Minggu, 07 Desember 2014

TUGAS PTI 8


assalamualaikum wr. wb
ya kesempatan kali ini saya akan menposting tugas Pengantar TI terakhir tentang "KEAMANAN SISTEM INFORMASI" tidak terasa 1 semester cepat berlalu, baik langsung saja kita bahas bersama




Ø Keamanan Komputer 


atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurityatau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya 
sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistemkarena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.


Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

 Ø Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.    Availability
2.    Confidentiality
3.    Data Integrity
4.    Control
5.    Audit
Tujuan Keamanan Komputer dalam CASIFO:
·         Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
·         Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
·         Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.


Ø Metode                                                     
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.    Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.    Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
3.    Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.  Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.    Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

  Ø Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

1.Virus e-mail


Sebuah virus e-mail adalah kode komputer dikirimkan kepada Anda sebagai e-mail catatan lampiran yang, jika diaktifkan, akan menyebabkan beberapa efek tak terduga dan biasanya berbahaya, seperti menghancurkan file tertentu pada hard disk dan menyebabkan lampiran yang akan remailed untuk semua orang dalam buku alamat Anda. Meski bukan satu-satunya jenis komputer virus , virus e-mail adalah yang paling dikenal dan tidak diragukan lagi menyebabkan kerugian terbesar waktu dan uang secara keseluruhan.

2. Trojan


Apa itu trojan? sebuah pertanyaan yang sering ditanyakan oleh para pengguna komputer. Trojan awalnya berasal dari istilah trojan horse yang di ambil dari kisah zaman yunani yang menggunakan kuda troya sebagai teknik menyusup kedalam benteng pertahanan musuh. Dalam bidang keamanan komputer trojan adalah perangkat lunak atau software yang tersusun dari kode-kode malicious yang dapat merusah sistem sebuah jaringan komputer.
Cara kerja trojan sangat berbeda dengan perangkat lunas perusak lainnya seperti virus komputer ataupun worm. Trojan yang memiliki fungsi dan tujuan mendapatkan informasi-informasi penting yang terdapat pada target komputer yang terinfeksi lebih cenderung bersifat tersembunyi atau stealth. Sedangkan virus ataupun worm lebih agresif dan terbuka dalam melakukan penyerangan dan perusakan pada target korban. Jenis trojan sendiri terbagi dalam beberapa bagian. semua bagian memiliki cara kerja masing-masing sesuai dengan tujuan dari trojan tersebut.
Trojan memiliki konsep penyebaran yang hampir sama dengan beberapa perangkat perusak lainnya. Trojan menyebar melalui link-link ilegal yang tersebar di penjuru internet, selain itu trojan juga kerap menyebar melalui file-file download yang bersifat ilegal. Penyebaran file dan link ini biasanya melalui forum-forum, email atau sosial media.

3.Backdoor

Pengertian BackDoor secara harafiah adalah pintu belakang, kalau di dalam dunia IT BackDoor adalah sebuah program yang ditaruh didalam suatu aplikasi.
Ada beberapa manfaat BackDoor ini untuk pihak yang menggunakan nya antara lain :
1. Untuk mengontrol komputer/gadget korban
2. Untuk melakukan penyadapan komputer/gadget korban


Cara-cara BackDoor bisa melalui berbagai macam cara antara lain :
1. Korporasi besar bisa menanam BackDoor tersebut di dalam Operating System atau aplikasi yang mereka buat dan jual ke pasaran.
2. Perserorangan bisa melalui cara mengirimkan email yang berisi attachment foto/file yang didalamnya telah ditaruh backdoor, jadi begitu file tersebut di klik maka backdoor tersebut akan langsung di aktif di dalam komputer korban dan tinggal tunggu perintah dari pemilik backdoor

Hal-hal negatif yang mungkin dapat dilakukan oleh pemilik backdoor adalah :
1. Menulis sms/email negatif terhadap pihak lain, jadi seakan-akan yang menulis kita, padahal sms/email tersebut ditulis oleh pemilik backdoor.
2. Data kita diambil oleh pemilik backdoor.


4.Worms



Worm adalah sebuah program komputer salah satu malware. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive lokal, jaringan, email, atauInternet. Program ini menggunakan jaringan komputer untuk mengirimkan salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi tanpa sepengetahuan pengguna.  tujuan utama Worm adalah untuk mereproduksi, tidak seperti virus yang mencoba untuk menginfeksi, tapi menyalin kode embed ke dalam, file lainnya. Hal ini disebabkan oleh kelemahan keamanan pada komputer target. Worm tidak menginfeksi file atau memodifikasi file melainkan menimbulkan kerugian pada jaringan karena worm akan mengkonsumsi bandwith jaringan, sehingga mengakibatkan speed Internet lambat.
Jenis worm yang paling umum adalah worm email. Sesuai dengan jenisnya, worm email tidak menulari file lainnya seperti halnya virus tetapi mereka hanya membuat salinan dirinya berulang-ulang. worm email melakukan ini melalui email, dengan mengirimkan diri ke alamat email yang ditemukan pada sistem pengguna yang terinfeksi.
Email worm bisa menyebar secara global dalam beberapa saat dengan menggunakan taktik sederhana. Bayangkan bila email seorang yang terinfeksi dan memiliki dua puluh alamat email yang ditemukan pada sistem-nya. Maka worm akan mengirim salinan dirinya ke alamat tersebut. Jika salah satu email penerima terinfeksi, mereka juga tidak sadar akan menyebarkan salinan worm kepada teman-teman, kolega, dan rekan bisnis yang alamat email terdapat pada email mereka.

