nama

nama

Sabtu, 19 Desember 2015

KEAMANAN KOMPUTER (COMPUTER SECURITY).

PENGANTAR TEKNOLOGI DAN NEW MEDIA.
TUGAS 3.1 SOFTSKILL.

A. Pengertian Keamanan

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”

“Dengan kata lain keamanan komputer adalah suatu tindakan,pencegahan,dan melindungi  agar sistem komputer(data dan informasi) kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak bertanggung jawab atau dari dalam komputer yang tidak dikenali”.

B. Aspek-aspek Keamanan Komputer
          Tujuan dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
·         Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
·         Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
·         Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
·         Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
·         Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.



C.    Langkah-langkah Keamanan Komputer
1.      Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
2.      Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3.      Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5.      Prioritas : “perlindungan PC secara menyeluruh.”


D.   Ancaman atau Serangan yang Sering Terjadi Pada Komputer.
         Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

·         Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
·         Spoofing Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
·         Finger Exploit Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
·         Brute Force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
·         Password Cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file. 
·         VIRUS Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1.      Kemampuan untuk mendapatkan informasi

2.      Kemampuan untuk memeriksa suatu file

3.      Kemampuan untuk menggandakan diri dan menularkan diri

4.      Kemampuan melakukan manipulasi

5.      Kemampuan untuk menyembunyikan diri.


E.     Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

1.      Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2.      Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3.      Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

F. JENIS JENIS SERANGAN KOMPUTER :
·         INTRUSION Penyerangan terhadap sistem komputer

·    INTELLEGENCE Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban.

·    LAND ATTACK Menyerang sistem dengan menggunakan program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.




DAFTAR PUSTAKA:
Ariyus, Dony. 2005, Computer Security,Yogyakarta: Penerbit Andi.

Sejarah, Pengertian dan penerapan Cloud Computing pada perusahaan-perusahaan yang menggunakan cloud computing.

PENGANTAR TEKNOLOGI INTERNET DAN NEW MEDIA
TUGAS 3 SOFSKILL

Sejarah Cloud Computing.
            Dimulai sekitar tahun 60-an Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadi fenomena grid computing, virtualisasi, application service provision (ASP) dan Software as a Service (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri yang pada saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET  (Advanced Research Projects Agency Network) di tahun 1969.  Beliau memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situs manapun, di manapun. Seorang Pakar komputasi dari MIT seperti John McCarthy yang memiliki konsep dan menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun enam puluhan. Jadi komputer akan menjadi sebuah infrastuktur dan kebutuhan bagi publik seperti berlangganan listrik atau telepon.

Semenjak tahun enam puluhan, cloud computing telah berkembang berdampingan dengan perkembangan Internet dan Web. Namun karena terjadi perubahan teknologi bandwidth yang cukup besar pada tahun 1990-an, maka Internet lebih dulu berkembang dibanding cloud computing.  Dan kini teryata terlihat bahwa pendorong utama cloud computing adalah karena adanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah dengan adanya Salesforce.com di tahun 1999, yang merupakan pencetus pertama aplikasi perusahaan dijalankan melalui Internet. Perkembangan berikutnya adalah adanya Amazon Web Services di tahun 2006, di mana  dengan teknologi Elastic Compute Cloud (EC2), terdapat situs layanan web yang di komersialkan yang memungkinkan perusahaan kecil dan individu untuk menyewa komputer atau server, agar dapat menjalankan aplikasi komputer mereka.

Pengertian Cloud Computing.
            Istilah Cloud Computing ini diilhami oleh gambar awan (cloud) yang lazim digunakan ketika menggambarkan diagram jaringan internet, dan praktiknya memang ada kaitan antara cloud computing dan internet.  Cloud Computing adalah sebuah model client-server, dimana sumber daya yang ada seperti server, storage, network, dan software dapat dipandang sebagai sekumpulan layanan. Layanan tersebut dapat diakses oleh penggunanya setiap saat secara remote dan Inti dari teknologi ini adalah virtualisasi. Pada cloud computing, physical machine (mesin fisik) digantikan dengan virtual machine (mesin virtual), physical network dan physical storage digantikan dengan virtual network dan virtual storage. 

