Contoh Makalah Pengamanan Sistem Komputer
Jumat, 22 November 2019
Add Comment
Pengamanan Sistem Komputer adalah salah satu hal yang menjadi pembahasan penting dalam jurusan Teknik Informatika maupun Jurusan lain yang berhubungan dengan Teknologi Informasi, bahkan seringkali menjadi mata kuliah tersendiri agar dapat dibahas lebih mendalam.
Berikut adalah contoh makalah pengamanan sitem kmputer yang dapat kamu jadikan referensi untuk menyusun makalah kamu sendiri, ataupun sekedar menjadi bahan bacaan, namun perlu menjadi catatan bahwa makalah ini sendiri masih jauh dari kesempurnaan. Langsung saja berikut makalahnya.
Contoh Makalah Pengamanan Sistem Komputer
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas makalah ini tepat pada waktunya.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Pengamanan Sistem Komputer bagi para pembaca dan juga bagi penulis.
Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Pengamanan Sistem Komputer bagi para pembaca dan juga bagi penulis.
Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.
Lhokseumawe, 14 Oktober 2019
Penulis
DAFTAR ISI
KATA PENGANTAR i
DAFTAR ISI ii
1 BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
2 BAB II METODOLOGI 3
2.1 Jenis Penelitian 3
2.2 Jenis dan Sumber Data 3
3 BAB III PEMBAHASAN 4
3.1 Konsep Keamanan Komputer 4
3.1.1 Definisi Keamanan Komputer 4
3.1.2 Contoh Persyaratan Keamanan 5
3.1.3 Tantangan Keamanan Komputer 6
3.1.4 Model Keamanan Komputer 7
3.2 Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer 8
3.2.1 Ancaman dan Serangan 8
3.2.2 Ancaman dan Aset 10
3.3 Syarat Keamanan Fungsional pada Keamanan Sistem Komputer 11
3.4 Prinsip-prinsip Desain Keamanan Dasar pada Keamanan Sistem Komputer 12
3.5 Attack Surface dan Attack Trees pada Keamanan Sistem Komputer 13
3.5.1 Attack surface 13
3.5.2 Attack Tree 13
3.6 Strategi Keamanan Komputer 14
4 BAB IV PENUTUP 16
4.1 Kesimpulan 16
DAFTAR PUSTAKA 17
DAFTAR ISI ii
1 BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
2 BAB II METODOLOGI 3
2.1 Jenis Penelitian 3
2.2 Jenis dan Sumber Data 3
3 BAB III PEMBAHASAN 4
3.1 Konsep Keamanan Komputer 4
3.1.1 Definisi Keamanan Komputer 4
3.1.2 Contoh Persyaratan Keamanan 5
3.1.3 Tantangan Keamanan Komputer 6
3.1.4 Model Keamanan Komputer 7
3.2 Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer 8
3.2.1 Ancaman dan Serangan 8
3.2.2 Ancaman dan Aset 10
3.3 Syarat Keamanan Fungsional pada Keamanan Sistem Komputer 11
3.4 Prinsip-prinsip Desain Keamanan Dasar pada Keamanan Sistem Komputer 12
3.5 Attack Surface dan Attack Trees pada Keamanan Sistem Komputer 13
3.5.1 Attack surface 13
3.5.2 Attack Tree 13
3.6 Strategi Keamanan Komputer 14
4 BAB IV PENUTUP 16
4.1 Kesimpulan 16
DAFTAR PUSTAKA 17
BAB I PENDAHULUAN
1.1 Latar Belakang
Teknologi berkembang semakin pesat dan semakin tidak dapat dipisahkan dalam kehidupan manusia, contohnya pada perkembangan dan penggunaan komputer pada berbagai aktivias sehari-hari. Adapun sejalan dengan perkembangan tersebut terdapat suatu masalah yang ikut mengiringinya, Keamanan Sistem Komputer. Masalah Keamanan Sistem Komputer tersebut adalah suatu masalah yang tidak dapat dianggap sepele karena dapat menimbulkan gangguan bahkan kerugian yang tentunya dapat mempengaruhi kehidupan manusia.
