Rabu, 28 Oktober 2020

STEGANOGRAFI

    Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

Sejarah Penggunaan Steganografi 

    Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.

Perbedaan Steganografi dengan Kriptografi 

Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.

Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.

Salah satu keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Gambar berikut ini menggambarkan ilustrasi perbedaan steganografi dengan kriptografi.

Perbedaan Steganografi dengan Kriptografi

Tujuan Steganografi

Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.

Pada steganografi cara ini sangat berguna jika digunakan pada  komputer karena banyak format yang berkas digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang digunakan di antaranya:
Format image : gif, bitmap (bmp), jpeg, pcx, dll.
Format audio : voc, wav, mp3, dll.
Format lain : html, teks file, pdf, dll.

Manfaat Steganografi

Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi juga dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking finger printing. Steganografi juga dapat digunakan sebagai pengganti hash. Dan yang terutama, seperti disebutkan sebelumnya, steganografi dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya, steganografi juga dapat digunakan untuk mencuri data yang disembunyikan pada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa ada yang curiga. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain. Sehubungan dengan keamanan sistem informasi, steganografi hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. Steganografi lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganography dapat digunakan bersama dengan enkripsi. Windows dan Unix juga menggunakan steganografi dalam mengimplementasikan hidden directory Munir, 2004.

Metode Steganografi
Berikut ini terdapat beberapa metode steganografi, terdiri atas:

Least Significant Bit (LSB)
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

Stegonosistem


Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Senin, 19 Oktober 2020

KRIPTOGRAFI


Pengertian

    Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

Sejarah Kriptografi

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Tujuan Kriptografi

Kriptografi bertujuan untuk memberikan layanan informasi (yang dinamakan juga sebagai aspek-aspek keamanan informasi), yaitu:

1) Kerahasiaan (kerahasiaan) 

merupakan layanan yang melayani untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2. Data Integritas (Integritas)

Integritas data hubungan dengan data keaslian atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirim masih asli atau sama dengan yang dikirim oleh pengirim pesan dengan yang diterima oleh penerima pesan.

3. Autentikasi (Otentikasi)

Autentikasi merupakan salah satu dari aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar-benar dari pengirim pesan yang kita pesan dari pesannya.

4. Non Repudiasi (Non Repudiation)

Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan.

5. Pertukaran Kunci (Pertukaran Kunci)

Key e xchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada.

Proses Kriptografi

Penelitian ini bertujuan untuk melihat proses enkripsi dan dekripsi pada super enkripsi. Hasil penelitian adalah:

1. Pada proses enkripsi pesan dengan menggunakan metode enkripsi ada dua tahap pengerjaan. Pesan asli (teks biasa), yaitu “P”, setiap karakternya masuk kedalam tabel konversi. Kunci yang digunakan untuk mengenkripsi pesan yaitu “K”. Selanjutnya melakukan proses enkripsi menggunakan caesar cipher (metode kaisar), setelah diperoleh hasil dari proses substitusi dengan caesar cipher menggunakan persamaan c≡ (p + k) mod kemudian dienkripsi kembali dengan teknik transposisi menggunakan transpose matriks. Sehingga didapatkan pesan sandi (ciphertext) yaitu “C”

2. Untuk mendapatkan pesan asli (plaintext), terlebih dahulu mencari kunci yang digunakan untuk proses dekripsi dan menemukan “K”, kemudian melakukan proses dekripsi pada pesan yang sudah disandikan (ciphertext) “C” menggunakan teknik substitusi dengan persamaan p≡ (ck) mod n. Setelah diperoleh hasil dari teknik substitusi, didekripsi kembali menggunakan teknik transposisi dengan transpose matriks. Sehingga diperoleh pesan asli (plaintext) yaitu “P”.

Penelitian selanjutnya diharapkan untuk menggunakan kombinasi lain untuk metode super enkripsi serta menggunakan algoritma untuk mendapatkan hasil yang lebih akurat.