5.  Blended threats


Adalah mengeksploitasi yang menggabungkan unsur beberapa jenis malware dan biasanya menggunakan beberapa vektor serangan untuk meningkatkan keparahan kerusakan dan kecepatan penularan.Nimda ,
CodeRed, Bugbear dan Conficker adalah beberapa contoh terkenal. Meskipun mereka dapat diidentifikasi sebagai virus, 

worm atau trojan horse, kebanyakan eksploitasi saat ini ancaman dicampur.


6. Time Bomb


Dalam komputer software , bom waktu mengacu pada komputer Program yang telah ditulis sehingga akan berhenti berfungsi setelah tanggal atau waktu yang telah ditentukan tercapai. Istilah "bom waktu" tidak mengacu pada program yang berhenti berfungsi jumlah tertentu hari setelah diinstal; sebaliknya, istilah " trialware "berlaku. Bom waktu yang umum digunakan dalam beta (pre-release) perangkat lunak saat produsen software tidak ingin versi beta yang digunakan setelah tanggal rilis final. Salah satu contoh software bom waktu akan Microsoft Windows Vista Beta 2 , yang diprogram untuk berakhir pada 31 Mei 2007. Batasan waktu pada perangkat lunak bom waktu biasanya tidak seperti berat ditegakkan karena mereka pada software trial , karena waktu software bom biasanya tidak menerapkan jam aman fungsi.

7.Spyware


Pengertian Spyware adalah software atau perangkat lunak yang dapat menginstal sendiri dalam system komputer untuk mencuri data atau memantau pengguna komputer tersebut. Sebenarnya spyware dibuat oleh perusahaan resmi untuk layanan khusus. Tetapi saat ini banyak orang yang iseng memanfaatkan kelemahan dari browser internet untuk berbuat jahil, oleh karena itu sekarang banyak yang menganggap spyware adalah program jahat.
Spyware berbeda dengan virus atau worm, jika virus untuk merusak system, sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita melambat.
Untuk mengatasi spyware sobat dapat lakukan hal berikut ini:
  • Menginstal anti virus dan selalu mengupdatenya
  • Memasang atau install anti spyware
  • Hindari situs-situs porno atau crack.
  • Jika ada yang mau menambahkan silahkan di komentar

8.Adware
Adware (advertising-supported software) adalah salah satu tipe malware yang bersifat advertising. Seperti namanya, adware adalah setiap software yang mengandung iklan/otomatis memunculkan iklan. Iklan-iklan tersebut biasanya berupa pop-up, muncul pada saat kita melakukan instalasi, ataupun selalu ada pada user-interface program tersebut. Adware sifatnya agak kurang berbahaya, dan sering berada pada berbagai program gratisan. Misalnya saja iklan-iklan yang terdapat pada Windows Live Messenger atau Yahoo! Messenger, itu adalah adware. Program-program offline yang kita download juga biasanya mengandung adware dan akan menampilkan iklan pada user-interface.

9.Stealware


Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7 menggambarkan bagaimana stealware dapat bekerja.

Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi sebagai akibat dari menggunakan penyedia layanan internet lokal untuk mengakses situs Web. Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh internasional. Hasilnya adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh seperti Chad, Madagaskar, atau negara-negara lain, dan pengguna komputer dapat ditagih untuk panggilan internasional.
Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau memungkinkan informasi untuk di-download. Namun, jendela pop-up dengan disclaimer akan muncul. Disclaimer biasanya mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web. Ini mungkin berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih untuk men-download, pengguna harus siap untuk menerima tagihan telepon dengan biaya tol internasional yang tinggi. Ada juga mungkin biaya dari perusahaan nontelecommunications yang menyediakan layanan penagihan ke situs web yang bersangkutan.



sekian pembahasan dari saya, kalau ada kekurangan dan kelemahan saya mohon maaf karena masih dalam proses pembelajaran...

terimakasih sudah membaca...

DAFTAR PUSTAKA





Tidak ada komentar:

Posting Komentar

Slider(Do not Edit Here!)

Wikipedia

Hasil penelusuran

Popular Posts