Oleh karena itu adalah hal yang sangat penting bagi kita untuk mengetahui tentang Pengamanan Sistem komputer berikut hal-hal terkait lainnya seperti ancaman, tantangan, strategi dan lain-lain yang akan menjadi bahasan pada makalah ini agar kiranya dapat menjadi pengetahuan tambahan, referensi maupun untuk mencegah terjadinya hal-hal yang tidak diinginkan terkait Sistem Komputer dan Pengamanannya.
Oleh karena itu adalah hal yang sangat penting bagi kita untuk mengetahui tentang Pengamanan Sistem komputer berikut hal-hal terkait lainnya seperti ancaman, tantangan, strategi dan lain-lain yang akan menjadi bahasan pada makalah ini agar kiranya dapat menjadi pengetahuan tambahan, referensi maupun untuk mencegah terjadinya hal-hal yang tidak diinginkan terkait Sistem Komputer dan Pengamanannya.
1.2 Rumusan Masalah
1. Bagaimana Konsep dari Keamanan Komputer ?
2. Bagaimana Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer ?
3. Bagaimana Kebutuhan Keamanan Fungsional pada Keamanan Sistem Komputer ?
4. Bagaimana Prinsip-prinsip Keamanan Dasar Desain pada Keamanan Sistem Komputer ?
5. Bagaimana Attack Surface dan Attack Trees pada Keamanan Sistem Komputer ?
6. Bagaimana Strategi Keamanan Komputer ?
2. Bagaimana Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer ?
3. Bagaimana Kebutuhan Keamanan Fungsional pada Keamanan Sistem Komputer ?
4. Bagaimana Prinsip-prinsip Keamanan Dasar Desain pada Keamanan Sistem Komputer ?
5. Bagaimana Attack Surface dan Attack Trees pada Keamanan Sistem Komputer ?
6. Bagaimana Strategi Keamanan Komputer ?
1.3 Tujuan Pembahasan
Tujuan dari penyusunan makalah ini adalah untuk memberikan informasi serta menambah pengetahuan kepada pembaca mengenai Pengamanan Sistem Komputer termasuk didalamnya:
1. Konsep dari Keamanan Komputer
2. Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer
3. Kebutuhan Keamanan Fungsional pada Keamanan Sistem Komputer
4. Prinsip-prinsip Keamanan Dasar Desain pada Keamanan Sistem Komputer
5. Attack Surface dan Attack Trees pada Keamanan Sistem Komputer
6. Strategi Keamanan Komputer
1. Konsep dari Keamanan Komputer
2. Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer
3. Kebutuhan Keamanan Fungsional pada Keamanan Sistem Komputer
4. Prinsip-prinsip Keamanan Dasar Desain pada Keamanan Sistem Komputer
5. Attack Surface dan Attack Trees pada Keamanan Sistem Komputer
6. Strategi Keamanan Komputer
BAB II METODOLOGI
2.1 Jenis Penelitian
Adapun jenis penelitian yang digunakan dalam penelitian ini adalah penelitian menggunakan metode kualitatif.
Metode kualitatif adalah metode riset yang sifatnya memberikan penjelasan dengan menggunakan analisis. Pada pelaksanaannya, metode ini bersifat subjektif dimana proses penelitian lebih tiperlihatkan dan cenderung lebih fokus pada landasan teori.
Metode kualitatif adalah metode riset yang sifatnya memberikan penjelasan dengan menggunakan analisis. Pada pelaksanaannya, metode ini bersifat subjektif dimana proses penelitian lebih tiperlihatkan dan cenderung lebih fokus pada landasan teori.
2.2 Jenis dan Sumber Data
Sumber data adalah segala sesuatu yang dapat memberikan informasi mengenai data. Jenis sumber data yang kami ambil adalah data sekuder.
Data sekunder yaitu data yang telah dikumpulkan untuk maksud selain menyelesaikan masalah yang sedang dihadapi. Data ini dapat ditemukan dengan cepat. Dalam penelitian ini yang menjadi sumber data sekunder adalah literatur, artikel, jurnal serta situs di internet yang berkenaan dengan penelitian yang dilakukan.
Data sekunder yaitu data yang telah dikumpulkan untuk maksud selain menyelesaikan masalah yang sedang dihadapi. Data ini dapat ditemukan dengan cepat. Dalam penelitian ini yang menjadi sumber data sekunder adalah literatur, artikel, jurnal serta situs di internet yang berkenaan dengan penelitian yang dilakukan.
