. Integrity
  3. Control
  4. Audit
  5. Confidentiality

Tujuan Keamanan Komputer dalam CASIFO:

  • Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

         2.keamanan sistem komputer, sebagai wawasan pada ilmu keamanan sistem komputer  

  1. keamanan sistem komputer terdapat 5 motif penyusup         
  • Meningkatnya pengguna komputer dan internet
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

      2. sistem komputer diterapkan Sistem Keamanan Komputer  

         Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika             dibutuhkan, data atau informasi tersebut tidak ada lagi.
         Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke                     komputer dimana informasi tersebut disimpan.
         Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan             diubah sesuai keinginan orang tersebut.
         Fabrication : orang yang tidak berhak berhasil  meniru suatu informasi yang ada sehingga orang yang          menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh          si penerima informasi tersebut. 

     3. apa motivasi akan perlunya sistem keamanan komputer perlu diterapkan? 

         

            ANCAMAN

            Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan             prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga                    memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.                Kelemahan tersebut dimanfaatkan oleh orang-orang yang tidak bertanggung jawab seperti                    gangguan /serangan:

    1. Untuk mendapatkan akses (access attacks)
    2. Untuk melakukan modifikasi (modification attacks)
    3. Untuk menghambat penyediaan layanan (denial of service attacks)

 

            Beberapa cara dalam melakukan serangan, antara lain:

    • Sniffing
    • Spoofing
    • Man-in-the-middle
    • Menebak password

            Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat                mengganggu keseimbangan sistem informasi. Ancaman tersebut berasal dari individu,                            organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan                    pada sumber-sumber informasi perusahaan. Dan pada kenyataannya, ancaman dapat terjadi dari             internal, eksternal perusahaan serta terjadi secara sengaja atau tidak sengaja Berdasarkan hasil                survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan                            pengguna yang sah dan diperkirakan 81 %

            kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari                    intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar                        perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan                        dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol                    ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan                terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari                            perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik             yang berasal dari orang di dalam maupun luar perusahaan.

            Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan             pengolahan informasi berasal dari 3 hal utama, yaitu :

    1. Ancaman Alam
    2. Ancaman Manusia
    3. Ancaman Lingkungan

            Aspek ancaman keamanan komputer atau keamanan sistem informasi

     4.bentuk ancaman pada sistem komputer

                 

            Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat                    adalah sebagai berikut :

    1. Meningkatnya pengguna komputer dan internet
    2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
    3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
    4. Meningkatnya kemampuan pengguna komputer dan internet
    5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
    6. Kurangnya hukum yang mengatur kejahatan komputer.
    7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
    8. Meningkatnya aplikasi bisnis yang menggunakan internet.
    9. Banyaknya software yang mempunyai kelemahan (bugs).

         5.Lingkup keamanan sistem komputer              

            Lingkup Security (Keamananan) Sistem Komputer

                Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat                         dilakukan. Lingkup keamanan terdiri atas  :

                    Pengamanan Secara Fisik

                       Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dan                         di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer                              lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempa                             pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lai                      sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan                dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah                       tetap dingin jika perlu ber AC akan tetapi tidak lembab

                    Pengamanan Akses

                Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem                           operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dan                                 mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti               keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang                      masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada                 dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan                      tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh              akses terhadap sistem komputer tersebut dengan baik.

                  Pengamanan Data

                Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses                 yang mana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi                          haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

                    Pengamanan Komunikasi Jaringan

                Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi                     yang mana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di                  transmisikan melalui jaringan tersebut.

         6.Tujuan kebijakan keamanan       

                Dalam mengelola aset informasi sebuah organisasi, para Manajer Teknologi Informasi (TI)                    atau Chief Information Officer (CIO) membutuhkan kebijakan keamanan informasi, yang                        memberikan pedoman mengenai prosedur, aturan dan hal-hal lain yang berhubungan dengan                 pengelolaan informasi.

                Berikut ini adalah prinsip-prinsip dasar yang dapat digunakan sebagai panduan bagi                                pengambilan keputusan untuk membuat kebijakan, prosedur dan aturan lain yang                                    berhubungan dengan keamanan informasi :

    1. Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
    2. Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
    3. Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
    4. Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
    5. Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
    6. Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
    7. Melakukan evaluasi keamanan informasi secara periodik.
    8. Sosialisasi kebijakan keamanan informasi.

 sumber


    

 


Komentar

Postingan populer dari blog ini

perkuliahan 3

perkuliahan 5

Perkuliahan 13