Selasa, 29 September 2020

Tugas Perkuliahan 03 | Sistem Keamanan Jaringan Komputer

MATERI PERKULIAHAN 3

 Perkuliahan3 (28 September – 4 Oktober 2020)

      

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Aufa Muzhaffar

NIM : 201931079

Asal Daerah : jl..jati dsn panyang desa mibo kec. banda raya Kota Banda Aceh Provinsi Aceh


Hallo guys ....

Pada Kesempatan kali ini saya akan menjelaskan sedikit materi mengenai Keamanan Sistem Jaringan Komputer . 

Ok langsung saja ke pembahasannya yaa !!

                    Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

                   Hubungan antara Sistem Keamanan Jaringan Komputer sengan Sistem Keamanan Komputer adalah  dimana system keamanan computer dapat menjadi garda pertama yang melindungi system jaringan. Jadi bila jaringan komputer baik maka system keamanan jaringan komputer pun dapat berjalan dengan baik. Oleh karena itu diperlukan system keamanan komputer yang mumpuni guna membuat system keamanan jaringan komputer dapat berjalan dengan baik.

Selain itu system jaringan keamanan komputer juga bisa menjadi penghubung atau penolong system keamanan komputer karena dengan adanya system jaringan komputer, komputer jadi memiliki security lebih agar komputer bisa terhindar dari ancaman dan dapat berjalan dengan baik

Setelah kita mengetahui apa itu Sistem Keamanan Jaringa Komputer dan Hubungan Sistem keamanan Jaringan Komputer dengan Sistem Keamanan Komputer . Sekarang kita akan membahas sedikit apa itu Gangguan pada komputer dan Metode penyerangan pada sistem jaringan komputer . oke langsung saja kita bahass !

 Gangguan merupakan hal atau usaha yang muncul dari luar yang memiliki sifat atau bertujuan untuk melemahkan atau menghalangi secara tidak terarah.

Metode Penyerangan pada jaringan komputer

Sniffing adalah Proses memonitoring semua data yang lewat.

 Cara mencegah :

 Mengganti HUB menjadi Switch.

Menggunakan protokol-protokol yang memiliki standard aman.

Spoofing Yaitu Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP.

 Cara mengatasi :

Lakukan pengecekan MAC Address dengan menggunakan tools, saya menggunakan Colasoft MAC Scanner

Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan Gateway…

Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus yang up-to-date virus databasenya

Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

 Cara mencegah :

Mengatur hak akses

 Menghindari instalasi paket / konfigurasi yang tidak dibutuhkan

Jika pada suatu instalasi telah dilakukan dan ada beberapa bagian yang secara tidak sengaja terinstal, maka bersihkan bagian-bagian yang tidak dibutuhkan


DoS(Denial of Service) merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.

 Cara mengatasi :

Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.

Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.

Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.

Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.

Lakukan filtering pada permintaan ICMP echo pada firewall

 IP Spoofing yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host didalam jaringan bukan dari luar jaringan.

 Cara mencegah :

Memasang Filter di Router

Enkripsi dan Authentifikasi

 Malware merupakan serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada sistem sasarn. Program-program penghancur ini disebut dengan malware. Program-program ini mempunyai kemampuan untuk menghancurkan sistem, pemusnahan file, pencurian password sampai dngan membuka backdoor.

 Cara mencegah :

 Gunakan dan selalu update antivirus

Update software

Melakukan Filter atas Informasi dan Data yang di terima

Gunakan antispyware

Backup file

 Setelah kita mengetahui beberapa Metode penyerangan pada system jaringan computer , sekarang kita akan membahas lebih lanjut mengenai cara menjaga keamanan jaringan pada computer

 

Keamanan Secara Fisik

 Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:

 - Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.

- Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.

- Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.

 - BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.

- Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

 

Keamanan pada BIOS

 Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

-  Membuat kode password tertentu pada sistem BIOS.

- Melakukan disable booting dari floppy.

- Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

- Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password

- Minimal karakter dari sebuah password adalah 7, makin banyak makin baik

 - Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin

- Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen

 - Usahakan jangan menuliskan password di kertas atau notepad secara gamblang

- jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

Selalu gunakan antivirus pada setiap server dan juga client

- Lakukan update antivirus secara berkala

- Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet

- Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

 

Keamanan software

 Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :

-Peretasan atau hacking terhadap jaringan.

-Pencurian data dan file serta informasi penting.

-Penyalahgunaan sumber daya pada sebuah jaringan.

-Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.

-Jaringan komputer yang tidak bisa bekerja dengan sempurna.

-Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data.

Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal tersebut.

 

Setelah mengetahui upaya dalam menjaga keamanan jaringan computer , sekarang kita akan membahas materi terakhir yaitu mengenai Level Keamanan system computer . oke langsung saja kita ke pembhasannya .

Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

  Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut

 Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

 

 Sumber : 

https://gudangssl.id/sistem-keamanan-jaringan-komputer/

https://norisahrunedukasi.wordpress.com/2018/07/05/jenis-serangan-keamanan-jaringan-komputer/

https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer

https://docs.google.com/presentation/d/1iFc2wdiKq3-5ALH_jKW8B4_Oam1Qu1xeqvMZoKNa2y4/htmlpresent

 

 

Selasa, 22 September 2020

Tugas Perkuliahan 02 | Keamanan Sistem Komputer

MATERI PERKULIAHAN 2

Perkuliahan 2 (21-27 September 2020)


INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Aufa Muzhaffar

NIM : 201931079

Asal Daerah : jl..jati dsn panyang desa mibo kec. banda raya Kota Banda Aceh Provinsi Aceh

            

Hallo guys ........

Pada kesempatan kali ini , saya akan menjelaskan tentang Sejarah Komputer dan Sejarah Keamanan Komputer . Ok langsung saja kita ke pembahasannya !!

                

                Komputer adalah sebuah alat yang digunakan sebagai pengolah data karena adanya suatu perintah. Pada awalnya, komputer diberikan kepada seseorang yang pekerjaannya melakukan perhitungan aritmetika. Bisa itu menggunakan alat bantu atau pun tidak. Komputer awalnya digunakan hanya unuk mengolah beberapa permasalahan yang berhubungan dengan aritmetika. Sekarang, komputer bisa dijadikan berbagai macam fungsi seperti hiburan, mengolah data, alat transaksi, media pengawas, dan lain-lain

Komputer Generasi Pertama (1940 – 1950)

                Sejarah perkembangan komputer dimulai ketika perang dunia kedua berkecamuk. Sejumlah Negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk membantu mereka memenangkan perang. Tepatnya pada tahun 1941, seorang insinyur jerman bernama Korad Zuse berhasil membuat komputer Z3 yang bisa digunakan untuk mendesain kapal terbang dan juga peluru kendali. Persaingan sengit antar Negara pun menjadi penyemangat untuk terus mengembangkan komputer. Selanjutnya di tahun 1943 inggris mampu membuat sebuah komputer yang dinamakan colossus. Komputer tersebut telah mampu menerjemahkan kode rahasia yang dipakai oleh pihak jerman. Namun nampaknya colossus hanya bisa mengerjakan satu buah perintah saja. Pihak Amerika pun berhasil mengembangkan komputer elektronik bernama Mark I. Benda tersebut memiliki ukuran yang sangat besar yaitu sebesar setengah lapangan bola. Selain itu Mark I juga masih memiliki kemampuan yang terbatas, ia membutuhkan waktu sekitar 3-5 detik hanya untuk menyelesaikan satu buah perhitungan. Namun Mark I sudah bisa melakukan berbagai perintah dari yang sederhana hingga sedikit rumit. Setelah itu Amerika juga melakukan kerjasama dengan University of Pensylvania dan berhasil menciptakan ENIAC (Electronic Numerical Integrator and Komputer). Desain benda ini terdiri dari 18 ribu tabung vakum, 70 ribu buah resistor dan terdapat 5 juta titik solder di dalamnya. Untuk menjalankan mesin ini pun butuh daya yang sangat besar yaitu mencapai 169kW. Namun ENIAC terbukti mampu bekerja 1000x lebih cepat daripada Mark I. Pada tahun 1945, John von Neuman bersama dengan University of Pensylvania berhasil membangun EDVAC (Electric Discrete Variable Automatic Komputer). EDVAC sudah dilengkap dengan sebuah memori yang mampu menampung berbagai data serta program. Ini merupakan desain dan cikal bakal dari komputer modern saat ini. Kuncinya adalah terdapat pada sistem pemrosesan yang dikerjakan oleh komponen tunggal. Dengan menggunakan desain tersebut, pada tahun 1941 dibuatlah INIVAC I (Universal Automatic Computer I). Ini merupakan komputer pertama yang didistribusikan secara komersil.

