Sistem keamanan komputer

C

tugas softskill yang ke-3

Sistem Keamanan Komputer
1. Pendahuluan
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan
komputer juga berguna untuk menjaga komputer dari para hacker (penjahat
dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang
menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem
keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya
perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya
sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang
lain. Keamanan bisa diindentifikasikan dalam masalah
teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer
untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer.
Karena pembatasan terancang akan menyulitkan komputer bekerja secara
maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.
2. Keamanan Sistem
Ada tiga macam keamanan sistem, yaitu :
a. Keamanan eksternal / external security.
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
b. Keamanan interface pemakai / user interface security.
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan
c. Keamanan internal / internal security.
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus
diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
• Bencana
• Kesalahan perangkat lunak dan perangkat keras
• Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
• Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses)
• Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini
merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari
pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-
nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
3. Jenis Keamanan Komputer
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang
sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan
file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke
daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan,
membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan
OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan
komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0,
di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai
integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya
muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik
yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi
yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program
yang disebut sebagai password cracker. Program password cracker adalah program
yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan.
Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun
sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat
lama, khususnya untuk password yang rumit.
4. Contoh Sistem Keamanan Komputer
4.1 Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah
melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu
Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda
sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam
metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan
keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat
dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi
surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext
dalam ilmu Kryptography.
4.2 Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial
agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses
Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci
yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
Pengertian Enkripsi dan Dekripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa
didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi
chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan
Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau
chiper.
Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua
aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk
di automasi, maka teknik ini digunakan dalam system keamanan computer dan
jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh
orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit,
catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari
Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas
dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung
mengalaminya sendiri.
Kategori dari Enkripsi
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk
mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan
yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi
dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan
untuk keperluan autentikasi.
Kelebihan dari Enkripsi :
• Kerahasiaan suatu informasi terjamin.
• Menyediakan autentikasi dan perlindungan integritas pada algoritma
checksum/hash.
• Menanggulangi penyadapan telepon dan email untuk digital signature
Kekurangan dari Enkripsi :
• Penyandian rencana teroris.
• Penyembunyian record kriminal oleh seorang penjahat.
• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Model – model Enkripsi :
a. Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan
dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari
kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem.
Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
b. Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu
kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci
yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses
tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk
mendekripsikan pesan yang tersandikan itu.
5. TIPS KEAMANAN SISTEM
Berikut sedikit penulis akan berbagi kepada pembaca bagaimana tips-tips yang
dapat mengamankan computer dari hal-hal yang telah dipaparkan diatas :
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
REFERENSI:
Wikipedia. 2014. Sistem. http://id.wikipedia.org/wiki/Sistem. Diakses 17 juni 2014.
Wikipedia. 2014. Sistem Komputer. http://id.wikipedia.org/wiki/Sistem_komputer.
Diakses 17 juni 2014.
Wikipedia. 2014. Keamanan Komputer.
http://id.wikipedia.org/wiki/Keamanan_komputer. Diakses 17 juni 2014.
Wikipedia. 2014. Enkripsi. http://id.wikipedia.org/wiki/Enkripsi. Diakses 17 juni
2014.
Wikipedia. 2013. Deskripsi. http://id.wikipedia.org/wiki/Deskripsi. Diakses 17 juni
2014.

Recomendados

Makalah tentang keamanan komputer por
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
8.2K visualizações17 slides
makalah jaringan komputer por
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputerTjoetnyak Izzatie
8.6K visualizações18 slides
Pertemuan 5 dan 6 representasi pengetahuan por
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Topan Helmi Nicholas
13.4K visualizações40 slides
Kriptografi, Enkripsi dan Dekripsi por
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
591 visualizações12 slides
Makalah Jaringan Komputer por
Makalah Jaringan KomputerMakalah Jaringan Komputer
Makalah Jaringan KomputerParningotan Panggabean
11.6K visualizações28 slides
Keamanan Sistem por
Keamanan SistemKeamanan Sistem
Keamanan SistemUIN Sultan Syarif Qasim Riau
10.1K visualizações30 slides

