Nama : Fira Febriyanti
Kelas : 3IA02
NPM : 50420498
SISTEM KEAMANAN KOMPUTER
Komunikasi
Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Yang dihasilkan dari proses komunikasi tentunya adalah akan mendapatkan Informasi.
Proses Komunikasi Menurut Para Ahli
1. Model Komunikasi Aristoteles
Model komunikasi Aristoteles merupakan model komunikasi pertama dan merupakan model komunikasi yang diterima secara luas diantara model komunikasi lainnya. Model ini memiliki lima elemen, yaitu speaker, speech, occasion, audience, dan effect. Yang dihasilkan dari proses komunikasi tentunya adalah akan mendapatkan Informasi.
Proses komunikasi menurut Aristoteles dimulai dari pembicara (speaker) yang mengutarakan pesan (speech) dalam suatu situasi (occasion) kepada khalayak (audience) yang kemudian menimbulkan dampak atau pengaruh (effect).
2. Model Komunikasi Lasswell
Harold D. Lasswell (1948) mengembangkan model komunikasi yang dikenal dengan model komunikasi Lasswell. Model komunikasi Lasswell berupa model komunikasi linear atau model komunikasi satu arah.
Proses komunikasi menurut Lasswell dimulai dari pengirim pesan (sender) yang menyampaikan pesan (message) melalui media (medium) yang diterima oleh penerima pesan (receiver) yang kemudian menciptakan umpan balik (feedback) yang diberikan penerima pesan kepada pengirim pesan.
3. Model Komunikasi Schramm
Model Komunikasi Schramm dikenalkan oleh Wilbur Schramm (1954) yang menggambarkan proses komunikasi berlangsung secara dua arah baik pengirim pesan atau penerima pesan dapat berganti peran dalam mengirim dan menerima pesan. Pesan dikirimkan setelah proses encoding karenanya pengirim pesan juga disebut dengan Encoder. Sementara itu, penerima pesan atau receiver disebut juga dengan decoder karena pesan yang telah di-encode oleh pengirim pesan kemudian mengalami proses decoding yang dilakukan oleh penerima pesan atau receiver.
Proses komunikasi menurut Schramm dimulai dari pengirim pesan (encoder) yang mengirim pesan (message) kepada penerima pesan (decoder) yang kemudian secara bergantian mengirim pesan kepada pengirim pesan pertama.
Aspek-Aspek Keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. Aspek keamanan komputer meliputi hal-hal seperti berikut ini :- Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
- Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
- Availability, yaitu aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
- Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Bentuk – bentuk dasar security attack :
1. Interuption (interupsi)
Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
2. Interception (pengalihan)
Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
3. Modification (pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
4. Fabrication (produksi - pemalsuan)
Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
Etika dalam Keamanan Komputer meliputi 4 hal, yaitu :
Hal yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.
Privasi fisik : hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik).
Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : Copyright, Paten, Trade secret.
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
Kaitan antara keamanan komputer dan etika dapat dilihat dalam prinsip etika yang melarang orang untuk menyerang privasi orang lain dengan mendapatkan akses tidak sah ke file pribadi mereka dan informasi pribadi lainnya. Perkembangan teknologi menyebabkan kemajuan teknologi. Ini telah diterjemahkan ke peningkatan jenis tindakan yang dapat dilakukan dengan komputer dan gadget terkait lainnya. Sayangnya, pertumbuhan ini juga telah meningkatkan cara orang yang tidak bermoral dapat memperoleh akses ke file pribadi dan informasi orang lain. Pelanggaran etika semacam itu merupakan kompromi terhadap keamanan komputer.
Kriptografi
Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi.
Algoritma kriptografi
1. Berdasarkan jenis kunci yang digunakan :
a. Algoritma Simetris
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
- Kelebihan algoritma simetris :
Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time.
- Kelemahan algoritma simetris :
Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
b. Algoritma Asimetris
Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
2. Berdasarkan besar data yang diolah :
a. Algoritma Block Cipher
algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
b. Algoritma Stream Cipher
algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.
Program Jahat
Program Jahat menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi.
Jenis-Jenis Program Jahat
1. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.
3. Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai memori komputer menjadi penuh dan sistem ini menjadi macet.
4. Trapdoor
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
5. Trojan Horse
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
6. Worm
- Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
7. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
8. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Yang Perlu diamankan dalam Komputer
- Perangkat Keras
- Perangkat Lunak (Sistem Operasi dan Aplikasi)
- Perangkat Jaringan dan Komunikasi Data
Contoh Keamanan Komputer :
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di antara internal pribadi organisasi jaringan dan jaringan eksternal yang tidak dipercaya, seperti Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari jaringan perusahaan dari sisa jaringan.
- Intrusion Detection System
vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang mencurigakan untuk mengakses file dan basis data. Bernama Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus menerus. Sistem menghasilkan alarm jika ditemukan peristiwa yang mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang mengindikasikan metode serangan komputer yang dikenal seperti kata sandi buruk, memeriksa untuk melihat apakah file penting telah dihapus atau dimodifikasi, dan mengirimkan peringatan vandalisme atau kesalahan administrasi sistem. Alat deteksi intrusi juga dapat disesuaikan untuk mematikan bagian jaringan yang sangat sensitif jika menerima lalu lintas yang tidak sah.
- Software Antivirus dan Anti Spyware
Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan menghapus malware, termasuk virus komputer, worm komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus harus terus diperbarui. Meski begitu itu tidak selalu efektif karena beberapa malware bisa menghindari deteksi antivirus. Organisasi perlu menggunakan deteksi malware tambahan alat untuk perlindungan yang lebih baik.
Ancaman-Ancaman
Keamanan Fisik (Hardware)
- Hubung singkat jalur rangkaian MB
- Kenaikan Suhu Komputer
- Tegangan Yang Tidak stabil
- Kerusakan Akibat Listrik Statis
Keamanan Sistem Software
- Pengamanan Sistem Operasi
- Pengamanan Sistem Basis Data
- Pengamanan Program Aplikasi
Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Komentar
Posting Komentar