Ciri-ciri komputer generasi pertama :

Masih menggunakan sebuah tabung hampa udara sebagai sirkuitnya.

Karena ukurannya yang sangat besar, maka daya yang dibutuhkan juga sangatlah besar.
Untuk media penyimpanan masih menggunakan magnetic tape/magnetic drum.
Dikendalikan dengan menggunakan bahasa mesin.

Komputer Generasi Kedua (1955 – 1960)

            Karena penemuan transistor pada tahun 1948, pengaruhnya sangat besar pada perkembangan komputer. Transistor ini berfungsi untuk menggantikan tabung vakum baik itu pada radio, televisi maupun komputer. Dengan hal tersebut, masalah ukuran mesin yang besar pada generasi pertama bisa sedikit teratasi. Bersama dengan pengembangan memori inti magnetic terciptalah sebuah superkomputer dengan desain yang lebih kecil namun mampu bekerja lebih cepat. Pada saat itu IBM berhasil membuat superkomputer bernama stretch sedangkan Sprerry Rand membuat komputer bernama LARC. Bahasa mesin yang ada pada komputer generasi pertama digantikan dengan bahasa Assembly yang menggunakan singkatan sebagai pengganti kode biner. Pada tahun 1980 an mulai bermunculan berbagai komputer yang sudah bisa digunakan untuk kebutuhan bisnis dsb seperti IBM 1401. Beberapa komponen pendukung seperti disket, printer, memory serta aplikasi juga telah berhasil dibuat.

Ciri-ciri komputer generasi kedua :

Menggunakan transistor sebagai pengganti tabung vakum.
Memiliki ukuran lebih kecil serta kinerja yang lebih cepat.
Sudah menggunakan bahasa Assembly untuk menggantikan bahasa mesin.

Komputer Generasi Ketiga (1960)

                Pergantian dari tabung vakum ke transistor pada komputer generasi kedua memang membawa banyak kemajuan. Namun ternyata transistor ini menghasilkan panas yang sangat besar sehingga beresiko untuk merusak komponen lainnya. Kemudian pada tahun 1958 sebuah IC (integrated circuit) berhasil diciptakan oleh Jack Kilby. Dari penemuan tersebutlah berkembang dan kemudian terciptalah chip. Akibatnya ukuran komputer generasi ketiga menjadi lebih kecil karena berbagai komponen yang berhasil dipadatkan menjadi chip. Selain itu sistem operasi juga sudah digunakan sehingga dapat melakukan multitasking pada saat yang sama.

Ciri-ciri komputer generasi ketiga :

Transistor yang panas sudah digantikan dengan chip.
Ukuran komputer menjadi lebih kecil daripada generasi kedua.
Sudah menggunakan sistem operasi yang memungkinkannya untuk melakukan beberapa pekerjaan secara bersamaan.

Komputer Generasi Keempat (1971)

Setelah terciptanya IC yang memungkinkan untuk mengecilkan ukuran sirkuit serta menggabungkan berbagai komponen sirkuit, sejarah perkembangan komputer menjadi lebih pesat. Kemudian tercipta LSI (Large Scale Integration) yang berhasil menyatukan ratusan kompunen dalam sebuah IC. Setelah itu berkembang kembali menjadi VLSI (Very Large Scale Integration) yang berhasil memyatukan ribuan komponen ke dalam sebuah IC. Lalu terus berkembang menjadi ULSI (Ultra Large Scale Integration) yang mampu memuat jutaan komponen dalam sebuah chip kecil.

