Langsung ke konten utama

Sistem Keamanan Komputer

1.      Jelaskan apa tujuan dari diterapkannya tindakan keamanan pada sistem komputer!

2.      Berikan satu contoh dan jelaskan yang berkaitan dengan prinsip-prinsip keamanan komputer!

3.      Tindakan apa yang harus dilakukan oleh pengguna sistem komputer agar keamanan sistem komputer dapat terjaga? Jelaskan!

 

Jawab:

 

  1.   Tujuan dari diterapkannya tindakan keamanan pada sistem computer :

 

a)       Availability

Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

 

b)       Integrity

Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

c)        Control

Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

 

d)       Audit

Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

 

e)        Confidentiality

Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

 

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

 

2.      Contoh Serangan dilakukan dalam jaringan internet salah satunya adalah dengan.

 

DOS ( Denial Of Service ) :

Serangan terhadap computer server dengan menggunakan DOS adalah serangan dengan menghabiskan sumber (Resource) computer target sehingga computer target tidak bisa bergerak.

 

DDOS ( Distributed Denial Of Service ) :

adalah serangan yang di lakukan dari berbagai sumber di internet menyerang secara bersamaan suatu target penyerangan di distribusikan.

Serangan ini mempunyai bermacam teknik seperti di bawah ini :

 

# Membanjiri lalu lintas jaringan dengan banyak data sehingga pengguna lain tidak dapat masuk kedalam sistem jaringan teknik ini di sebut Traffick Floading.

 

# Membanjiri lalulintas jaringan dengan banyak request terhadap suatu layanan jaringan sehingga request dari pengguna laian tidak dapat di layani teknik ini disebut Request Floading.

 

# Menggangu komunikasi antara host dan client nya sehingga komunikasi jadi terganggu, termasuk merubah konfigurasi sistem dan melakukan perusakan server secara fisik.

 

3.      Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

1.    Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

2.    Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

3.    Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

4.    Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

 

5.    Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

6.    Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

7.    Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

8.    Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

9.    Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

10.         Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Komentar

Postingan populer dari blog ini

Produk design grafis dan perbedaannya dari tiap era/dekade, Perangkat keras dan perangkat lunak yang digunakan untuk memodelkan design grafis, dan SKKNI (Standar Kompetensi Kerja Nasional Indonesia) yang terkait dengan profesi design grafis

A. Produk design grafis dan perbedaannya dari tiap era/dekade Graphic design adalah gambar yang dibuat sedemikian rupa dengan tujuan untuk mengkomunikasikan sesuatu secara visual. Berikut beberapa design grafis dari tiap era/dekade : 1. Victorian (1837-1901) Gaya desain grafis Victorian berkembang di Amerika, Inggris dan sebagian besar benua Eropa sejak tahun 1820-an hingga tahun 1900. Gaya ini muncul karena reaksi seniman akibat revolusi industri. Victorian  style  memiliki ciri khas ornamen yang kompleks dalam desainnya. Menggunakan warna-warna gelap, seperti hitam dan coklat.  Style  ini selalu menggunakan border dekoratif yang dipadukan dengan tipografi yang rumit sehingga desain terlihat penuh. 2. Arts And Crafts (1880 – 1910)  Style yang dimulai di Inggris dan berkembang hingga ke Eropa dan Amerika Utara pada 1880-1910-an ini kemudian muncul kembali di Jepang pada tahun 1920-an. Style ini memiliki ciri khas penggunaan tekstur dan ilustrasi tip...

Konsep SKK

Konsep Dasar Dalam Komunikasi Digital 1. Dunia maya Pada novel William Gibson (1984/1994), neoromancer, istilah dunia maya muncul pertama kalinya untuk merujuk pada jaringan informasi luas yang oleh para penggunanya disebut dengan console cowboys akan muncul, atau koneksi langsung dengan sistem-sistem syaraf mereka. Lalu ada sebuah konsep dikembangkan oleh Gibson yang menyatakan bahwa dunia maya adalah realita yang terhubung secara global, didukung komputer, berakses komputer, multidimensi, artificial, atau virtual. Di mana dalam hal ini komputer adalah sebuah jendela, terlihat atau terdengar objek-objek yang bukan bersifat fisik dan bukan representasi objek-objek fisik, namun lebih merupakan gaya, karakter, dan aksi pembuatan data, pembuatan informasi murni. 2. Realitas maya Realitas maya (virtual reality, VR) merujuk pada pemakaian komputer untuk menstimulasikan sebuah pengalaman dengan cara yang sama dengan realita. Pada jenis VR yang sering dipakai, seseorang memakai sarung tangan,...