Mais conteúdo relacionado

Mais procurados

Interaksi Manusia & Komputer Part 2 & 3 por
Interaksi Manusia & Komputer Part 2 & 3Interaksi Manusia & Komputer Part 2 & 3
Interaksi Manusia & Komputer Part 2 & 3Raga Gapilau Jatsuma
1.1K visualizações24 slides
Makalah microsoft word 2007 por
Makalah microsoft word 2007Makalah microsoft word 2007
Makalah microsoft word 2007sripuji puji
4.8K visualizações14 slides
Arsitektur sistem terdistribusi por
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusiarfianti
9.7K visualizações23 slides
Pengertian inheritance (pewarisan) dalam oop por
Pengertian inheritance (pewarisan) dalam oopPengertian inheritance (pewarisan) dalam oop
Pengertian inheritance (pewarisan) dalam oopBasiroh M.Kom
49K visualizações14 slides
Makalah Tentang Database por
Makalah Tentang DatabaseMakalah Tentang Database
Makalah Tentang DatabaseAmbar Ayu Susilowati
45.3K visualizações13 slides
Makalah keamanan-internet por
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
5.9K visualizações12 slides

Mais procurados(20)

Interaksi Manusia & Komputer Part 2 & 3 por Raga Gapilau Jatsuma
Interaksi Manusia & Komputer Part 2 & 3Interaksi Manusia & Komputer Part 2 & 3
Interaksi Manusia & Komputer Part 2 & 3
Raga Gapilau Jatsuma1.1K visualizações
Makalah microsoft word 2007 por sripuji puji
Makalah microsoft word 2007Makalah microsoft word 2007
Makalah microsoft word 2007
sripuji puji4.8K visualizações
Arsitektur sistem terdistribusi por arfianti
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
arfianti9.7K visualizações
Pengertian inheritance (pewarisan) dalam oop por Basiroh M.Kom
Pengertian inheritance (pewarisan) dalam oopPengertian inheritance (pewarisan) dalam oop
Pengertian inheritance (pewarisan) dalam oop
Basiroh M.Kom49K visualizações
Makalah Tentang Database por Ambar Ayu Susilowati
Makalah Tentang DatabaseMakalah Tentang Database
Makalah Tentang Database
Ambar Ayu Susilowati45.3K visualizações
Makalah keamanan-internet por Mas Wan
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan5.9K visualizações
Contoh2+soal+imk por andreasmario
Contoh2+soal+imkContoh2+soal+imk
Contoh2+soal+imk
andreasmario8.8K visualizações
Analisa Website Traveloka - Makalah IMK por Miftahul Muttaqin
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
Miftahul Muttaqin68.1K visualizações
Ragam Dialog :: Interaksi Manusia dan Komputer por Auliaa Oktarianii
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii18.4K visualizações
Ancaman-Ancaman pada Keamanan Jaringan Komputer por Fajar Sany
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany23.7K visualizações
Keamanan komputer por Shohib Ash-hab
Keamanan komputerKeamanan komputer
Keamanan komputer
Shohib Ash-hab1.4K visualizações
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL por Shofura Kamal
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQLLaporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Shofura Kamal15K visualizações
MAKALAH CLOUD COMPUTING por Hanny Maharani
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
Hanny Maharani12.8K visualizações
PPT Jaringan Komputer por Faksi
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
Faksi54.7K visualizações
Testing&implementasi 4 por aiiniR
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
aiiniR11.6K visualizações
Studi kelayakan sistem informasi akademik por Kania Amalia
Studi kelayakan sistem informasi akademikStudi kelayakan sistem informasi akademik
Studi kelayakan sistem informasi akademik
Kania Amalia6.3K visualizações
Sister 014 - keamanan sistem terdistribusi por Febriyani Syafri
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
Febriyani Syafri3.5K visualizações
Pengantar Dan Konsep Keamanan Sistem Informasi por Indri Sukmawati Rahayu
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu2.5K visualizações
Makalah sistem-operasi por IKHSAN MAHRURI
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
IKHSAN MAHRURI16.1K visualizações
Power Point Presentasi Komunikasi Data por dodolbetawi
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
dodolbetawi22.3K visualizações

