Rabu, 23 September 2020

keamanan sistem komputer

 MATERI PERKULIAHAN 2



 Semester 3 -2020/2021
S1 TEKNIK INFORMATIKA
KEAMANAN SISTEM INFORMATIKA -
C31040319
Dosen:Desi Rose Hertina,ST,M.Kom
Nama:Melani Yunisa Baitang
Nim:201931074
Daeah Asal: Way Kanan,Lampung
Lokasi terkini:Jakarta,DKI Jakarta



Selamat siang teman teman sayaa disini akan berbagi informasi mengenai keamanan sistem komputer

Z3 adalah komputer elektromekanis jerman yang dirancang oleh konrad zure pd tahun1935 dan diselesaikan pada tahun 1941.ini adalah komputer digital otomatis penuh pertama  yang dapat di program dan bekerja didunia. Dibangun dengan 2.600 relai,panjang kata 22bit yg beroprasi frekuensi pd 4-5 hz.setelah itu zuse meminta dana pd pemerintah jerman namun ditolak karna dianggap tidak penting untuk perang dunia II lalu z3 dihancuran.pada tahun 1961 perusahaan membangun lagi replika   z3 di demontrasikan pada tahun 1998,berkat mesin ini dan para pendahulunya konrad zuse disebut sebagai penemu komputer

Adaa 5 motif penyusup melakukan penyerangan pada sistem komputer 

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofin IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket  

2. DDoS (Distributed Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu:Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing:Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.Netsec Indonesia


1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing 

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

DDOS (Distributed Denial of Service)

merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing


Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki DIgital sertificate


5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke sistemnya.


5 aspek kemanan sistem komputer


1. Privacy / Confidentiality

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat ,

Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

2. Integrity

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju

3. Authentication

Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control

Cara pengaturan akses kepada informasi.

Berhubungan dengan Pricavy dengan Authentication Jadi adapun yang memotivasi kita untuk menjaga sistem keamanan komputer karna semakin maraknya kejahatan yang mengakses data seseorang atau melakukan hack untuk mengutungkan diri sendiri,karna kerugiannya yang sangat besar dan berdampak ke privasi kita maka kita perlu menjaga sistem keamanan komputer kita 

 Adapun ancaman pada sistem keamanan komputer kita 

1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 

bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 


b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 

keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 


c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 

memakai password (kata sandi). 

Adapun 8 tujuan  kebijakan dari kebijakan keamanan  teknologi informasi

>Mengelola batas antara bagian manajemen dengan bagian administrasi.

>Melindungi sumber daya komputer di organisasi.

>Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

>Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

>Membagi hak akses setiap pengguna.

>Melindungi kepemilikan informasi.

>Melindungi penyingkapan data dari pihak yang tidak berwenang.

>Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

sumber:https://ahmadharisandi7.wordpress.com/2018/05/31/sistem-keamanan-komputer/



Sabtu, 19 September 2020

Keamanan sistem komputer

 

 MATERI MINGGU KE-1

 Semester 3 -2020/2021
S1 TEKNIK INFORMATIKA
KEAMANAN SISTEM INFORMATIKA -
C31040319
Dosen:Desi Rose Hertina,ST,M.Kom
Nama:Melani Yunisa Baitang
Nim:201931074
Daeah Asal: Way Kanan,Lampung
Lokasi terkini:Jakarta,DKI Jakarta



Selamat pagi teman teman..

Perkenalkan nama saya melani yunisa baitang, Nim (201931074) asal saya dari way kanan,lampung  saya lahir di waykanan tanggal 24 maret 2000 Saya sedang menempuh pendidikan tinggi disalah satu universitas swasta di Jakarta yaitu IT-pln saya memilih jurusan Teknik informatika semester 3 alasan saya memilih jurusan tersebut karna saya tertarik dengan hal baru di hidup saya dan menurut saya informatika adalah jurusan yang sangat dicari dimasa depan karna berhubungan dengan teknologi,walaupun basic saya dari SMA adalah ips dan saya tidak pernah mempelajari koding ataupun materi yg berhubungan dengan informatika itu yang membuat saya agak kesulitan di awalnyaa untuk mengimbangi pelajarannya karna saya mudah lupa dan agak kesulitan  dalam   matakuliah fisika.