Hal tersebut membuat harga komputer yang sebelumnya sangat tinggi menjadi turun drastis. Dengan terciptanya chip Intel 4004, komputer pada masa itu mulai bisa dinikmati oleh orang secara komersil dan membantu berbagai pekerjaan. Ia juga sudah dibekali dengan berbagai perangkat lunak seperti pengolah kata atupun game sederhana. Saat itu sistem LAN (Local Area Network) juga sudah diperkenalkan untuk menghubungkan beberapa perangkat komputer dengan menggunakan kabel.

Ciri-ciri komputer generasi keempat :

Sudah menggunakan chip VLSI dan juga ULSI sehingga memiliki ukuran yang lebih kecil.
Sudah menggunakan GUI (Graphic User Interface).

Komputer Generasi Kelima (1971 – Sekarang)

Untuk komputer generasi kelima ini mengalami perkembangan yang sangat pesat, seperti sekarang ini sebuah komputer sudah mampu menerima perintah melalui suara. Pada generasi kelima model non Neumann digantikan dengan sistem yang mampu membuat banyak CPU bekerja satu sama lain untuk menyelesaikan suatu perintah. Karena hal tersebut kecepatan pemrosesan komputer generasi kelima menjadi berkembang pesat.

Ciri-ciri komputer generasi kelima :

Sistem yang sudah jauh lebih canggih daripada generasi keempat.
Mulai tercipta sistem dengan konsep AI (Artificial Intellegent) yang membuatnya mampu memperoses tugas layaknya manusia.

Setelah mengetahui sejarah perkembangan computer , sekarang kita akan membahas mengenai cara penyusup melakukan penyerangan kepada komputer . Oke langsung saja kita ke pembahasannya 

1.spoffing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

2. Ddos (Distributed Denial of Service)

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem 

3. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

4. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

5. PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script

php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.


 Sistem keamanan komputer sangat perlu di terapkan karena banyak nya tindak kejahatan yang terjadi di komputer  yang akan membuat pengguna komputer merasa takut pada saat ingin menginput data mereka ke komputer .  Sistem Keamanan Komputer sendiri merupakan suatu sistem yang mengkondisikan komputer agar terhindar dari berbagai resiko atau masalah  .

   Sistem keamanan Komputer terdiri dari beberapa aspek yaitu :

1.     Privacyialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.

2.     Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.

3.     Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi

4.     Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.

5.     Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

 

Setelah menjelaskan beberapa motif penyerangan dan aspek aspek yang terdapat pada komputer , sekarang kita sudah mengetahui bahwa banyak nya motif kejahatan yang terjadi di dalam komputer . oleh sebab itu sangat penting untuk menerapakan Sistem Keamanan Komputer agar Pengguna komputer merasa lebih aman saat sedang menginput data mereka ke komputer . 

Sekarang kita akan membahas beberapa Ancaman yang ada pada Komputer 

 

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

 

Setelah membahas beberapa ancaman yang terdapat pada komputer , sekarang kita akan membahas lingkup jangkauan Keamanan SIstem Komputer yang terdiri dari 4 kegiatan , diantaranya :

Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 

Kita sudah banyak membahas segala sesuatau yang berhubungan dengan Keamananan Sistem Komputer seperti Sejarah nya , Jenis Jenis ancaman nya , Lingkup jangkauan nya dll .

Sekarang saat nya kita membahas tujuan dari kebijakan Keamanan teknologi informasi .

