Selasa, 22 September 2020

 Pertemuan 2




Assalamualaikum...

Salam sejahtera buat kita semua, kali ini kita akan membahas lanjut tentang Keamanan sistem komputer.


Pengertian Komputer

Pemberian nama komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Kenapa bisa demikian? Karena pada mulanya komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.


Penemu Komputer Pertama

Sebelum melangkah ke sejarah perkembangan komputer kamu juga harus tahu siapa penemu komputer pertama kali. Ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.


5 Generasi Komputer

Perkembangan komputer dibagi menjadi 5 generasi yang dimulai sejak tahun 1941. Informasi lengkapnya akan dirangkum pada artikel di bawah ini.

Generasi Pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

Generasi Kedua (1959-1965)

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

Generasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

Generasi Kelima (sekarang dan masa yang akan datang)

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.


Pengertian Keamanan Komputer

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :

“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.


Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


Langkah-langkah Keamanan Komputer

Aset :“Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”

Analisa Resiko :“Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”

Perlindungan :“Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.

Alat :“Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”

Prioritas :“perlindungan PC secara menyeluruh.”


Bentuk Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.


Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

Kemampuan untuk mendapatkan informasi

Kemampuan untuk memeriksa suatu file

Kemampuan untuk menggandakan diri dan menularkan diri

Kemampuan melakukan manipulasi

Kemampuan untuk menyembunyikan diri.

Mencegah Terjadinya Serangan pada Komputer


Motivasi Penerapan Keamanan Sistem Komputer

Desain sistem: desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Aplikasi yang Dipakai: aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

Manajemen: pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

Manusia (Administrator): manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.


Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 

bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 

keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 

memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

a. Mengelola batas antara bagian manajemen dengan bagian administrasi.

b. Melindungi sumber daya komputer di organisasi.

c. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

d. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

e. Membagi hak akses setiap pengguna.

f. Melindungi kepemilikan informasi.

g. Melindungi penyingkapan data dari pihak yang tidak berwenang.

h. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Senin, 21 September 2020

BlogSpot.com

Pertemuan 1

Assalamualaikum...

salam sejahtera buat kita semua, saya perkenalkan dulu

Nama      : Wahyu Firman Ar-Rasid

NIM         201831022

Jurusan  : T. Informatika

Kampus IT-PLN

Sedangkan Asal Daerah saya di NTB.

Alasan Saya mengambil jurusan IT (Teknik Informatika) yaitu karena Bekerja Di Bidang Industri Kreatif Seorang lulusan teknik informatika tidak hanya bergelut di bidang formal saja, namun juga bisa bekerja di industri kreatif, misalnya dengan menjadi desainer grafis atau bergabung dalam digital agency.

Pengalaman  saya kuliah di jurusan IT ini rasanya cukup menyenangkan bagi saya karna bisa saling berbagi ilmu pengetahuan kepada teman da saling membuka forum-forum kecil.

Sedangkan Motivasi Saya adalah terus berkembang, berkarya dan berkreatif itu yang membuat saya suka dengan IT.

Matakuliah yang saya ambil ini Adalah Keamanan Sistem Komputer mata kuliah wajib untuk semester 5 ini, kami mempelajarinya karna ini berkaitannya dengan sistem keamanan komputer, jika komputer tidak ada sistem keamanan maka mudah sekali di hacker oleh orang.

1. Apa itu Keamanan ?

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain.

Contoh keamanan:

a. Keamanan Sistem Informasi

b. Keamanan Lalu Lintas

c. Keamanan Berkendara

2. Apa itu Sistem ?

sekelompok komponen dan elemen yang digabungkan menjadi 1 untuk menggaapai tujuan tertentu. sistem dari bahas latin(systema) yaitu suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan.

contoh: 

a. akademis untuk kuliah informasi.

b. sistem pemesanan tiket online.

c. sistem sms bangking internet.

3. Apa itu Komputer ?

komputer adalah sekumpulan alat elektronik dimana satu dengan yang lainnya saling bekerja sama terkoordinasi dibawah kontrol program dengan kemampuan dapat menerima data atau input lalu mengolah data tersebut dengan menghasilkan informasi (output).

contoh:

a. Manusia bisa melakukan perkerjaan dengan cepat

b. bisa bikin untuk hiburan

c. dengan adanya komputer bisa belajar tekhnologi

4. Kesimpulan

Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer, ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

5. Sejarah Perkembangan

KEAMANAN SISTEM KOMPUTER

Definisi Keamanan Komputer

Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak (virus komputer), pencurian data dan sebagainya.

Mengapa Keamanan Komputer dibutuhkan….?

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Ada beberapa istilah dalam keamanan komputer yaitu :

Information Based Society

Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Security Hole

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

Kejahatan komputer meningkat karena :

a) Meningkatnya kemampuan pengguna komputer dan internet

b) Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

c) Kurangnya hukum yang mengatur kejahatan komputer.

d) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

e) Meningkatnya aplikasi bisnis yang menggunakan internet.

f) Banyaknya software yang mempunyai kelemahan (bugs).

g) Meningkatnya pengguna komputer dan internet

h) Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.

i) Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Klasifikasi kejahatan computer

a) Keamanan yang bersifat fisik Pencurian Wiretapping atau penyadapan Denial of service

b) Keamanan yang berhubungan dengan dengan orang atau personal

c) Keamanan dari data dan media

d) Keamanan dalam operasi

Aspek

Keamanan Arsitektur dapat didefinisikan sebagai desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan kualitas atribut sistem, di antaranya Privacy/Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), Authentication (Keotentikan), Access Control.

Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya atau dapat disebut merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

STEGANOGRAFI      Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan te...