Kamis, 01 Oktober 2020

Perkuliahan III - Keamanan Sistem Komputer (Kelas F)


PERKULIAHAN III

INSTITUT TEKNOLOGI PLN

 

JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F


Desi Rose Hertina, S.T,. M.KOM

MIFTAUL JATZIA SEMI
201831119
MAKASSAR, SULAWESI SELATAN

 

PERKULIAHAN III (1 OKTOBER 2020)
REVISI

 

Sistem Keamanan Jaringan Komputer



Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali urutan keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.

Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002). Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of network security design”, adalah Keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet).


Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi.

·       Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :

1.      Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data.

2.      Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri.

 

·       Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu :

1.      Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia.

2.      Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll

3.      Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet.

4.      Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya.

5.      Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.

6.      Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.

7.      Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.

 

·       Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu:

1.      Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll.

2.      Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.

Metodologi Keamanan Sistem Informasi | MkDeffa's student blog

 

·       Terdapat 5 level Keamanan Sistem Informasi, yaitu :

Keamanan level 0 : physical security, merupakan keamanan tahap awal dari keamanan komputer. Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan sebagainya. Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan hardware komputer tidak bisa diamankan.

Keamanan level 1 : terdiri dari keamanan database, keamanan data, keamanan komputer, keamanan perangkat, keamanan aplikasi. Hanya orang-orang yang mempunya wewenang yang dapat mengakses semua keamanan yang disebutkan tadi. Contohnya seperti admin sebuah komputer yang menyimpan berbagai data dan informasi.

Keamanan level 2 : network security, komputer yang terhubung dengan jaringan seperti LAN, WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat diakses oleh komputer client, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari itu, setelah selesai pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.

Keamanan level 3 : information security, keamanan yang terkadang disepelekan oleh admin seperti meninggalkan password di kertas atau memberikan password kepada teman, makan bisa menjadi suatu hal yang sangat fatal karena dapat disalahgunakan.

Keamanan level 4 : merupakan keamanan yang mencakup keseluruhan dari sistem komputer. Apabila level 1-3 sudah dijalankan dengan baik maka level 4 sudah terpenuhi. Namun tidak menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.

 

  

Tidak ada komentar:

Posting Komentar

Tugas Perkuliahan 13 - Kriptografi Vignere Cipher

  ---------------------------------------------------------------------------------------------------------------------   Perkuliahan ...