Cloud computing sendiri merupakan hasil evolusi dari teknologi yang sudah ada sebelumnya, yaitu Grid Computing yang dipandang sebagai gabungan berbagai jenis komputer yang dihubungkan dengan jaringan sehingga dihasilkanlah tenaga komputasi yang cukup besar. Walaupun secara tampilan ada kemiripan antara teknologi cloud dan grid computing, namun secara karakteristik keduanya sangat berbeda. Bagi user yang ingin mengembangkan aplikasi berbasis teknologi ini dapat dilakukan dengan berbagai cara yaitu: virtual infrastructure provisioning, memanfaatkan Application Engine yang sudah ada, dan membangun cloud computing sendiri. Komponen utama untuk membangun Cloud Computing terdiri dari: Clients, services, application, platform, storage, dan infrastructure.
Cloud Computing dipandang ramah lingkungan, karena dengan hadirnya teknologi virtualisasi pengguna hanya menyediakan sebuah komputer untuk mencoba berbagai aplikasi yang berbeda platform hanya dengan menginstal hypervisor yang sesuai maka semua dapat dinikmati tanpa harus menyedian banyak resources. Belum lagi dukungan internet yang semakin kencang dan murah yang memungkinkan kita dapat membuka virtual machine dari mana pun hanya dengan berbekal Web browser. Dengan Cloud Computing pengguna dapat menikmati layanan secara instan, hanya membayar apa dibutuhkan tanpa perlu memiliki data center sendiri. Kapanpun dimanapun dapat menikmati layanan ini dan menjanjikan mobilitas yang tinggi. Namun dibalik semua kelebihan yang ada terselip kekurangan teknologi ini yaitu persoalan security yang menjadi prioritas utama karena data dan resource ada di sisi provider, serta teknologi ini sangat sensitif terhadap intrusion, virus, malicious application, threat dan attack. Cloud computing merupakan public data center, pengguna mempercayakan provider sepenuhnya untuk mengelola infrastruktur dan mengamankan data-data berharga.


Penerapan Cloud Computing pada perusahaan yang menggunakan metode cloud ini.
                Jadi penggunaan cloud computing pada perusahaan adalah, suatu perusahaan menyewa jasa suatu perusahaan di bidang IT(penyedia layanan public cloud) untuk mengelola server sesuai dengan kebutuhan.
Banyak perusahaan memindahkan teknologi mereka ke sebuah pusat data yang dikelola secara profesional oleh pihak lain. Penerapan pada perusahaan yang menggunakan penyedia jasa cloud computing bertujuan untuk menghemat anggaran dan mengefisienkan sumber daya yang ada di perusahaan dari biaya membeli server, maintenance server dan pengurangan risiko yang diterima oleh perusahaan ketika mereka memusatkan sumber daya teknologi mereka di sebuah pusat data yang dikelola secara profesional oleh pihak luar. Penyedia layanan cloud dapat memberikan keamanan, pemantauan dan pemeliharaan server 24 jam. Dari semua paparan diatas perusahaan hanya tinggal membayar kontrak mereka kepada penyedia jasa cloud computing yang lebih murah dibandingkan membuat, membeli atau mengelola server sendiri.

Layanan Cloud Computing pada perusahaan dapat dikelompokan menjadi :

Software as a Services 
Ø  Salesforce.com layanan yang diberikan berupa CRM online
Ø  Zoho.com layanan word processor seperti google docs, project mgt, invoice online
Ø  Xero.com layanan nya adalah acounting online

Platform as a Services 
Ø  Google AppEngine yang menyediakan layanan aplikasi diatas platform google dengan bahasa pemrograman Phyton dan Django.
Ø  Salesforce.com menyediakan modul-modul untuk mengembangkan aplikasi di atas salesforce menggunakan bahasa Apex
Ø  Facebook yang memungkinkan kita untuk mengembangkan aplikasi lain, contohnya Zynga

Infrastructure as a Services
Ø  Amazon.com dengan produknya EC2 (Elastic Computing Cloud) yang menyediakan layanan media penyimpanan dan penyewaan CPU yang dilengkapi dengan sistem operasi yang bisa disewa dengan hitungan jam.
Ø  Akamai dengan produknya Akamai’s Intelligent Internet Platform.



DAFTAR PUSTAKA:

Sofana, Iwan. 2012. Cloud Computing:Teori dan Praktek. Bandung: Informatika