BAB III PEMBAHASAN
3.1 Konsep Keamanan Komputer
3.1.1 Definisi Keamanan KomputerKeamanan Komputer adalah perlindungan yang diberikan pada sistem komputer dengan tujuan untuk menjaga integritas, ketersediaan, dan kerahasiaan sumber daya pada sistem tersebut (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi).
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer sendiri terdiri atas 3 kunci utama, yaitu :
1. Kerahasiaan
• Kerahasiaan data: Memastikan bahwa informasi rahasia tidak bocor kepada pihak yang tidak berwenang
• Privasi: Memastikan bahwa terdapat control atas informasi apa yang dapat disimpan maupun dipublikasikan.
2. Integritas
• Integritas data: memastikan bahwa informasi dan program hanya dapat diubah dengan cara yang telah titentukan dan di setujui sebelumnya.
• Integritas sistem: memastikan bahwa suatu sistem melakukan kerja tanpa adanya gangguan.
• Integritas data: memastikan bahwa informasi dan program hanya dapat diubah dengan cara yang telah titentukan dan di setujui sebelumnya.
• Integritas sistem: memastikan bahwa suatu sistem melakukan kerja tanpa adanya gangguan.
3. Ketersediaan:
Memastikan bahwa sistem bekerja dengan tepat baik waktu maupun layanan yang diberikan kepada pengguna.
Memastikan bahwa sistem bekerja dengan tepat baik waktu maupun layanan yang diberikan kepada pengguna.
Adapun selain 3 kunci utama keamanan komputer diatas terdapat konsep lain yang dapat melengkapi gambar tersebut yaitu :
1. Keaslian
sifat asli serta dapat diverifikasi dan dipercaya; suatu keyakinan akan validitas suatu transmisi, pesan, atau pengirimnya
2. Akuntabilitas
menghasilkan persyaratan untuk tindakan suatu entitas yang akan ditelusuri secara unik kepada individu tersebut untuk mendukung nonrepudiation, deference, isolasi kesalahan, dll.
1. Keaslian
sifat asli serta dapat diverifikasi dan dipercaya; suatu keyakinan akan validitas suatu transmisi, pesan, atau pengirimnya
2. Akuntabilitas
menghasilkan persyaratan untuk tindakan suatu entitas yang akan ditelusuri secara unik kepada individu tersebut untuk mendukung nonrepudiation, deference, isolasi kesalahan, dll.
3.1.2 Contoh Persyaratan Keamanan
Persyaratan keamanan adalah fitur keamanan yang diperlukan oleh pengguna sistem atau kualitas yang harus dimiliki sistem untuk meningkatkan kepercayaan pengguna terhadap sistem yang mereka gunakan.
Adapun beberapa contoh Persyaratan Keamanan antara lain :
1. Contoh Persyaratan Keamanan terhadap Kerahasiaan
• Informasi nilai siswa adalah aset yang kerahasiaannya dianggap sangat tinggi
• Informasi pendaftaran siswa umumnya memiliki tingkat kerahasiaan sedang
• Informasi direktori memiliki tingkat kerahasiaan rendah dan biasanya memang tersedia untuk umum
Adapun beberapa contoh Persyaratan Keamanan antara lain :
1. Contoh Persyaratan Keamanan terhadap Kerahasiaan
• Informasi nilai siswa adalah aset yang kerahasiaannya dianggap sangat tinggi
• Informasi pendaftaran siswa umumnya memiliki tingkat kerahasiaan sedang
• Informasi direktori memiliki tingkat kerahasiaan rendah dan biasanya memang tersedia untuk umum
2. Contoh Persyaratan Keamanan terhadap Integritas
• Informasi alergi pasien rumah sakit (data integritas tinggi): dokter harus dapat mempercayai bahwa info tersebut akurat dan terpercaya. Dan jika terjadi pemalsuan data, database harus dapat dikembalikan seperti sedia kala dan informasi yang dipalsukan tersebut dapat ditelusuri siapa pelakunya.