1.Mengelola batas antara bagian manajemen dengan bagian administrasi

2. Melindungin sumber daya computer di organisasi

3. Mencegah perubahan data oleh pihak yang tidak  memiliki otoritas

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang berwenang

5. Membagi hak akses setiap penggunad

6. Melindungi kepimilikan informasi

7. Melindungi penyingkapan data dari pihak yang tidak berwenang

8. Melindungi dari penyalahgunaan sumber daya dan hak akses

 

 Sumber : 

https://www.jetorbit.com/blog/sejarah-perkembangan-komputer-dari-generasi-awal-hingga-sekarang/

https://netsec.id/jenis-serangan-jaringan-komputer/

https://cipokblog.wordpress.com/2017/11/06/jaringan-komputer-dan-ancaman-keamanan-komputer-part-2/

 https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/#:~:text=Tujuan%20kebijakan%20keamanan%20TI,-Adapun%20tujuan%20dari&text=Mencegah%20perubahan%20data%20oleh%20pihak,Melindungi%20kepemilikan%20informasi.

 

Sabtu, 19 September 2020

Tugas Perkuliahan 01 | Sistem Keamanan Komputer

MATERI PERKULIAHAN 1

Perkuliahan(14 September – 20 September  2020)

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Aufa Muzhaffar

NIM : 201931079

Asal Daerah : jl..jati dsn panyang desa mibo kec. banda raya Kota Banda Aceh Provinsi Aceh


Selamat pagi teman teman ...

Perkenalkan nama saya Aufa Muzhaffar , Nim (201931079) saya berasal dari aceh . Saya sedang menjalani pendidikan di salah satu kampus yang berada di jakarta yang bernama IT-PLN . 

    Saya memilih jurusan Teknik Informatika karena saya ingin belajar tentang Bahasa bahasa pemograman dan saya yakin dengan saya memilih jurusan ini , saya dapat dengan mudah mendapat kan pekerjaan di masa yang akan datang . Karna seperti yang kita ketahui bersama bahwa saat ini teknologi sudah berkembang dengan pesat . Tentu saja lulusan jurusan ini akan mendapat kan kesempatan bekerja yang sangat besar . Dan yang lebih hebat nya lagi dengan saya memilih jurusan ini , saya juga bisa membuka lowongan pekerjaan bagi masyarakat .

Pengalaman saya saat berkuliah di jurusan IT ( TEKNIK INFORMATIKA ) ITPLN sangat beragam , mulai dari kemudahan dalam belajar sampai kesukaran dalam belajar pun sudah saya rasakan . Kita mulai dari kemudahan saat saya belajar IT di ITPLN . Saya merasa mudah belajar IT di ITPLN karna dosen dosen yang mengajar di jurusan ini suda sangat bagus kuallitas nya jadi menurut saya metode metode pembelajaran yang di gunakan oleh dosen tersebut sudah sangat mudah di pahami , terus fasilitas fasilitas yang terdapat pada jurusan IT ITPLN juga sangat lengkap dan nyaman , yang mana dapat memudahkan mahasiswa dalam proses pembelajaran . Kesukaran yang saya alami saat belajar di IT ITPLN adalah ketika saya ngerasa kalo saya salah ngambil jurusan . Karna saya sempat ngerasa kalo saya tidak mengerti apapun mengenai Bahasa pemograman tersebut .

Akan tetapi saya selalu memotivasi diri saya agar selalu bersemangat dalam belajar karena karna saya sangat ingin membanggakan kedua orang tua saya dan saya ingin membuktikan bahwa saya mampu sukses di jurusan IT .

Pada awal semester 3 saat saya ingin menyusun KRS , saya memiliih mata kuliah Keamanan sistem komputer . sebenarnya mata kuliah ini bukan mata kuliah wajib di semester 3 akan tetapi saya mengambil nya karna Menurut saya mata kuliah KSK ini bersifat wajib karna saya kan belajar di IT ini belajar nya mengenai komputer dan KSK ini adalah keamanan sistem komputer . jadi menurut saya kedua nya sangat berkaitan . oleh sebab itu saya mengatakan KSK bersifat wajib karna KSK ini sendiri mempelajari tentang keamanan dari suatu data yang berada di dalam komputer .

     Saya akan mencoba mengenalkan kepada teman teman apa itu KEAMANAN , SISTEM DAN KOMPUTER . oke langsung saja kita ke pembahasannya .