Kunci Pada Algoritma Kriptografi

1. Stream Cipher

    Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yag dalam hal ini rangkaian rangkaian bit dienkripsikan / dideskripsikan bit per bit. Stream Chiper atau Stream Encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR setiap bit plainteks dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama transisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat ditempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan.

2. Block Cipher

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya.

Misalnya panjang blok adalah 64 bit, maka itu algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII)

Rangkaian Bit

Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok.

Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi

1001 1101 0110

Kriptografi Hibrid

Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.

Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.

proses kerja kriptografi Hibrid adalah sebagai berikut

1. Data / plain text dienkripsi dengan algoritma tertentu hingga mendapat chiper text

2. Chiper text tersebut dikirimkan ke tujuan

3. Chiper text didekripsi ulang menjadi data yang bisa dibaca oleh manusia


TEKNIK DASAR KRIPTOGRAFI

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :

1. Substitusi

2. Blocking

3. Permutasi

4. Ekspansi

5. Pemampatan

Penjelasannya :

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Senin, 12 Oktober 2020

Malware

    Malware merupakan sesuatu yang harus diwaspadai bagi pengguna yang aktifitas sehari-harinya tidak terlepas dari komputer atau jaringan internet.

Apalagi saat ini setiap pekerjaan banyak yang membutuhkan komputer dan jaringan internet yang dapat diakses oleh semua orang. Tentu saja hal ini cukup membahayakan jika seluruh data penting terdapat di perangkat komputer atau terhubung dengan internet.

Apa itu Malware?

    Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat malware.

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.


Jenis Malware komputer

Worm

Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh.

Virus ini dapat menggandakan diri dengan cepat dan dapat membuat file acak tak berguna pada komputer. Hal inilah yang menyebabkan memori dan hardisk akan penuh dengan virus ini.

Virus worm ini dapat menginfeksi komputer yang menggunakan email dan terhubung dalam jaringan internet, hal ini sama dengan yang dilakukan oleh virus Trojan.

Trojan

Jenis virus komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer. Sama halnya dengan virus Worm, virus Trojan ini biasa muncul melalui jaringan internet dan juga email yang diterima oleh pengguna serta data pribadi yang tidak di-password.

Tujuan dari Trojan adalah memperoleh informasi dari target seperti password, kebiasaan user yang tercatat dalam system log, data, dan mengendalikan target.

Backdoor

Backdoor merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game.

Backdoor merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan seperti melalui proses logon atau proses autentikasi lainnya.

Spyware

Spyware merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi. Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan banyak iklab kepada pengguna.

Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya karena tidak melakukan pencurian data, spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya.

Spyware dapat menimbulkan kerugian seperti pencurian data, tambahan biaya internet dan membuat koneksi internet semakin lambat.

Rogue

Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan jenis virus lain.

Rootkit

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.

Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

Web Scripting Virus

Web Scripting merupakan sebuah kode program yang dipakai untuk mengoperasikan konten yang terdapat dalam sebuah website. Namun virus ini sering muncul saat sebuah komputer terhubung dengan internet dan mengganggu program-program yang ada pada komputer. Sehingga inilah yang membuat Web Scripting digolongkan sebagai virus.

Multipartite Virus

Virus ini bersembunyi di dalam RAM yang tentunya dapat menginfeksi sistem operasi pada program tertentu. Jika tidak segera diatasi, maka virus ini akan merambah pada bagian hardisk. Multipartite virus ini memiliki kemampuan menyerang komputermu dengan sangat cepat. Hal ini dinilai akan sangat membahayakan kesehatan RAM dan juga hardisk komputer. Efek yang ditimbulkan bila komputermu terdapat Multipartite virus ialah secara otomatis akan memformat hardisk sehingga membuat beberapa aplikasi tidak dapat dibuka.

Memory Resident Virus

Seperti namanya, Memory Resident Virus merupakan salah satu dari virus yang diciptakan untuk menginfeksi memori RAM. Efek yang ditimbulkan dari virus ini ialah akan membuat kinerja komputer sangat lambat dan menginfeksi program-program komputer.