Similar a Sistem keamanan komputer

Modul12 por
Modul12Modul12
Modul12Dita Safitri
335 visualizações22 slides
Presentasi modul 12 keamanan komputer por
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
5K visualizações28 slides
UTS Keamanan Komputer.pptx por
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
30 visualizações16 slides
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama... por
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
295 visualizações8 slides
Tugas makalah XII TKJ A por
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ AFauzan'Nz Laviieanz
8.3K visualizações9 slides
Keamanan Jaringan Komputer por
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan KomputerA Sisdianto Sumarna
476 visualizações36 slides

Similar a Sistem keamanan komputer(20)

Modul12 por Dita Safitri
Modul12Modul12
Modul12
Dita Safitri335 visualizações
Presentasi modul 12 keamanan komputer por Paris Dkc
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc5K visualizações
UTS Keamanan Komputer.pptx por FIKUNIVAL
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama... por Indah Herlina
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina295 visualizações
Tugas makalah XII TKJ A por Fauzan'Nz Laviieanz
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
Fauzan'Nz Laviieanz8.3K visualizações
Keamanan Jaringan Komputer por A Sisdianto Sumarna
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna476 visualizações
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
Tugas pti bab 12 por anasyafridha
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni... por Saeful Akhyar
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar24 visualizações
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ... por dewizulfah
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah24 visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu... por Afifah Luthfiah
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah111 visualizações
Keamananjaringan por dwi fefiana
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana566 visualizações
Keamananjaringan por ilvi ermaliza
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza331 visualizações
Keamanan jaringan por subhan1910
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan19101.5K visualizações
Pertemuan04 mengamankansisteminformasi por Roziq Bahtiar
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar1.1K visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
Safety and security computer por PeniRizkiUtami
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami18 visualizações
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya... por Mislia lia
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia42 visualizações

Mais de condro23

Protocol internet por
Protocol internetProtocol internet
Protocol internetcondro23
1.6K visualizações14 slides
elemen elemen dari multimedia por
elemen elemen dari multimediaelemen elemen dari multimedia
elemen elemen dari multimediacondro23
1.5K visualizações10 slides
elemen-elemen Multimedia por
elemen-elemen Multimediaelemen-elemen Multimedia
elemen-elemen Multimediacondro23
4.3K visualizações10 slides
Dabol por
DabolDabol
Dabolcondro23
447 visualizações28 slides
Perangkat pembuatan aplikasi multimedia por
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediacondro23
822 visualizações13 slides
Perangkat pembuatan aplikasi multimedia por
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediacondro23
1.4K visualizações12 slides

Mais de condro23(15)

Protocol internet por condro23
Protocol internetProtocol internet
Protocol internet
condro231.6K visualizações
elemen elemen dari multimedia por condro23
elemen elemen dari multimediaelemen elemen dari multimedia
elemen elemen dari multimedia
condro231.5K visualizações
elemen-elemen Multimedia por condro23
elemen-elemen Multimediaelemen-elemen Multimedia
elemen-elemen Multimedia
condro234.3K visualizações
Dabol por condro23
DabolDabol
Dabol
condro23447 visualizações
Perangkat pembuatan aplikasi multimedia por condro23
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimedia
condro23822 visualizações
Perangkat pembuatan aplikasi multimedia por condro23
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimedia
condro231.4K visualizações
Cover ekotek por condro23
Cover ekotekCover ekotek
Cover ekotek
condro23328 visualizações
Tugas ke 2 ekonomi teknik por condro23
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknik
condro2311.2K visualizações
Tugas ke 2 ekonomi teknik por condro23
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknik
condro231.6K visualizações
Industri por condro23
IndustriIndustri
Industri
condro23516 visualizações
Pertambangan por condro23
PertambanganPertambangan
Pertambangan
condro23691 visualizações
Kependudukan soft skill por condro23
Kependudukan soft skill Kependudukan soft skill
Kependudukan soft skill
condro23569 visualizações
Asas asas pengetahuan lingkungan por condro23
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungan
condro23678 visualizações
Asas asas pengetahuan lingkungan por condro23
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungan
condro231.5K visualizações
Pengetahuan lingkungan soft skill por condro23
Pengetahuan lingkungan soft skillPengetahuan lingkungan soft skill
Pengetahuan lingkungan soft skill
condro23539 visualizações

