Wednesday, September 11, 2019

KEAMANAN KOMPUTER (M1_Ext)

PENDAHULUAN KEAMANAN DAN KEJAHATAN KOMPUTER (Minggu ke-1_Ext)


G. Konsep Keamanan:

1.Tujuan / syarat keamanan komputer:
   a.Kerahasiaan (secrecy)
     suatu komputer dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh
     pihak yang telah diberi hak akses.
   b.Integritas (integrity)
     suatu komputer dikatakan aman jika data atau informasi hanya dapat diubah oleh pihak
     yang telah diberi hak.
   c.Ketersediaan (availability)
      suatu komputer dikatakan aman jika suatu data atau informasi yang terdapat pada
      sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
2. Lingkup keamanan :
     a.Pengamanan secara fisik
     b.Pengamanan akses
     c.Pengamanan data
     d.Pengamanan komunikasi jaringan

H. Bentuk-bentuk Ancaman:
    Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang
    berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori,
    yaitu:
       1.Interruption merupakan suatu bentuk ancaman terhadap availability.
       2.Interception merupakan suatu bentuk ancaman terhadap secrecy.
       3.Modification merupakan suatu bentuk ancaman terhadap integrity.
       4.Fabrication juga merupakan suatu bentuk ancaman terhadap integrity.

I. Program Perusak atau Pengganggu:
         Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer
         antara lain dapat dikelompokkan sebagai berikut:
         1.Bug
            Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
             terjadi/tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan
             atau keteledoran dari pihak programer pada waktu menulis program tersebut.
             Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang
             atau bahkan bisa merusak media penyimpanan pada sistem komputer.
        
         2.Chameleons
            Program yang diselundupkan/disisipkan ke dalam suatu sistem komputer dan berfungsi
            untuk mencuri data/informasi dari sistem komputer yang bersangkutan. Program ini
            tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah
            mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data
            tersebut.

         3.Logic Bomb
            Bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem komputer
            yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu
            yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb,
            logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu
            software tertentu, Logic/kondition bomb akan meledak jika memenuhi suatu kondisi
            tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat
            yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah
            bomb, logic bomb hanya dapat dicegah sebelum meledak.

         4.Trojan Horse
            Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di
            mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat
            pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan
            pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya
            diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian
            musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya
            akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja
            dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan
            sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.

         5.Virus
            Program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus
            yang dibuat dengan tujuan merusak suatu sistem komputer. 

 6.Worm
    Program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha
    menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm
    menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras
    kapasitas dari media penyimanan.

J. Ancaman Keamanan Komputer:
    >>>Menurut David Icove, berdasarkan lubang atau celah keamanan, keamanan dapat
    diklasifikasikan menjadi 4 yaitu:
    1.Keamanan yang bersifat fisik (Physical Security).
    2.Keamanan yang berhubungan dengan orang (Person Security).
    3.Keamanan dari data dan media serta teknik komunikasi (Communications).
    4.Keamanan dalam operasi.
        >>>Sedangkan datangnya ancaman keamanan  pada komputer bisa terjadi karena :
    1.Serangan dari dalam atau lokal komputer (local attack).
    2.Karena melakukan akses ke Internet.
    3.Karena adanya serangan hacker (Hacker Attack).

K. Enskripsi:
    Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.
    Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
    dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut
    kriptografi. 







                KUNCI                               KUNCI                         




Sumber: Diolah dari berbagai sumber

>>>>>>TERIMAKASIH

No comments:

Post a Comment

ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)

UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen   utama dari sistem komputer ...