    Keamanan merupakan keadaan bebas tanpa adanya bahaya seperti kejahatan . menurut saya , kita dalam menjalani kehidupan sangat membutuhkan yang namanya keamanan agar kita dapat hidup lebih rilex,bebas,enak tanpa khawatir adanya gangguan dari luar seperti kejahtan .

Contoh nya : - Keamanan bagi diri sendiri , seperti belajar bela diri agar dapat menjaga diri dari berbagai kejahatan

                        - Keamanan informasi dari luar seperti jika ada laporan tentang sesuatu harus di laporkan dulu kepada perangkat desa      

                        - Keamanan digital seperti sistem keamanan komputer dari virus virus

    Sistem adalah suatu kesatuan yang terdiri dari elemen elemen yang di hubungkan bersama dengan tujuan memudahkan aliran informasi untuk mencapai sebuah tujuan . menurut saya kita dalam menjalani kehidupan sangat membutuhkan yang namanya sistem karna dengan adanya sistem kita dapat mencapai tujuan yang kita inginkan.

Contohnya : Sistem jaringan , Sistem informasi dan sistem komunikasi 

    Komputer  adalah alat yang di pakai untuk mengelola data menurut prosedut yang telah di tetapkan .menurut saya , kita dalam menjalani kehidupan sangat membutuh kan yang namanya computer karna computer sendiri sangat memiliki banyak manfaat yang dapat mempermudah kita seperti bisa mempercepat pekerjaan kita dan bisa mengolah data .

Contoh nya : bisa di jadikan sarana komunikasi , penunjang pendidikan dan bisa di jadikan sebagai media hiburan              

Berdasarkan Pengertian dan contoh contoh di atas , dapat saya simpulkan bahwa KEAMANAN SISTEM KOMPUTER itu merupakan gabungan dari “Keamanan”, “sistem” dan “Komputer” yang mana ketiga komponen tersebut saling berhubungan dan bertujuan agar dapat memberikan keamanan kepada computer tersebut . misalnya ada seorang pengguna computer (user) sedang mencoba menyimpan data nya di computer , dengan adanya sistem keamanan computer ini , pengguna setidaknya merasa lebih aman karna data nya telah di jaga oleh sistem keamanan computer itu sendiri         

    Pada saat komputer pertama kali diperkenalkan ukuran komputer sangat besar, langka dan mahal.keamanan komputer dulu hanya difokuskan pada fisik pembobolan,pencurian atau perusakan peralatan komputer pada saat itu komputer tidak terhubung dengan internet sehingga keamanan hanya berfokus pada fisik saja.  Pada tahun 1970 -an teknologi  berubah dan dengan itu cara cara berkomunikasi juga berubah  pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi  dengan menggunakan jaringan telefon maka pengguna berkemampuan mengakses komputer walaupun ditempat terpencil,  dengan kemampuan itu mengubah penggunaan komputer.komputer merambah kebidang bisnis  dengan mulai menyimpan data secara online dan terkoneksi dengan jaringan bersama sama dan dengan mainframe yang berisi database.dengan dimulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer turatama menyangkut pencurian data dan informasi.sehingga masalah keamanan komputer tidak lagi terfokus pada fisik dan lokasi tapi juga pada keamanan data  dan  informasi.

    Jadi semakin berkembangnya zaman , maka Keamanan Pada  sistem komputer semakin baik pula .

Sekian ....

Terimakasih sudah melungkan waktu anda untuk membaca blog yang saya buat ini


Sumber : https://techno.okezone.com/read/2016/02/01/207/1302216/sejarah-singkat-mengenai-perkembangan-komputer

 

          


 

Tugas Perkuliahan 13 | Kriptografi Vignere Cipher

  MATERI PERKULIAHAN 13 Perku liahan13  (24 - 27 November  2020 ) INSTITUT TEKNOLOGI PLN 20201 - Ganjil 2020/2021 Jurusan Teknik Informatika...