Último

surat lamaran pld tahun 2023.docx por
surat lamaran pld tahun 2023.docxsurat lamaran pld tahun 2023.docx
surat lamaran pld tahun 2023.docxAnggunPermatasari25
12 visualizações1 slide
Pembahasan Soal Stoikiometri.pdf por
Pembahasan Soal Stoikiometri.pdfPembahasan Soal Stoikiometri.pdf
Pembahasan Soal Stoikiometri.pdfTias Mutiara
16 visualizações4 slides
533960798-Presentasi-Modul-9-Matematika.pptx por
533960798-Presentasi-Modul-9-Matematika.pptx533960798-Presentasi-Modul-9-Matematika.pptx
533960798-Presentasi-Modul-9-Matematika.pptxschulzt1
15 visualizações27 slides
PELAKSANAAN & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis... por
PELAKSANAAN  & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...PELAKSANAAN  & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...
PELAKSANAAN & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...Kanaidi ken
9 visualizações75 slides
RPL Pola Perilaku Hidup Bersih dan Sehat.docx por
RPL Pola Perilaku Hidup Bersih dan Sehat.docxRPL Pola Perilaku Hidup Bersih dan Sehat.docx
RPL Pola Perilaku Hidup Bersih dan Sehat.docxRahimaSyahnePutri1
18 visualizações23 slides
MEDIA INTERAKTIF.pptx por
MEDIA INTERAKTIF.pptxMEDIA INTERAKTIF.pptx
MEDIA INTERAKTIF.pptxJUMADAPUTRA
11 visualizações73 slides

Último(20)