  Tapi banyak dorongan positif dan motivasi dari orang orang sekitar saya yang membuat saya tetap semangat dan salah satu alasan terkuat saya tetap bertahan dan terus maju adalah orang tua saya sekeras apapun hidup dijakarta akan saya tahan untuk melihat senyum bahagia orang tua saya ketika saya wisuda dan melihat nenek saya bangga karna cucu nya ada yang menjadi sarjana.
    Disemester 3 ini saya ambil salah satu matakuliah pilihan saya adalah keamanan sistem komputer  sebenarnya ini bukan matakuliah wajib saya disemester 3 tapi matakuliah pilihan ,saya memilih ksk untuk jadi materi saya karna menurut  saya matakuliah yang bisa saya pelajari lebih awal adalah ksk dan teman" saya juga merekomendasikan matakuliah ini
     Saya diberi tugas dari dosen saya beberapa soal yang akan saya jawab disini 
    1.keamanan adalah  keadaan bebas dari bahaya baik dalam kejahatan dan kecelakaan,kita sangat perlu merasakan aman di dalam menjalani hidup ini agar dapat merasakan ketenangan karna orang" yang tidak merasakan aman disekitarnya itu sangat kesulitan untuk melakukan aktifitas ataupun pekerjaannya. Contoh dari kemanan adalah keamanan  keamanan diri pribadi,keamanan digital,keamanan informasi.
     2.sistem adalah suatu kesatuan yang terdiri atas kesatuan atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi,materi atau energi untuk mencapai suatu tujuan. Karnaa setiap makhluk hidup memiliki tujuan dan aturan  maka di dalam diri kita sendiri sangat memerlukan sistem untuk mencapai tujuan" yang kita inginkan.contoh sistem jaringan,sistem informasi,sistem komunikasi.
    3.komputer adalah alat yang dipakai untuk mengelola data menurut prosedur yang telah dirumuskan,adapun manfaat yabg kita rasakan adalah bisa mengolah data,mempercepat pekerjaan,mencetak dokumen penting hingga Berkomunikasi dengan orang penting yang berhubungan dengan perusahaan contohnya membuat pembukuan yang rapih menggunakan softwarenya,dapat meeting menggunakan aplikasi dengan jelas karna laya lebar,dan dapat mengelola data yang tidak dapat diola melalui smartphone atau manual.
 
    Menurut saya keamanan sistem komputer adalah salah satu hal yang sangat penting karna di dalam komputer dan penggunanya perlu merasa aman dengan data yang dimiliki semakin hari semakin ada saja orang yang ingin berbuat jahat ada yang dengan cara merusak sistem seseorang atau mengambil data seseorang untuk kepentingan pribadinya

        Pada saat komputer pertama kali diperkenalkan ukuran komputer sangat besar, langka dan mahal.keamanan komputer dulu hanya difokuskan pada fisik pembobolan,pencurian atau perusakan peralatan komputer pada saat itu komputer tidak terhubung dengan internet sehingga keamanan hanya berfokus pada fisik saja.  Pada tahun 1970 -an teknologi  berubah dan dengan itu cara cara berkomunikasi juga berubah  pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi  dengan menggunakan jaringan telefon maka pengguna berkemampuan mengakses komputer walaupun ditempat terpencil,  dengan kemampuan itu mengubah penggunaan komputer.komputer merambah kebidang bisnis  dengan mulai menyimpan data secara online dan terkoneksi dengan jaringan bersama sama dan dengan mainframe yang berisi database.dengan dimulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer turatama menyangkut pencurian data dan informasi.sehingga masalah keamanan komputer tidak lagi terfokus pada fisik dan lokasi tapi juga pada keamana data  dan  informasi.

Terimakasih sudah meluangkan waktu membaca blog ini :)

sumber: 

https://hot.liputan6.com/read/4005627/5-manfaat-komputer-untuk-kehidupan-sehari-hari-gunakan-secara-bijak

 

https://id.wikipedia.org/wiki/Keamanan_komputer