• Data pendaftaran newsgroup online memiliki tingkat integritas sedang
• Contoh persyaratan integritas rendah: jajak pendapat anonym secara online
3. Contoh Persyaratan Keamanan terhadap Ketersediaan
• Sistem yang menyediakan otentikasi: kebutuhan ketersediaan tinggi
• Jika pelanggan tidak dapat mengakses sumber daya, hilangnya layanan dapat menyebabkan kerugian finansial
• Situs web publik untuk universitas: kebutuhan ketersediaan sedang; tidak kritis tetapi menyebabkan rasa malu
• Pencarian direktori telepon online: kebutuhan ketersediaan rendah
• Sistem yang menyediakan otentikasi: kebutuhan ketersediaan tinggi
• Jika pelanggan tidak dapat mengakses sumber daya, hilangnya layanan dapat menyebabkan kerugian finansial
• Situs web publik untuk universitas: kebutuhan ketersediaan sedang; tidak kritis tetapi menyebabkan rasa malu
• Pencarian direktori telepon online: kebutuhan ketersediaan rendah
3.1.3 Tantangan Keamanan Komputer
Agar tercapainya kemanan pada Komputer, terdapat beberapa tantangan yang harus dihadapai, antara lain :
• Keamanan komputer tidak sederhana
• Potensi serangan (tak terduga) harus dipertimbangkan
• Prosedur yang digunakan seringkali kontra-intuitif
• Melibatkan algoritma dan info rahasia (kunci)
• Pertempuran otak antara penyerang / admin
• Manfaatnya tidak terasa sebelum kegagalan terjadi
• Membutuhkan pemantauan yang konstan
• Dianggap sebagai halangan untuk menggunakan sistem
3.1.4 Model Keamanan Komputer
1. Sumber daya Sistem
Perangkat keras, perangkat lunak (OS, aplikasi), data (pengguna, sistem, basis data), fasilitas dan jaringan komunikasi (LAN, router, ...)
Perangkat keras, perangkat lunak (OS, aplikasi), data (pengguna, sistem, basis data), fasilitas dan jaringan komunikasi (LAN, router, ...)
2. Hal yang Dikhawatirkan
kerentanan sumber daya ini (rusak, tidak tersedia, bocor)
kerentanan sumber daya ini (rusak, tidak tersedia, bocor)
3. Ancaman mengeksploitasi kerentanan
4. Serangan adalah ancaman yang timbul
5. Aktif atau pasif; dari dalam atau dari luar
6. Penanggulangan: tindakan yang diambil untuk mencegah, mendeteksi, memulihkan dan meminimalkan risiko
4. Serangan adalah ancaman yang timbul
5. Aktif atau pasif; dari dalam atau dari luar
6. Penanggulangan: tindakan yang diambil untuk mencegah, mendeteksi, memulihkan dan meminimalkan risiko
3.2 Ancaman, Serangan, dan Aset pada Keamanan Sistem Komputer
3.2.1 Ancaman dan Serangan
Berikut ini adalah jenis-jenis ancaman sekaligus serangan yang dapat terjadi pada Keamanan Sistem Komputer.
1. Akses tanpa izin: Suatu keadaan atau peristiwa di mana terjadi akses data oleh entitas tak berwenang dan merupakan ancaman terhadap keaslian data, terdiri atas :
• Eksposur
Data sensitif dilepaskan langsung ke entitas yang tidak berwenang.
• Intersepsi
Suatu entitas yang tidak sah secara langsung mengakses data sensitif yang yang sedang dikirim dari sumber ke tujuan yang sah
• Inference
Tindakan ancaman di mana entitas yang tidak sah secara tidak langsung mengakses data sensitif (tetapi tidak harus data yang terkandung dalam komunikasi) dengan memperkirakan karakteristik atau produk sampingan komunikas.
• Intursion
Suatu entitas yang tidak sah memperoleh akses ke data sensitif dengan melewati perlindungan keamanan sistem.
Berikut ini adalah jenis-jenis ancaman sekaligus serangan yang dapat terjadi pada Keamanan Sistem Komputer.
1. Akses tanpa izin: Suatu keadaan atau peristiwa di mana terjadi akses data oleh entitas tak berwenang dan merupakan ancaman terhadap keaslian data, terdiri atas :
• Eksposur
Data sensitif dilepaskan langsung ke entitas yang tidak berwenang.
• Intersepsi
Suatu entitas yang tidak sah secara langsung mengakses data sensitif yang yang sedang dikirim dari sumber ke tujuan yang sah
• Inference
Tindakan ancaman di mana entitas yang tidak sah secara tidak langsung mengakses data sensitif (tetapi tidak harus data yang terkandung dalam komunikasi) dengan memperkirakan karakteristik atau produk sampingan komunikas.