surat lamaran pld tahun 2023.docx por AnggunPermatasari25
surat lamaran pld tahun 2023.docxsurat lamaran pld tahun 2023.docx
surat lamaran pld tahun 2023.docx
AnggunPermatasari2512 visualizações
Pembahasan Soal Stoikiometri.pdf por Tias Mutiara
Pembahasan Soal Stoikiometri.pdfPembahasan Soal Stoikiometri.pdf
Pembahasan Soal Stoikiometri.pdf
Tias Mutiara 16 visualizações
533960798-Presentasi-Modul-9-Matematika.pptx por schulzt1
533960798-Presentasi-Modul-9-Matematika.pptx533960798-Presentasi-Modul-9-Matematika.pptx
533960798-Presentasi-Modul-9-Matematika.pptx
schulzt115 visualizações
PELAKSANAAN & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis... por Kanaidi ken
PELAKSANAAN  & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...PELAKSANAAN  & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...
PELAKSANAAN & Link2 MATERI Training "Harmonisasi PROGRAM CSR/TJSL + Analisis...
Kanaidi ken9 visualizações
RPL Pola Perilaku Hidup Bersih dan Sehat.docx por RahimaSyahnePutri1
RPL Pola Perilaku Hidup Bersih dan Sehat.docxRPL Pola Perilaku Hidup Bersih dan Sehat.docx
RPL Pola Perilaku Hidup Bersih dan Sehat.docx
RahimaSyahnePutri118 visualizações
MEDIA INTERAKTIF.pptx por JUMADAPUTRA
MEDIA INTERAKTIF.pptxMEDIA INTERAKTIF.pptx
MEDIA INTERAKTIF.pptx
JUMADAPUTRA11 visualizações
LATIHAN7_RENATA ROSERIA SARAGIH_E1G022041.pptx por RenataRoseria
LATIHAN7_RENATA ROSERIA SARAGIH_E1G022041.pptxLATIHAN7_RENATA ROSERIA SARAGIH_E1G022041.pptx
LATIHAN7_RENATA ROSERIA SARAGIH_E1G022041.pptx
RenataRoseria17 visualizações
Materi Perizinan Berusaha Sub Sistem Pengawasan.pptx por PPIDDPMPTSPKotaMadiu
Materi Perizinan Berusaha Sub Sistem Pengawasan.pptxMateri Perizinan Berusaha Sub Sistem Pengawasan.pptx
Materi Perizinan Berusaha Sub Sistem Pengawasan.pptx
PPIDDPMPTSPKotaMadiu16 visualizações
Analisis Puisi Bunga dan Tembok Karya Wiji Thukul.pdf por Alya Dwi Arianty
Analisis Puisi Bunga dan Tembok Karya Wiji Thukul.pdfAnalisis Puisi Bunga dan Tembok Karya Wiji Thukul.pdf
Analisis Puisi Bunga dan Tembok Karya Wiji Thukul.pdf
Alya Dwi Arianty10 visualizações
MPI K.9 MANAJEMEN KONFLIK.pptx por NajwaAuliaSyihab
MPI K.9 MANAJEMEN KONFLIK.pptxMPI K.9 MANAJEMEN KONFLIK.pptx
MPI K.9 MANAJEMEN KONFLIK.pptx
NajwaAuliaSyihab22 visualizações
LK 1.2 Eksplorasi Penyebab Masalah - Umum.pdf por agustinusg103
LK 1.2 Eksplorasi Penyebab Masalah - Umum.pdfLK 1.2 Eksplorasi Penyebab Masalah - Umum.pdf
LK 1.2 Eksplorasi Penyebab Masalah - Umum.pdf
agustinusg10319 visualizações
Pengisian Dokumen SIMKATMAWA UMAHA 2023.pptx por Khoirul Ngibad
Pengisian Dokumen SIMKATMAWA UMAHA 2023.pptxPengisian Dokumen SIMKATMAWA UMAHA 2023.pptx
Pengisian Dokumen SIMKATMAWA UMAHA 2023.pptx
Khoirul Ngibad12 visualizações
Aksi Nyata Melakukan Refleksi Perencanaan (Guru).pptx por idaparidah56
Aksi Nyata Melakukan Refleksi Perencanaan (Guru).pptxAksi Nyata Melakukan Refleksi Perencanaan (Guru).pptx
Aksi Nyata Melakukan Refleksi Perencanaan (Guru).pptx
idaparidah5611 visualizações
PELAKSANAAN & Link2 MATERI Training_"Effective INVENTORY CONTROL & WAREHOUSIN... por Kanaidi ken
PELAKSANAAN & Link2 MATERI Training_"Effective INVENTORY CONTROL & WAREHOUSIN...PELAKSANAAN & Link2 MATERI Training_"Effective INVENTORY CONTROL & WAREHOUSIN...
PELAKSANAAN & Link2 MATERI Training_"Effective INVENTORY CONTROL & WAREHOUSIN...
Kanaidi ken23 visualizações
Latihan 7_M.Ilham Raditya_E1G020017..pptx por MIlhamRaditya
Latihan 7_M.Ilham Raditya_E1G020017..pptxLatihan 7_M.Ilham Raditya_E1G020017..pptx
Latihan 7_M.Ilham Raditya_E1G020017..pptx
MIlhamRaditya33 visualizações
Bahasa Visual & Storytelling; Bahasa Masa Depan, Dalam Era Transisi Energi Da... por Yulianus Firmansyah Ladung
Bahasa Visual & Storytelling; Bahasa Masa Depan, Dalam Era Transisi Energi Da...Bahasa Visual & Storytelling; Bahasa Masa Depan, Dalam Era Transisi Energi Da...
Bahasa Visual & Storytelling; Bahasa Masa Depan, Dalam Era Transisi Energi Da...
Yulianus Firmansyah Ladung43 visualizações
Beberapa Penyebab Gagalnya Penerapan TPM _Training "TOTAL PRODUCTIVE MAINTENA... por Kanaidi ken
Beberapa Penyebab Gagalnya Penerapan TPM _Training "TOTAL PRODUCTIVE MAINTENA...Beberapa Penyebab Gagalnya Penerapan TPM _Training "TOTAL PRODUCTIVE MAINTENA...
Beberapa Penyebab Gagalnya Penerapan TPM _Training "TOTAL PRODUCTIVE MAINTENA...
Kanaidi ken10 visualizações
PELAKSANAAN & Link2 MATERI Training _"TOTAL PRODUCTIVE MAINTENANCE (TPM)". por Kanaidi ken
PELAKSANAAN & Link2 MATERI Training _"TOTAL PRODUCTIVE MAINTENANCE (TPM)".PELAKSANAAN & Link2 MATERI Training _"TOTAL PRODUCTIVE MAINTENANCE (TPM)".
PELAKSANAAN & Link2 MATERI Training _"TOTAL PRODUCTIVE MAINTENANCE (TPM)".
Kanaidi ken11 visualizações
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx por gracemarsela01
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptxLATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
gracemarsela0117 visualizações

