Sunday, April 1, 2018

Makalah IT (Keamanan Komputer)


BAB I
PENDAHULUAN

    1.1.  Latar Belakang

Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalah gunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

      1.2.    Rumusan Masalah

Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan

      1.3.    Tujuan

Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.

Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah - masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah tersebut. 


      1.4.    Manfaat

Pembahasan makalah dengan judul “KEAMANAN KOMPUTER” (Penanggulangan Kejahatan Dunia Maya) ini mempunyai tujuan untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Makalah ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut seperti penggunaan antivirus dan antispyware, update farewall and operating system, pengamanan saat browsing, pemeriksaan saat mengunduh data.

BAB II
LANDASAN TEORI


      2.1.  Penanggulangan Kejahatan  Dunia Maya (Keamanan Komputer)
Penanggulangan kejahatan di dunia maya atau yang biasa dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Penanggulangan kejahatan memiliki 6 tujuan, yaitu:
   1. Privacy / Confidentiality
a.  Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.  Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-   mail                             seorang pemakai (user) tidak boleh dibaca oleh administrator.
      c.  Confidentiality : berhubungan dengan data yang diberikan ke pihak lain                untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
      d.    Bentuk Serangan : usaha penyadapan (dengan program sniffer).
      e.  Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan                                                 confidentiality adalah dengan menggunakan teknologi kriptografi.
   2. Integrity
        a.  Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
         b.     Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

        3. Authentication
        a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
        b.   Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan  teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
        c. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

         4. Availability
         a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
        b.  mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat elektroniknya atau kesulitan mengakses surat elektoniknya.

 

5. Access Control

a. Defenisi : cara pengaturan akses kepada informasi.  berhubungan dengan  masalah authentication dan juga privacy
      b. Metode : menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lain.

6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.
Penanggulangan kejahatan di dunia maya memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia maya memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk penanggulangan kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.



BAB III
P E M B A H A S A N
3.1. Munculnya Kejahatan Komputer
Penyebab meningkatnya kejahatan komputer :
  1. Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
  2. Server tersentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus ditangani.
  3. Transisi dari satu vendor ke vendor lain, contohnya sistem operasi yang berubah-ubah.
  4. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba membongkar sistem yang digunakan ataupun milik orang lain.
  5. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer dengan cara men-download dari internet contoh program SATAN (Security Administrator Tool for Analyzing Network) yang hanya membutuhkan browser web untuk menjalankannya. Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut script kiddie.
  6. Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer dikarenakan hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu.
  7. Semakin kompleks sistem yang digunakan, maka semakin besar probabilitas kejahatan terjadi.
  8. Terjadi lubang keamanan yang disebabkan kesalahan pemrograman (bugs).
  9. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan internet.

3.2. Aspek-aspek Keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. Aspek keamanan komputer meliputi hal-hal seperti berikut ini :
  Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
  Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
  Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
  Availability, yaitu aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
  Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

3.3. Konsep Keamanan
·         Tujuan / syarat keamanan komputer:
      Kerahasiaan (secrecy)
            suatu komputer dikatakan aman jika suatu data atau informasi hanya dapat  dibaca oleh pihak yang telah diberi hak akses.
      Integritas (integrity)
            suatu komputer dikatakan aman jika data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
      Ketersediaan (availability)
            suatu komputer dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
  Lingkup keamanan :
      Pengamanan secara fisik
      Pengamanan akses
      Pengamanan data
      Pengamanan komunikasi jaringan


3.4. Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
  1. Interruption merupakan suatu bentuk ancaman terhadap availability.
 
  1. Interception merupakan suatu bentuk ancaman terhadap secrecy.
  1. Modification merupakan suatu bentuk ancaman terhadap integrity.
  1. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity.

3.5. Program Perusak Atau Pengganggu
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan sebagai berikut:
  Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer.
  Chameleons
Program yang diselundupkan/disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
  Logic Bomb
Bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
  Trojan Horse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.
  Virus
Program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.
  Worm
      Program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

3.6. Ancaman Keamanan Komputer
Menurut David Icove, berdasarkan lubang atau celah keamanan, keamanan dapat diklasifikasikan menjadi 4 yaitu:
  1. Keamanan yang bersifat fisik (Physical Security).
  2. Keamanan yang berhubungan dengan orang (Person Security).
  3. Keamanan dari data dan media serta teknik komunikasi (Communications).
  4. Keamanan dalam operasi.
Sedangkan datangnya ancaman keamanan  pada komputer bisa terjadi karena :
  1. serangan dari dalam atau lokal komputer (local attack).
  2. karena melakukan akses ke Internet.
  3. karena adanya serangan hacker (Hacker Attack).

3.7. Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi.


BAB IV

KESIMPULAN DAN SARAN

4.1. Kesimpulan

Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat pada makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga memberikan dampak negatif  bagi para penggunanya. Kejahatan komputer akan terus meningkat seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan komputer  akan semakin meningkat disebabkan oleh beberapa faktor seperti :
1.      Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
2.      Desentralisasi server.
3.      Transisi dari single vendor ke multi vendor.
4.      Meningkatnya kemampuan pemakai (user).
5.      Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
6.      Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
7.      Berhubungan dengan internet.

4.2. Saran

Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).

Untuk itu maka setiap user atau instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.



DAFTAR PUSTAKA
Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).

10 comments:

  1. terimakasih kak, blognya sangat membantu :)

    salam kenal kak nama saya Aas Santriya dari ISB Atma Luhur

    ReplyDelete
  2. This comment has been removed by the author.

    ReplyDelete
  3. keren kak terima kasih atas informasinya
    salam chris febriyana zamri dari ISB Atma Luhur

    ReplyDelete
  4. Terimakasih atas informasinya semoga bisa bermanfaat dan menambah wawasan bagi saya dan orang banyak. sukses selalu.
    perkenalkan saya Rinanda Eka Yarizki
    jangan lupa buat mampir ke website kampus saya
    ISB Atma Luhur

    ReplyDelete
  5. Makasih kak berkat makalah kakak ini saya jadi lebih paham.
    Kenalkan nama saya helliza anriyani dari ISB Atmaluhur

    ReplyDelete
  6. mksih min menambah ilmu pengetahuan saya mnegenai keamnan kmputer. jangan sungkan mampir ke website kampus saya Deska Endriani di ISB Atmaluhur

    ReplyDelete
  7. terimakasih kak atas informasi yang sangat bermanfaat ini kak

    hay kak perkenalkan saya Nursuci Aprilianiza ISB Atma Luhur

    ReplyDelete
  8. Terimakasih kak informasinya sangat bermanfaat.sukses selalu ya kak.
    Perkenalkan nama saya zulfa dari ISB AtmaLuhur

    ReplyDelete
  9. Terimakasih kak sangat bermanfaat sekali .. perkenalkan nama saya Nopita karta sapitri dari ISB Atma Luhur

    ReplyDelete

Makalah IT (Mengenal Borland C++)

BAB I PENDAHULUAN 1.1          Latar Belakang Dewasa ini perkembangan teknologi informasi sangatlah pesat, apalagi dalam penggunaan ...