• Intursion
Suatu entitas yang tidak sah memperoleh akses ke data sensitif dengan melewati perlindungan keamanan sistem.
2. Penipuan: Suatu keadaan atau peristiwa yang dapat mengakibatkan entitas yang berwenang menerima data palsu dan percaya itu benar. Ini merupakan ancaman bagi integritas sistem atau data, terdiri atas :
• Masquerade
Suatu entitas yang tidak sah memperoleh akses ke suatu sistem atau melakukan tindakan jahat dengan menyamar sebagai entitas yang berwenang
• Pemalsuan
mengacu pada mengubah atau mengganti data yang valid atau data palsu ke dalam file atau database
• Penolakan
Dalam hal ini, pengguna menolak pengiriman data atau pengguna menolak menerima atau memiliki data.
• Masquerade
Suatu entitas yang tidak sah memperoleh akses ke suatu sistem atau melakukan tindakan jahat dengan menyamar sebagai entitas yang berwenang
• Pemalsuan
mengacu pada mengubah atau mengganti data yang valid atau data palsu ke dalam file atau database
• Penolakan
Dalam hal ini, pengguna menolak pengiriman data atau pengguna menolak menerima atau memiliki data.
3. Gangguan: Suatu keadaan atau peristiwa yang mengganggu atau mencegah operasi layanan dan fungsi sistem yang benar. Ini merupakan ancaman terhadap ketersediaan atau integritas system
• Incapacitation
Mencegah atau mengganggu operasi sistem dengan menonaktifkan komponen sistem. Ini adalah serangan terhadap ketersediaan sistem. Ini dapat terjadi sebagai akibat dari kerusakan fisik atau kerusakan system
• Korupsi
Tidak dapat mengubah operasi sistem dengan memodifikasi fungsi atau data sistem secara buruk. Ini adalah serangan terhadap integritas system
• Obstruksi:
Tindakan ancaman yang mengganggu pengiriman layanan sistem dengan menghambat operasi sistem. Salah satu cara untuk menghalangi operasi sistem adalah dengan mengganggu komunikasi dengan menonaktifkan tautan komunikasi atau mengubah info kontrol komunikasi
4. Perampasan: Suatu keadaan atau peristiwa yang mengakibatkan kontrol layanan sistem atau fungsi diambil alih oleh entitas yang tidak sah. Ini merupakan ancaman bagi integritas system
• Penyalahgunaan:
Suatu entitas mengasumsikan kontrol logis atau fisik yang tidak sah atas sumber daya sistem
• Penyalahgunaan
Menyebabkan komponen sistem untuk melakukan fungsi atau layanan yang ditentukan untuk keamanan sistem. Penyalahgunaan dapat terjadi baik melalui logika jahat atau peretas yang telah memperoleh akses tidak sah ke suatu sistem
• Penyalahgunaan:
Suatu entitas mengasumsikan kontrol logis atau fisik yang tidak sah atas sumber daya sistem
• Penyalahgunaan
Menyebabkan komponen sistem untuk melakukan fungsi atau layanan yang ditentukan untuk keamanan sistem. Penyalahgunaan dapat terjadi baik melalui logika jahat atau peretas yang telah memperoleh akses tidak sah ke suatu sistem
Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak, data, dan jalur dan jaringan komunikasi
1. Perangkat Keras
• Ancaman utama terhadap perangkat keras sistem komputer adalah ancaman terhadap ketersediaan.
• Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap kontrol otomatis.
• Ancaman termasuk kerusakan peralatan dan pencurian yang tidak disengaja dan disengaja.
• Proliferasi komputer pribadi dan computer kerja dan meluasnya penggunaan LAN meningkatkan potensi kerugian di area ini.
• Pencurian CD-ROM dan DVD dapat menyebabkan bocornya kerahasiaan. Langkah-langkah keamanan fisik dan administrasi diperlukan untuk menghadapi ancaman ini.
1. Perangkat Keras
• Ancaman utama terhadap perangkat keras sistem komputer adalah ancaman terhadap ketersediaan.
• Perangkat keras adalah yang paling rentan terhadap serangan dan paling tidak rentan terhadap kontrol otomatis.
• Ancaman termasuk kerusakan peralatan dan pencurian yang tidak disengaja dan disengaja.