Sistem keamanan komputer

  • 1. Sistem Keamanan Komputer 1. Pendahuluan Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan. Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu: 1. Membatasi akses fisik terhadap komputer, 2. Menerapkan mekanisme pada perangkat keras dan
  • 2. 3. Sistem operasi untuk keamanan komputer, serta 4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 2. Keamanan Sistem Ada tiga macam keamanan sistem, yaitu : a. Keamanan eksternal / external security. Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. b. Keamanan interface pemakai / user interface security. Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan c. Keamanan internal / internal security. Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer : 1. Kehilangan data / data loss Masalah data loss bisa disebabkan oleh : • Bencana • Kesalahan perangkat lunak dan perangkat keras • Kesalahan manusia / human error
  • 3. 2. Penyusup / intruder Penyusup bisa dikategorikan kedalam dua jenis : • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses) • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam : 1. Interupsi / interuption Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. 2. Intersepsi / interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. 3. Modifikasi / modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas 4. Fabrikasi / fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
  • 4. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama- nama ancaman yang sering dilihat dalam sistem keamanan komputer. • Adware • Backdoor Trojan • Bluejacking • Bluesnarfing • Boot Sector Viruses • Browser Hijackers • Chain Letters • Cookies • Denial of Service Attack • Dialers • Document Viruses • Email Viruses • Internet Worms • Mobile Phone Viruses 3. Jenis Keamanan Komputer Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat : 1. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
  • 5. berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. 2. Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. 3. Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. 4. Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan. 5. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
  • 6. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. 6. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang 7. Serangan Brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
  • 7. menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. 4. Contoh Sistem Keamanan Komputer 4.1 Enskripsi Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography . Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography. 4.2 Deskripsi Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda, maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
  • 8. Pengertian Enkripsi dan Dekripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan
  • 9. jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri. Kategori dari Enkripsi Dalam hal ini terdapat tiga kategori enkripsi, yaitu : Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi. Kelebihan dari Enkripsi : • Kerahasiaan suatu informasi terjamin. • Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash. • Menanggulangi penyadapan telepon dan email untuk digital signature Kekurangan dari Enkripsi : • Penyandian rencana teroris.
  • 10. • Penyembunyian record kriminal oleh seorang penjahat. • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci. Model – model Enkripsi : a. Symmetric Cryptosystem ( Enkripsi Konvensional) Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan. b. Assymmetric Cryptosystem (Enkripsi public-key) Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut : – A mengirimkan pesan kepada B. – A menyandikan pesannya dengan menggunakan kunci publik B. – Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu. 5. TIPS KEAMANAN SISTEM Berikut sedikit penulis akan berbagi kepada pembaca bagaimana tips-tips yang dapat mengamankan computer dari hal-hal yang telah dipaparkan diatas : 1. Gunakan Software Anti Virus
  • 11. 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Gunakan firewall untuk koneksi ke Internet 5. Autoupdate dengan software patch 6. Backup data secara reguler 7. Hindari booting dari floopy disk USB disk 8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
  • 12. REFERENSI: Wikipedia. 2014. Sistem. http://id.wikipedia.org/wiki/Sistem. Diakses 17 juni 2014. Wikipedia. 2014. Sistem Komputer. http://id.wikipedia.org/wiki/Sistem_komputer. Diakses 17 juni 2014. Wikipedia. 2014. Keamanan Komputer. http://id.wikipedia.org/wiki/Keamanan_komputer. Diakses 17 juni 2014. Wikipedia. 2014. Enkripsi. http://id.wikipedia.org/wiki/Enkripsi. Diakses 17 juni 2014. Wikipedia. 2013. Deskripsi. http://id.wikipedia.org/wiki/Deskripsi. Diakses 17 juni 2014.