perkuliahan 2
Perkuliahan6 (21-27 Oktober 2020),
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Nama Dosen : DESI ROSE HERTINA, S.T., M.Kom.
NIM / Nama : 201931087 / Fiqhi Kurnia Pabri
Asal daerah / Provinsi : Batusangkar / Sumatera Barat
Keamanan Sistem Komputer
1. Berikan keterangan untuk materi 2
- Perkuliahan2 (21-27 September 2020),
- Matakuliah: Keamanan Sistem Komputer C31040319,
2. Materi perkuliahan 2
1. sejarah komputer dan keamanan komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Integrity
- Control
- Audit
- Confidentiality
Tujuan Keamanan Komputer dalam CASIFO:
- Perusahaan
- Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
- Ketersediaan
- Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
- Integritas
- Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
- Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
2.keamanan sistem komputer, sebagai wawasan pada ilmu keamanan sistem komputer
- keamanan sistem komputer terdapat 5 motif penyusup
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
2. sistem komputer diterapkan Sistem Keamanan Komputer
Interruption : informasi dan data yang ada dalam sistem komputer dirusak
dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut
tidak ada lagi.
Interception : Informasi yang ada disadap atau orang yang tidak berhak
mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas
informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
Fabrication : orang yang tidak berhak berhasil meniru suatu informasi
yang ada sehingga orang yang menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.
3. apa motivasi akan perlunya sistem keamanan komputer perlu diterapkan?
ANCAMAN
Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Kelemahan tersebut dimanfaatkan oleh orang-orang yang tidak bertanggung jawab seperti gangguan /serangan:
- Untuk mendapatkan akses (access attacks)
- Untuk melakukan modifikasi (modification attacks)
- Untuk menghambat penyediaan layanan (denial of service attacks)
Beberapa cara dalam melakukan serangan, antara lain:
- Sniffing
- Spoofing
- Man-in-the-middle
- Menebak password
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman tersebut berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi perusahaan. Dan pada kenyataannya, ancaman dapat terjadi dari internal, eksternal perusahaan serta terjadi secara sengaja atau tidak sengaja Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 %
kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan.
Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
- Ancaman Alam
- Ancaman Manusia
- Ancaman Lingkungan
Aspek ancaman keamanan komputer atau keamanan sistem informasi
4.bentuk ancaman pada sistem komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
5.Lingkup keamanan sistem komputer
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan merupakan sisi-sisi dari jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas :
Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dan di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempa pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lai sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dan mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yang mana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yang mana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
6.Tujuan kebijakan keamanan
Dalam mengelola aset informasi sebuah organisasi, para Manajer Teknologi Informasi (TI) atau Chief Information Officer (CIO) membutuhkan kebijakan keamanan informasi, yang memberikan pedoman mengenai prosedur, aturan dan hal-hal lain yang berhubungan dengan pengelolaan informasi.
Berikut ini adalah prinsip-prinsip dasar yang dapat digunakan sebagai panduan bagi pengambilan keputusan untuk membuat kebijakan, prosedur dan aturan lain yang berhubungan dengan keamanan informasi :
- Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
- Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
- Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
- Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
- Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
- Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
- Melakukan evaluasi keamanan informasi secara periodik.
- Sosialisasi kebijakan keamanan informasi.
sumber
Komentar
Posting Komentar