• Proliferasi komputer pribadi dan computer kerja dan meluasnya penggunaan LAN meningkatkan potensi kerugian di area ini.
• Pencurian CD-ROM dan DVD dapat menyebabkan bocornya kerahasiaan. Langkah-langkah keamanan fisik dan administrasi diperlukan untuk menghadapi ancaman ini.
2. Perangkat lunak
• Perangkat lunak termasuk sistem operasi, utilitas, dan program aplikasi.
• Ancaman utama terhadap perangkat lunak adalah serangan terhadap ketersediaan.
• Perangkat lunak, terutama Perangkat lunak aplikasi, seringkali mudah dihapus. Perangkat lunak juga dapat diubah atau rusak agar tidak berguna.
• Manajemen konfigurasi perangkat lunak yang hati-hati, yang mencakup pembuatan cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi.
• Masalah yang lebih sulit untuk dihadapi adalah modifikasi perangkat lunak yang menghasilkan program yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman bagi integritas / keaslian.
• Virus komputer dan serangan terkait termasuk dalam kategori ini. Masalah terakhir adalah perlindungan terhadap pembajakan perangkat lunak.
• Meskipun tindakan pencegahan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak yang tidak sah belum terpecahkan.
• Perangkat lunak termasuk sistem operasi, utilitas, dan program aplikasi.
• Ancaman utama terhadap perangkat lunak adalah serangan terhadap ketersediaan.
• Perangkat lunak, terutama Perangkat lunak aplikasi, seringkali mudah dihapus. Perangkat lunak juga dapat diubah atau rusak agar tidak berguna.
• Manajemen konfigurasi perangkat lunak yang hati-hati, yang mencakup pembuatan cadangan versi perangkat lunak terbaru, dapat mempertahankan ketersediaan tinggi.
• Masalah yang lebih sulit untuk dihadapi adalah modifikasi perangkat lunak yang menghasilkan program yang masih berfungsi tetapi berperilaku berbeda dari sebelumnya, yang merupakan ancaman bagi integritas / keaslian.
• Virus komputer dan serangan terkait termasuk dalam kategori ini. Masalah terakhir adalah perlindungan terhadap pembajakan perangkat lunak.
• Meskipun tindakan pencegahan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak yang tidak sah belum terpecahkan.
3. Data
• Keamanan data, yang melibatkan file dan bentuk data lainnya yang dikendalikan oleh individu, grup, dan organisasi bisnis.
• Masalah keamanan berkenaan dengan data bersifat luas, mencakup ketersediaan, kerahasiaan, dan integritas.
• Dalam hal ketersediaan, kekhawatirannya adalah penghancuran file data, yang dapat terjadi baik secara sengaja atau tidak
• Keamanan data, yang melibatkan file dan bentuk data lainnya yang dikendalikan oleh individu, grup, dan organisasi bisnis.
• Masalah keamanan berkenaan dengan data bersifat luas, mencakup ketersediaan, kerahasiaan, dan integritas.
• Dalam hal ketersediaan, kekhawatirannya adalah penghancuran file data, yang dapat terjadi baik secara sengaja atau tidak
4. Jalur Komunikasi dan Jaringan
• Serangan keamanan jaringan dapat diklasifikasikan sebagai serangan pasif dan serangan aktif. Serangan pasif berupaya mempelajari atau memanfaatkan informasi dari sistem tetapi tidak memengaruhi sumber daya sistem. Serangan aktif berupaya mengubah sumber daya sistem atau memengaruhi operasinya.
• Serangan keamanan jaringan dapat diklasifikasikan sebagai serangan pasif dan serangan aktif. Serangan pasif berupaya mempelajari atau memanfaatkan informasi dari sistem tetapi tidak memengaruhi sumber daya sistem. Serangan aktif berupaya mengubah sumber daya sistem atau memengaruhi operasinya.