Jenis virus ini akan secara otomatis aktif saat kondisi komputer dinyalakan. Keberadaan virus ini akan membuat kinerja program pada komputer bekerja tidak normal. Untuk mengatasi Memory Resident Virus ini, Anda hanya perlu menggunakan antivirus seperti Avast, Smadav, Avira ataupun antivirus sejenisnya.

FAT Virus

FAT Virus atau File Allocation Table merupakan virus yang mampu merusak file-file tertentu. Virus ini biasa bersembunyi di tempat penyimpanan data pribadi. Kemampuan dari virus ini ialah dapat menyembunyikan file penting, seolah-olah file tersebut hilang atau terhapus.

Directory Virus

Virus ini merupakan jenis virus yang dapat menginfeksi file berekstensi .exe. File yang memiliki ekstensi tersebut akan hilang ataupun error tanpa alasan saat sedang atau akan dioperasikan. Saat sistem kerja pada file berformat .exe ini bekerja, maka Directory Virus ini pun akan aktif dan dapat menginfeksi file lainnya.

Jika virus ini sudah mulai menyebar, maka kemungkinan komputer akan melambat dan banyak program yang tidak dapat dibuka. Directory virus ini sendiri tidak akan mempan jika hanya dibersihkan atau melakukan scan secara rutin menggunakan antivirus yang biasa digunakan. Salah satu caranya ialah dengan menginstal ulang sistem operasi pada komputer serta mengformat hardisk pada komputermu.

Companion Virus

Companion virus merupakan jenis virus komputer yang dapat mengganggu data-data pribadi pemilik komputer. Virus jenis ini akan bersembunyi di dalam hardisk serta sulit untuk mendeteksinya. Kemampuan Companion virus ialah merusak format data menjadi format data palsu dengan .com ataupun .Apk. Virus ini biasanya berkumpul dengan file yang baru dibuat. Cara mengatasi jenis virus komputer ini pun hanya bisa dicegah dengan menginstal dan membersihkan secara rutin dengan antivirus.


Cara Mencegah & Mengatasi Malware

Mencegah Masuknya Virus, Malware, dan Adware pada PC Windows 7, 8, 9, 10. Setiap pemiliki dan pengguna Laptop biasanya sangat takut sekali dengan yang namanya Virus. Apalagi kalau orang awam, sedikit – sedikit bilang komputer error atau rusak terkena Virus.

Bahkan sampai tidak boleh di colokin Flashdisk orang lain karena takut ada virus masuk ke Laptop yang dimilikinya.

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus Komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.

Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.

Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux / GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras. 

Cara Mencegah Masuk-nya Virus Pada Komputer Windows

Kita sebagai pengguna Laptop dengan operating system Windows, tentu tidak ingin adanya Virus merusak File yang tersimpan pada harddisk, terutama Virus Shortcut yang sering kali hadir menjumpai Flashdisk teman – teman anda dan pada akhirnya malah merusak semua dokumen yang anda miliki.

Secara alamiah virus pasti harus di cegah, dan pada perangkat teknologi seperti Laptop virus juga harus di cegah pula, terutama virus seperti Worm, Trojan, Backdoor, Spyware, Rogue, Rootkit, Polymorphic virus, dan Metamorphic virus.

Jenis virus yang saya sebutkan tersebut sangat mudah untuk masuk ke komputer atau laptop, maka dari itu, anda harus mencegahnya. Bagaimana caranya? 

1. Waspada Terhadap Media Penyimpanan

Virus paling banyak masuk pada media penyimpanan seperti Flashdisk ataupun Memori Card. Waspada-lah pada kedua media penyimpanan removable tersebut.

Jika misalnya Laptop anda di tancapin dengan Flashdisk teman anda, pastikan anda scan penuh dengan antivirus terbaik. Jangan hanya mengandalkan antivirus lokal seperti Smadav, karena itu hanyalah antivirus gratisan yang tidak cukup baik.

