Rabu, 30 September 2020

Perkuliahan3 (28 September-4 Oktober 2020) Mata kuliah: Keamanan Sistem Komputer C31040319



Prodi Teknik Informatika

Fakultas Telematika Energi

Nama           : Firyal Fahira S Agam

NIM             : 201931111

Asal Daerah : Bulukumba, Sulawesi Selatan

Dosen          : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer

1.         Sistem keamanan sistem komputer, dan hubungan dengan sistem keamanan komputer

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

 Hubungannya yaitu berhubungan dengan penggunaan jaringan dan computer

 

2.       Gangguan Keamanan jaringan

Gangguan adalah suatu hal, getaran atau gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi

a.       Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

·      IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

·      DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal

 

b.       DDoS (Distributed Denial of Service)

DOS (Denial of Service) Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

·         Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam system

·         Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

·         Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

 

c.       DDOS (Distributed Denial of Service)

merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

 

d.        Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

·         Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

·         Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

·         Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

·         Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

 

e.        DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

 

f.         Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

·         Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

·         Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

·         RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.

 

g.       SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

3.       Langkah Keamanan Jaringan

Keamanan Jaringan

Tips keamanan jaringan

Untuk tetap menjaga keamanan sistem jaringan komputer, Anda perlu mengikuti beberapa tips berikut ini:

a.       Gunakan enkripsi pada akses nirkabel

Sudah dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin keamanannya.

b.        Ganti alamat SSID

Jika Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,  Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang tidak bertanggung jawab.

c.       Matikan fitur antarmuka router

Matikan akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk amannya matikan saja fitur ini.

d.       Gunakan antivirus

Pastikan semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang menyebar tanpa bisa Anda ketahui.

e.       Lakukan backup

Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya

 

4.    Level Keamanan Sistem Komputer

        Adapun tingkat level dari keamanan sistem komputer, yaitu:

a.    Keamanan level 0 : keamanan fisik merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan.

b.    Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga.

c.     Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data.

d.    Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dll.

e.    Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi.

Referensi :

https://gudangssl.id/sistem-keamanan-jaringan-komputer/

https://id.wikipedia.org/wiki/Keamanan_jaringan

https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/

Selasa, 22 September 2020

perkuliahan2 (21-27 September 2020) Mata kuliah : Keamanan Sistem Komputer C31040319



Prodi Teknik Informatika

Fakultas Telematika Energi

Nama           : Firyal Fahira S Agam

NIM             : 201931111

Asal Daerah : Bulukumba, Sulawesi Selatan

Dosen          : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer

SEJARAH KOMPUTER

Sebelum masuk kesejarahnya apasih itu computer? Jadi, komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Karena pada mulanya komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPUkeyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.

Nah, jadi itu pengertian computer sebelum masuk kesejarahnya computer ditemukan oleh  Charles Babbage, ia seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.

 

Ada 5 generasi computer dimulai pada tahun 1941-sekarangt, yaitu :

1.       Generasi pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

 

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

 

2.       Generasi Kedua (1959-1965)

 

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

 

3.       Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

 

4.       Generasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

5.       Generasi Kelima (sekarang dan masa yang akan datang)

         Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.

Jadi pada awalnya computer berbentuk seperti tabung besar karena terjadinya perkembangan sehingga computer saat ini mudah dibawa kemana-mana.

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

Motif penyusup yang melakukan penyerangan terhadap system computer

1.       Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

§   IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

§   DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

§   Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal

2.       DDoS (Distributed Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

§  Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

§  Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

§  Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

3.       Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

§  Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

§  Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

§  Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

§  Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

 

4.       DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

 

5.       Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

§  Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

§  Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

§  RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down

METODE PENGAMANAN SISTEM KOMPUTER

1.     Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2.     Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

3.     Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.     Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5.     Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

TUJUAN KEBIJAKAN KEAMANAN

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

1.     Availability

2.     Integrity

3.     Control

4.     Audit

5.     Confidentiality

Tujuan Keamanan Komputer dalam CASIFO:

·         Perusahaan, Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.

·         Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

·         Integritas, Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

 

 

Referensi



Perkuliahan13 (24-27 November 2020) Matakuliah: Keamanan Sistem Komputer C31040319)

Semester        : 3 (2020/2021) Jurusan          : Teknik Informatika Mata Kuliah   : C31040319 – Keamanan Sistem Komputer Dosen            ...