MANAJEMEN
INFORMASI & KOMPUTERISASI AKUNTANSI
AMIK IMELDA
(MEDAN)
2015/2016
DAFTAR
ISI
Cover
Daftar
isi
BAB
I PENGERTIAN DAN SEJARAH KOMPUTER
1.1 Pengertian komputer
1.2 Sejarah Komputer
BAB II KEAMANAN
KOMPUTER
2.1 Keamanan Komputer
2.2 Tujuan Keamanan Jaringan Komputer
2.3 Penjelasan Lapisan-lapisan jaringan
komputer menurut ISO/OSI
2.4 Tipe-tipe proteksi jaringan komputer
2.4.1 Layer
2
2.4.2 Layer 3
2.4.3 Layer 4 /5
2.4.4 Layer 7
2.5 Jenis-jenis ancaman
2.5.1 DOS/DDOS
2.5.2 Packet Sniffing
2.5.3 IP Spoofing
2.6 Sistem Keamanan Komputer
BAB III RESIKO
KEAMANAN KOMPUTER
3.1 Pengertian
Resiko Keamanan komputer
3.2 Dampak
Negatif
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa atas
segala rahmatNYA sehingga makalah ini dapat tersusun hingga selesai . Tidak
lupa kami juga mengucapkan banyak terimakasih atas bantuan dari pihak yang
telah berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan kami semoga makalah ini dapat menambah pengetahuan dan pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman kami, Kami yakin masih banyak kekurangan dalam makalah ini, Oleh karena itu kami sangat mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan.
Medan, Juni 2016
Dan harapan kami semoga makalah ini dapat menambah pengetahuan dan pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman kami, Kami yakin masih banyak kekurangan dalam makalah ini, Oleh karena itu kami sangat mengharapkan saran dan kritik yang membangun dari pembaca demi kesempurnaan.
Medan, Juni 2016
Lihyanti Gulo
BAB I
PENGERTIAN DAN SEJARAH KOMPUTER
1.1 Pengertian komputer
Komputer adalah
alat yang dipakai untuk mengolah data menurut prosedur yang
telah dirumuskan. Kata computer semula dipergunakan untuk
menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan
atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin
itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan
masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang
tidak berhubungan dengan matematika.
Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua
komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas
seperti "komputer" adalah "yang mengolah informasi"
atau "sistem pengolah informasi."
llmu komputer (bahasa Inggris: Computer Science), secara umum diartikan
sebagai ilmu yang mempelajari baik tentang komputasi,
perangkat keras (hardware) maupun perangkat lunak (software).
Ilmu komputer mencakup beragam topik yang berkaitan dengan komputer, mulai
dari analisa abstrak algoritmasampai
subyek yang lebih konkret seperti bahasa
pemrograman, perangkat lunak,
termasuk perangkat
keras. Sebagai suatu disiplin ilmu, Ilmu Komputer lebih
menekankan pada pemrograman
komputer, dan rekayasa
perangkat lunak (software), sementara teknik komputer lebih cenderung berkaitan dengan hal-hal seperti perangkat keras
komputer (hardware). Namun demikian, kedua istilah tersebut sering
disalah-artikan oleh banyak orang.
Ilmu Komputer mempelajari apa yang bisa dilakukan oleh beberapa
program, dan apa yang tidak (komputabilitas dan intelegensia
buatan), bagaimana program itu harus mengevaluasi suatu
hasil (algoritma),
bagaimana program harus menyimpan dan mengambil bit tertentu dari suatu
informasi (struktur
data), dan
bagaimana program dan pengguna berkomunikasi (antarmuka
pengguna dan bahasa
pemrograman).
1.2 Sejarah Komputer
Sejarah komputer sudah dimulai sejak zaman dahulu kala. Sejak dahulu kala, proses
pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat
mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan
data supaya bisa mendapatkan hasil lebih cepat. Komputeryang
kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia
sejak dahulu kala berupa alat mekanik maupun elektronik
Saat
ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan
dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari
sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di
kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang
menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
BAB II
KEAMANAN KOMPUTER
2.1 Keamanan
Komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
2.2 Tujuan Keamanan Jaringan Komputer
•Availability
/ etersediaan
•Reliability
/Kehandalan
•Confidentiality/
Kerahasiaan
•Cara
PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
2.3 Penjelasan
Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan
jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan
komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan
kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer
terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.
Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
•
Physical
•
Data Link
• Network
•
Transport
•
Session
•
Presentation
•
Application
Setiap
lapisan memiliki tugas yang independen dari lapisan lainnya.
2.4 Tipe-tipe proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai perlindungan
terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan
komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
2.4.1 Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling
mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga
dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik
akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada
umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan
berkembangnya wireless network,
maka peralatan access-point juga
termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua
mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu:
1. 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat
melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke
sebuah titik-akses
2. Mac Address
2. Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang
akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
2.4.2 Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan
alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan
berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih
spesifik dan terlepas dari peralatan yang digunakan.
2.4.3 Layer 4 /5
2.4.3 Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan
pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :
1. VPN
1. VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya
sebuah jaringan privat diatas infrastruktur publik.
2.
WEP
Sebagai
sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel
memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat
dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
2.4.4 Layer 7
2.4.4 Layer 7
Lapisan paling atas dari jaringan
komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga
pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
1. SSL
1. SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi
untuk melindungi applikasi-nya dari serangan pembajak data.
2. Application
Firewall
Dengan
berkembangnya virus dan worm yang
menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka
diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket
data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila
ada paket-paket yang berbahaya didalamnya.Mekanisme pertahanan.
2.5 Jenis-jenis ancaman
2.5.1 DOS/DDOS
Denial of Services dan Distributed
Denial of Services adalah sebuah metode serangan yang bertujuan
untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga
layanan jaringan komputer menjadi terganggu.
2.5.2 Packet Sniffing
2.5.2 Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak
dapat dicuri oleh pihak yang tidak berwenang.
2.5.3 IP Spoofing
2.5.3 IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall.
2.6 Sistem Keamanan Komputer
Sistem keamanan komputer
bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak
berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa
ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
BAB III
RESIKO KEAMANAN KOMPUTER
RESIKO KEAMANAN KOMPUTER
3.1 Pengertian
Resiko Keamanan komputer
Risiko keamanan komputer (computer
security risk) adalah setiap peristiwa atau tindakan yang dapat mengakibatkan
hilang atau rusaknya piranti keras, piranti lunak, data ataupun informasi.
Beberapa penyusup tidak melakukan perusakan, mereka hanya mengakses data,
informasi, atau program-program pada komputer. Beberapa penyusup lain
menunjukkan beberapa bukti keberadaan mereka dengan meninggalkan pesan atau
seenaknya mengubah atau merusak data.Setiap tindakan ilegal yang melibatkan komputer dalam kegiatannya secara umum dikenal dengan istilah computer crime. Istilah cybercrime mengacu pada tindakan ilegal berbasis online atau internet.
3.2 Dampak Negatif
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
§ Menurunnya
nilai transaksi melalui internet terhadap E-Commerse
§ Menurutnya
tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media
online.
§ Merugikan
secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang
menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan
sistem keamanan komputer yaitu;
§ Pencurian
dan penggunaan account Internet milik orang
lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap user id danpassword Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya
penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan
yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan
istilah deface.
Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
§ Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, maiserver Sendmail, dan
seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci menggunakan (firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah nmap(untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk
sistem yang berbasisMicrosoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang
digunakan.
§ Virus. Seperti halnya di tempat
lain, virus komputer
pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
§ Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian,penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak
dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer)
dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet.
Hi kak
BalasHapusMakasih ya informasinya saya jadi bisa berhati” perkenalkan saya Augien Desvarendy Fhadellya (1722500141) matakuliah komputer dan masyarakat (si5a) dari Atma Luhur kunjungi juga website kami https://www.atmaluhur.ac.id