2. Jangan Mendownload Sofware Sembarangan

Dari beberapa sumber yang saya dapatkan, komputer atau laptop yang sering digunakan untuk mengakses internet memiliki resiko tinggi terkena Virus. Berbeda dengan komputer yang jarang digunakan untuk mengakses Internet. Virus yang biasanya masuk melalui Internet yakni Worm, Trojan, dan malware.

Untuk menghindari resiko terkena virus, alangkah baiknya anda mengunduh file ataupun software dari situs terpercaya atau bisa langsung mengunduh software dari situs resmi.

3. Lakukan Scanning Pada Laptop Anda Secara Berkala

Anda bisa scanning komputer anda secara rutin minimal satu bulan sekali. Hal ini bisa menjadi cara terbaik mencegah infeksi virus pada dokumen – dokumen penting anda. Kita tidak pernah tahu kapan virus masuk pada laptop, bisa melalui Flahdisk teman dan bisa juga melalui internet.

4. Usahakan Selalu Update Program Antivirus

Untuk mendapatkan informasi terbaru dari Virus – Virus yang telah muncul di Internet, usahakan anda selalu meng-update antivirus, bisa sehari sekali atau seminggu sekali. Hal ini bertujuan supaya Antivirus anda mendapatkan tambahan daftar virus dan fitur terbaru dari program antivirus itu sendiri.

5. Pastikan Firewall Dalam Keadaan Aktif

Firewall bisa menjadi dinding atau tembok penghalang saat adanya virus, hacker, ataupun malware yang ingin menyerang komputer kita. Secara otomatis, firewall akan memblokir semua hal mencurigakan yang masuk ke komputer melalui media jaringan Internet.

Dan Firewall juga selalu melindungi kita saat kita sedang Browsing mencari informasi – informasi yang kita butuhkan.

6. Kompress File Penting Anda Dalam Bentuk ZIP atau RAR

Jika misalnya anda memiliki file yang sangat penting untuk anda jaga, alangkah baiknya anda melakukan Backup pada file yang anda miliki tersebut. Hal ini bertujuan supaya Virus tidak bisa menginveksi Dokumen yang anda miliki.

Sangat jarang ada virus yang bisa merusak file ZIP dan RAR, tapi sebenarnya ada walaupun hanya sedikit.

Tingkatan virus menginveksi file dokumen akan semakin kecil jika anda mengkompres file menjadi RAR dan ZIP. Terlebih lagi, jika anda telah memasang Firewall, tentu Komputer dan laptop anda akan jauh lebih aman.

Senin, 05 Oktober 2020

Sistem Keamanan Jaringan Komputer

 Apa Itu Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.


Gangguan Keamanan Jaringan

Ada beberapa tipe gangguan/ancaman yang sering ditemui pada cyber security.

Interception

Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

Interruption

Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

Fabrication

Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

Modification

Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.


Langkah Upaya keamanan jaringan

Untuk tetap menjaga keamanan sistem jaringan komputer, perlu mengikuti beberapa tips berikut ini:

Gunakan enkripsi pada akses nirkabel

Sudah dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin keamanannya.

Ganti alamat SSID

Jika Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,  Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang tidak bertanggung jawab.

Matikan fitur antarmuka router

Matikan akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk amannya matikan saja fitur ini.

Gunakan antivirus

Pastikan semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang menyebar tanpa bisa Anda ketahui.

Lakukan backup

Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.


Level Keamanan Sistem Komputer

Ada banyak aspek yang perlu perhatikan untuk bisa menjaga sistem keamanan jaringan komputer. Berikut pembahasannya:

Pengamanan secara fisik

Pengamanan secara fisik bisa dilakukan dengan menempatkan perangkat hardware berada dilokasi yang aman dan mudah diawasi. Selain itu gunakan ruangan yang bersih, jika perlu yang memiliki AC agar tidak ada debu dan lembab. Selain itu juga gunakan kunci pengaman khusus agar tidak ada orang yang masuk kecuali yang memiliki kepentingan saja.