3.3 Syarat Keamanan Fungsional pada Keamanan Sistem Komputer
Langkah-langkah teknis
• Kontrol akses
identifikasi & otentikasi; perlindungan sistem & komunikasi; integritas sistem & informasi
• Kontrol dan prosedur manajemen
Kesadaran & pelatihan; audit & akuntabilitas; sertifikasi, akreditasi, & penilaian keamanan; perencanaan kontingensi; pemeliharaan; perlindungan fisik & lingkungan; perencanaan; keamanan personel; tugas beresiko; akuisisi sistem & layanan
• Tumpang tindih teknis dan manajemen
Manajemen konfigurasi; respon insiden; perlindungan media
• Kontrol akses
identifikasi & otentikasi; perlindungan sistem & komunikasi; integritas sistem & informasi
• Kontrol dan prosedur manajemen
Kesadaran & pelatihan; audit & akuntabilitas; sertifikasi, akreditasi, & penilaian keamanan; perencanaan kontingensi; pemeliharaan; perlindungan fisik & lingkungan; perencanaan; keamanan personel; tugas beresiko; akuisisi sistem & layanan
• Tumpang tindih teknis dan manajemen
Manajemen konfigurasi; respon insiden; perlindungan media
3.4 Prinsip-prinsip Desain Keamanan Dasar pada Keamanan Sistem Komputer
Walaupun telah dilakukan penelitian selama bertahun-tahun, masih sulit untuk merancang sistem yang secara mencegah kelemahan pada keamanan sistem tersebut. Walaupun demikian praktik yang baik terhadap desain yang telah didokumentasikan, antara lain :
• Mekanisme ekonomi,
Desain pada langkah-langkah keamanan harus sesederhana mungkin agar lebih sederhana untuk mengimplementasikan dan memverifikasi serta lebih sedikit kerentanan
• Standar gagal-aman
Keputusan akses harus didasarkan pada izin; mis. standarnya adalah kurangnya akses
• Mediasi lengkap
Setiap akses harus diperiksa terhadap sistem kontrol
• Desain terbuka
Desain harus terbuka daripada rahasia (mis., Algoritma enkripsi)
• Isolasi
Akses publik harus diisolasi dari sumber daya kritis (tidak ada koneksi antara informasi publik dan kritis)
File pengguna harus diisolasi satu sama lain (kecuali jika diinginkan)
Mekanisme keamanan harus diisolasi (mis., Mencegah akses ke mekanisme itu)
• Enkapsulasi
mirip dengan konsep objek (menyembunyikan struktur internal)
• Layering (pertahanan mendalam)
penggunaan berbagai pendekatan perlindungan yang tumpang tindih
• Mekanisme ekonomi,
Desain pada langkah-langkah keamanan harus sesederhana mungkin agar lebih sederhana untuk mengimplementasikan dan memverifikasi serta lebih sedikit kerentanan
• Standar gagal-aman
Keputusan akses harus didasarkan pada izin; mis. standarnya adalah kurangnya akses
• Mediasi lengkap
Setiap akses harus diperiksa terhadap sistem kontrol
• Desain terbuka
Desain harus terbuka daripada rahasia (mis., Algoritma enkripsi)
• Isolasi
Akses publik harus diisolasi dari sumber daya kritis (tidak ada koneksi antara informasi publik dan kritis)
File pengguna harus diisolasi satu sama lain (kecuali jika diinginkan)
Mekanisme keamanan harus diisolasi (mis., Mencegah akses ke mekanisme itu)
• Enkapsulasi
mirip dengan konsep objek (menyembunyikan struktur internal)
• Layering (pertahanan mendalam)
penggunaan berbagai pendekatan perlindungan yang tumpang tindih
3.5 Attack Surface dan Attack Trees pada Keamanan Sistem Komputer
3.5.1 Attack surface
Attack Surface adalah semua kemungkinan risiko keamanan. Dengan kata lain Attack Surfece adalah semua kerentanan baik yang diketahui, tidak diketahui, maupun potensial, serta kontrol pada semua komponen perangkat keras, perangkat lunak, dan jaringan dimana penyerang dapat mengeksploitasi satu atau lebih kerentanan tersebut dan meningkatkan serangan, misalnya, mengekstrak informasi rahasia dari suatu sistem. Contohnya :
• Port terbuka
• Layanan yang berada di luar firewall
• Pegawai yang memiliki akses ke informasi sensitive
Attack Surface terbagi atas 3 kategori, yaitu :
• Attack Surface jaringan (mis., Kerentanan jaringan)