Pengamanan akses

Agar tidak terjadi penyalah gunaan akses, maka sebagai seorang administrator Anda harus memberikan akses kepada orang yang berhak saja. Dan jangan lupa untuk membuat username dan password yang unik.

Pengamanan data

Pengamanan data dilakukan dengan membuat hak akses pada setiap user dimana setiap user hanya bisa melakukan akses pada data tertentu sesuai dengan hak akses yang dimilikinya. Untuk data yang sifatnya sensitive Anda bisa menambahkan password agar lebih aman lagi.

Pengamanan komunikasi jaringan

Pengamanan komunikasi jaringan bisa dilakukan dengan mengamankan setiap komunikasi dengan menggunakan kriptografi, dimana data-data yang sensitive bisa dienkripsi agar aman saat proses pengiriman dan penerimaan data.

Web Browser

Pengertian Web Browser

Dengan teknologi ini, semakin banyak orang yang sudah menggunakan internet dalam kehidupan sehari-harinya, termasuk dalam melakukan pekerjaannya.

Terdapat keterkaitan antara web browser dengan internet. Pengertian web browser adalah sebuah software atau aplikasi yang berfungsi untuk menampilkan sesuatu dalam format HTML di dalam jaringan internet.

Sebuah web browser harus terhubung dengan koneksi internet supaya bisa digunakan untuk berselancar / mencari informasi.

Anda harus menggunakan web browser supaya Anda bisa mencari sesuatu di internet. Jika diibaratkan, web browser adalah sebuah jembatan yang menghubungkan Anda dengan tujuan Anda. Jika Anda mau mencari sesuatu di internet harus melalui web browser.

Cara Kerja Web Browser

Setelah kita membahas tentang pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web browser. Cara kerja web browser adalah seperti berikut :

1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).

2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.

3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com

4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.

5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.

6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

Seperti itulah cara kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan kegunaan dari web browser itu sendiri.


Jenis website berdasarkan fungsinya

Sementara berdasarkan fungsi dan kegunaan yang lebih spesifik, jenis-jenis website dibagi lagi menjadi beberapa jenis, berikut daftarnya:

1. Company Profile

Company profile merupakan website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.

Biasanya, website company profile lebih fokus kepada desain tampilan website yang menawan namun informasi yang dibutuhkan pengunjung tetap ditampilkan dengan jelas.

2. E-Commerce

E-Commerce adalah website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. Website E-Commerce memiliki fitur yang bisa menggantikan fungsi pada toko offline seperti menampilkan produk, pengecekan ketersedian produk, pemesanan dan transaksi online.

3. Archive

Website jenis ini digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang. Contohnya adalah Internet Archive yang sejak tahun 1996 telah menyimpan dengan baik miliaran halaman website.

Contoh lainnya adalah Google Groups yang pada awal tahun 2005 telah mengarsip lebih dari 845 juta pesan yang diposting ke grup-grup diskusi online.

4. Dating

Website ini merupakan tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan.

Banyak website yang membebankan biaya tertentu namun ada pula website yang memberikan layanan ini secara gratis. Sebagian besar website dating juga memiliki fungsi sebagai website jejaring sosial.

Bagi Anda yang tertarik menggunakan layanan ini dapat mengaksesnya di eharmony.com dan match.com.

5. Government

Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara. Biasanya website resmi ini juga mengoperasikan website lainnya yang bertujuan untuk memberi informasi mengenai suatu daerah berikut dengan peraturan-peraturan di dalamnya.

Salah satu contoh website pemerintahan yang selalu update saat ini adalah Jakarta.go.id milik Pemprov DKI Jakarta.

6. Entertainment

Jika anda mencari website yang berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi.

Contoh: kapanlagi.com


Komponen Dasar

1. Title

Title adalah judul atau nama dari sebuah halaman web. Letaknya di titlebar browser.