• Attack Surface Perangkat lunak (mis., Kerentanan perangkat lunak)
• Attack Surface Manusia (mis., Rekayasa sosial)
Analisis serangan
• Adalah usaha untuk menentukan besarnya skala dan tingkat keparahan ancaman keamanan pada system dimaksud
Attack Surface adalah semua kemungkinan risiko keamanan. Dengan kata lain Attack Surfece adalah semua kerentanan baik yang diketahui, tidak diketahui, maupun potensial, serta kontrol pada semua komponen perangkat keras, perangkat lunak, dan jaringan dimana penyerang dapat mengeksploitasi satu atau lebih kerentanan tersebut dan meningkatkan serangan, misalnya, mengekstrak informasi rahasia dari suatu sistem. Contohnya :
• Port terbuka
• Layanan yang berada di luar firewall
• Pegawai yang memiliki akses ke informasi sensitive
Attack Surface terbagi atas 3 kategori, yaitu :
• Attack Surface jaringan (mis., Kerentanan jaringan)
• Attack Surface Perangkat lunak (mis., Kerentanan perangkat lunak)
• Attack Surface Manusia (mis., Rekayasa sosial)
Analisis serangan
• Adalah usaha untuk menentukan besarnya skala dan tingkat keparahan ancaman keamanan pada system dimaksud
3.5.2 Attack Tree
Attack Tree adalah struktur data hirarki bercabang yang mewakili serangkaian kerentanan potensial. Tujuan dibuatnya attack tree adalah untuk secara efektif mendapatkan informasi yang ada pada pola serangan, Analis keamanan juga dapat memanfaatkan Attack Tree tersebut untuk memperkuat system dan mempersiakan tindakan lanjutan jika serangan dengan pola yang sama kembali terjadi.
Attack Tree adalah struktur data hirarki bercabang yang mewakili serangkaian kerentanan potensial. Tujuan dibuatnya attack tree adalah untuk secara efektif mendapatkan informasi yang ada pada pola serangan, Analis keamanan juga dapat memanfaatkan Attack Tree tersebut untuk memperkuat system dan mempersiakan tindakan lanjutan jika serangan dengan pola yang sama kembali terjadi.
3.6 Strategi Keamanan Komputer
Pada akhirya agar usaha pengamanan computer dapat terlaksana secara efektif, tentu diperlukan strategi tertentu untuk melakukannya, adapau berikut adalah strategi keseluruhan yang dapat dilakukan agar terciptanya keamanan
3.6.1 Kebijakan Keamanan
Menyangkut skema keamanan apa yang seharusnya dilakukan, misalnya :
• Aset dan nilainya
• Ancaman potensial
• Kemudahan penggunaan vs keamanan
• Biaya keamanan vs biaya kegagalan / pemulihan
• Aset dan nilainya
• Ancaman potensial
• Kemudahan penggunaan vs keamanan
• Biaya keamanan vs biaya kegagalan / pemulihan
3.6.2 Implementasi / mekanisme
• Pencegahan
• Deteksi
• Tanggapan
• Pemulihan
• Deteksi
• Tanggapan
• Pemulihan
3.6.3 Kebenaran / jaminan
• Apakah keamanan benar-benar berfungsi (validasi / ulasan)
BAB IV PENUTUP
4.1 Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.
4.2 Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan demi kelancaran dan kesempurnaan penulisan makalah yang akan datang. Terimakasih
DAFTAR PUSTAKA
Iriansyah. "Pengamanan Sistem Komputer." 2014: 17.
Jasim, Zainab Abdullah. "Computer Security Concept." 7.
Riyadi, Agung Slamet. "Keamanan Komputer." Keamanan Komputer 44.
Saiedian, Hossein. computer security : principles and practice. 2014. https://people.eecs.ku.edu/~saiedian/710/Lectures/ch01.ppt (accessed October 14, 2019).
Jasim, Zainab Abdullah. "Computer Security Concept." 7.
Riyadi, Agung Slamet. "Keamanan Komputer." Keamanan Komputer 44.
Saiedian, Hossein. computer security : principles and practice. 2014. https://people.eecs.ku.edu/~saiedian/710/Lectures/ch01.ppt (accessed October 14, 2019).
***
Itulah tadi makalah contoh makalah pengamanan sistem computer, semoga bias membantu untuk apapun keperluan kamu sehingga bias sampai di halaman web ini.
Adapun jika kamu ingin membaca atau mendownload makalah ini dalam bentuk PDF, kamu dapat melakukannya dengan klik link disini.
0 Response to "Contoh Makalah Pengamanan Sistem Komputer"
Posting Komentar