Title Website / judul situs

2. Nama Domain

Nama domain adalah nama alias dari sebuah website. Sebenarnya, nama asli dari setiap website itu berupa IP address yang berupa nomor acak yang unik. Nama domain disewa dari pencatat/registrar domain per tahun. Domain digunakan agar manusia mudah untuk mengingat nama sebuah website. Kadangkala nama domain juga mewakili nama sendiri, nama brand, produk maupun perusahaan.

3. Alamat URL

URL singkatan dari Uniform Resource Locator. Jika sebuah halaman web kita diibaratkan dengan rumah, maka URL ini adalah alamat lengkap rumah kita. Letaknya ada di addressbar browser. Setiap Halaman web memiliki url yang unik dan berbeda. Format URL bermacam-macam. Namun, semuanya selalu diawali dengan nama domain website atau blog tersebut. Alamat Url website

4. Link/tautan

Jika kita ibaratkan lagi bahwa sebuah halaman web adalah rumah, maka link atau tautan ini adalah pintu/gerbang/lorong yang menuju ke halaman lain baik itu yang masih satu web maupun halaman di web yang berbeda.

5. Header

Header adalah bagian atas dari sebuah website. Biasanya berisi nama situs, logo dan deskripsinya. Header berfungsi untuk menampilkan identitas utama dari sebuah situs.

6. Konten/Isi

Konten atau isi sebuah situs berupa informasi dan artikel yang biasanya terletak dibagian tengah. Artikel yang sedang anda baca ini juga adalah bagian dari konten. Konten adalah bagian terpenting dari sebuah blog maupun website.


Bentuk Ancaman pada Web Browser

Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer.

Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.


1)      Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut.

2)      Session hijacking

Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password).

Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal.

3)      Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic.

4)      Hunt

Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5)      Replay

Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Keamanan pada Web Browser

Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

1) Memasang anti spyware pada web browser

2) Menghapus cookies pada web browser

3) Menolak semua cookies untuk masuk

4) Untuk pencegahan phising dan pharming

5) Kenali tanda giveaway yang ada dalam email phising

6) Menginstall software anti phising dan pharming

7) Selalu mengupdate antivirus

8) Menginstall patch keamanan

9) Waspada terhadap email dan pesan instan yang tidak diminta

10) Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar

Selasa, 22 September 2020

 Pertemuan 2




Assalamualaikum...

Salam sejahtera buat kita semua, kali ini kita akan membahas lanjut tentang Keamanan sistem komputer.


Pengertian Komputer

Pemberian nama komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Kenapa bisa demikian? Karena pada mulanya komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.


Penemu Komputer Pertama

Sebelum melangkah ke sejarah perkembangan komputer kamu juga harus tahu siapa penemu komputer pertama kali. Ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.


5 Generasi Komputer

Perkembangan komputer dibagi menjadi 5 generasi yang dimulai sejak tahun 1941. Informasi lengkapnya akan dirangkum pada artikel di bawah ini.

Generasi Pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

Generasi Kedua (1959-1965)

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

Generasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

Generasi Kelima (sekarang dan masa yang akan datang)

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.


Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :

“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.


Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


Langkah-langkah Keamanan Komputer

Aset :“Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”

Analisa Resiko :“Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”

Perlindungan :“Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.

Alat :“Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”

Prioritas :“perlindungan PC secara menyeluruh.”


Bentuk Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.


Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

Kemampuan untuk mendapatkan informasi

Kemampuan untuk memeriksa suatu file

Kemampuan untuk menggandakan diri dan menularkan diri

Kemampuan melakukan manipulasi

Kemampuan untuk menyembunyikan diri.

Mencegah Terjadinya Serangan pada Komputer


Motivasi Penerapan Keamanan Sistem Komputer

Desain sistem: desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Aplikasi yang Dipakai: aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

Manajemen: pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

Manusia (Administrator): manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.


Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 

bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 

keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 

memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

a. Mengelola batas antara bagian manajemen dengan bagian administrasi.

b. Melindungi sumber daya komputer di organisasi.

c. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

d. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

e. Membagi hak akses setiap pengguna.

f. Melindungi kepemilikan informasi.

g. Melindungi penyingkapan data dari pihak yang tidak berwenang.

h. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Senin, 21 September 2020

BlogSpot.com

Pertemuan 1

Assalamualaikum...

salam sejahtera buat kita semua, saya perkenalkan dulu

Nama      : Wahyu Firman Ar-Rasid

NIM         201831022

Jurusan  : T. Informatika

Kampus IT-PLN

Sedangkan Asal Daerah saya di NTB.

Alasan Saya mengambil jurusan IT (Teknik Informatika) yaitu karena Bekerja Di Bidang Industri Kreatif Seorang lulusan teknik informatika tidak hanya bergelut di bidang formal saja, namun juga bisa bekerja di industri kreatif, misalnya dengan menjadi desainer grafis atau bergabung dalam digital agency.

Pengalaman  saya kuliah di jurusan IT ini rasanya cukup menyenangkan bagi saya karna bisa saling berbagi ilmu pengetahuan kepada teman da saling membuka forum-forum kecil.

Sedangkan Motivasi Saya adalah terus berkembang, berkarya dan berkreatif itu yang membuat saya suka dengan IT.

Matakuliah yang saya ambil ini Adalah Keamanan Sistem Komputer mata kuliah wajib untuk semester 5 ini, kami mempelajarinya karna ini berkaitannya dengan sistem keamanan komputer, jika komputer tidak ada sistem keamanan maka mudah sekali di hacker oleh orang.

1. Apa itu Keamanan ?

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain.

Contoh keamanan:

a. Keamanan Sistem Informasi

b. Keamanan Lalu Lintas

c. Keamanan Berkendara

2. Apa itu Sistem ?

sekelompok komponen dan elemen yang digabungkan menjadi 1 untuk menggaapai tujuan tertentu. sistem dari bahas latin(systema) yaitu suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan.

contoh: 

a. akademis untuk kuliah informasi.

b. sistem pemesanan tiket online.

c. sistem sms bangking internet.

3. Apa itu Komputer ?

komputer adalah sekumpulan alat elektronik dimana satu dengan yang lainnya saling bekerja sama terkoordinasi dibawah kontrol program dengan kemampuan dapat menerima data atau input lalu mengolah data tersebut dengan menghasilkan informasi (output).

contoh:

a. Manusia bisa melakukan perkerjaan dengan cepat

b. bisa bikin untuk hiburan

c. dengan adanya komputer bisa belajar tekhnologi

4. Kesimpulan

Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer, ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

5. Sejarah Perkembangan

KEAMANAN SISTEM KOMPUTER

Definisi Keamanan Komputer

Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak (virus komputer), pencurian data dan sebagainya.

Mengapa Keamanan Komputer dibutuhkan….?

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Ada beberapa istilah dalam keamanan komputer yaitu :

Information Based Society

Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Security Hole

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

Kejahatan komputer meningkat karena :

a) Meningkatnya kemampuan pengguna komputer dan internet

b) Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

c) Kurangnya hukum yang mengatur kejahatan komputer.

d) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

e) Meningkatnya aplikasi bisnis yang menggunakan internet.

f) Banyaknya software yang mempunyai kelemahan (bugs).

g) Meningkatnya pengguna komputer dan internet

h) Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.

i) Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Klasifikasi kejahatan computer

a) Keamanan yang bersifat fisik Pencurian Wiretapping atau penyadapan Denial of service

b) Keamanan yang berhubungan dengan dengan orang atau personal

c) Keamanan dari data dan media

d) Keamanan dalam operasi

Aspek

Keamanan Arsitektur dapat didefinisikan sebagai desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan kualitas atribut sistem, di antaranya Privacy/Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), Authentication (Keotentikan), Access Control.

Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya atau dapat disebut merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

STEGANOGRAFI      Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan te...