Senin, 27 Januari 2020

Tugas 4 dan Tulisan Softskill


Tugas 4 : Rangkuman Tugas 1, 2, dan 3

untuk makalahnya silahkan CLICK HERE!!!


Tulisan : Metode Audit yang akan saya gunakan

untuk makalahnya silahkan CLICK HERE!!!

Jumat, 08 November 2019

Audit Teknologi Sistem Informasi

TUGAS 2 KELOMPOK

1. Latar Belakang
2. Landasan Teori
3. Pembahasan
4. Kesimpulan

untuk makalahnya klik dibawah ini

CLICK HERE!!!

Senin, 21 Oktober 2019

Pengamanan Sistem Operasi


Sub Pokok Bahasan :

1. Model - model keamanan pada sistem operasi

2. Perancangan sistem operasi yang aman

3. Bentuk serangan terhadap sistem operasi

4. Tinjauan terhadap sistem operasi yang aman

5. contoh dari sistem operasi yang aman


Untuk materinya silahkan klik dibawah ini

Click Here !!!

Selasa, 15 Oktober 2019

Contoh Aplikasi Enkripsi dan Deskripsi


TUGAS T3

Sub Pokok Bahasan

A.  Contoh aplikasi untuk enkripsi dan dekripsi.
B. Contoh penerapan pada stand alone ataupun jaringan

Untuk makalahnya dan pembahasan ada dibawah ini :

Click Here !!!

Minggu, 13 Oktober 2019

Audit Teknologi Sistem Informasi

Makalah Audit Teknologi Sistem Informasi menggunakan PICALO

TUGAS 1 KELOMPOK

1. Latar Belakang
2. Landasan Teori
3. Daftar Pustaka

Untuk makalahnya dibawah ini :

Click Here !!

Senin, 07 Oktober 2019

Enkripsi dan Dekripsi


Tugas T2

Materi : Enkripsi dan Dekripsi

Sub Pokok Penjelasan :

1. Penyandi Monoalfabetik dan Polialfabetik
2. Penggunaan Public Key
3. Metode Enkripsi DES ( Data Encryption Standar )

untuk penjelasannya dibawah ini :

Penjelasan Materi

Senin, 30 September 2019

Pengantar sistem keamanan


T1 ( PENGANTAR SISTEM KEAMANAN )


Sub Pokok Bahasan :
A.      Pendahuluan.
B.       Masalah keamanan sistem komputer secara umum.
C.       Masalah etika menggunakan komputer.
D.      Dasar-dasar gangguan keamanan komputer.
E.       Prinsip dasar perancangan sistem yang aman.

A. Pendahuluan
     Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
     Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
     Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
    Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
     Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

B. Masalah Keamanan Sistem Komputer Secara Umum
 Komputer memiliki masalah keamanan berupa ancaman dari dua sisi yaitu :
·         Ancaman dari luar
     Orang lain yang dapat mengakses komputer kita secara leluasa dapat berakibatburuk pada keamanan komputer kita, baik itu pencurian data atau penggunaan aplikasi yang sembarangan yang dapat menyebabkan komputer kita berantakan, maka gunakan password untuk sistem operasi anda dan berikan akses guest jangan perblehkan untuk akses sistem Administrator pada sistem operasi anda.
·         Ancaman dari dalam
     Sistem lain yang tidak dikenali oleh sistem operasi komuter anda bisa menjadi ancaman, hal ini sering di terdeteksi sebagai virus komputer yang dapat merusak beberapa sistem registry sehingga kompuer tidak dapat difungsikan secara maksimal. aplikasi keamanan komputerdapat membantu mendeteksi ancaman-ancaman seperti ini yang kedatangannya tidak kita sadari. Darimanakah virus-virus tersebut masuk ke komputer kita, bisa dari flashdisk yang sudah digunakan dari komputer yang memang sudah ada virusnya kemudian berpindah melalui flashdisk ke komputer anda, atau dari internet jika anda tidak waspada maka akan banyak sekali virus dan aplikasi aplikasi yang dapat menyerang sistem operasi anda.
     Komputer juga mempunyai 2 masalah penting yaitu :
1.      Kehilangan Data
2.      Penyusup (interuder)
a.    Penyusup mempunyai 4 kategori yaitu :
·       Keingintahuan seseorang akan hal-hal pribadi orang lain.
·       Penyusupan oleh orang-orang dalam.
·       Keinginan untuk mendapatkan uang.
·       E-spionase komersial atau militer.
b.    Tipe-tipe Penyusup
·      The Curious : mencari tahu tipe sistem dan data yang dimiliki
·      The Malicious : mengganggu sistem sehingga tidak dapat bekerja dengan optimal.
·      The High-profil Intruder : mencoba menyusup untuk mendapatkan ketenaran dan pengakuan.
·      The Competition : tertarik pada data yang ada di sistem.
·      The Borrowers : menggunakan sumber daya yang kita miliki untuk kepentingan mereka.
·      The Leapfrogger : menggunakan sistem yang kita miliki untuk masuk kesistem lain.
     Keamanan komputer terbagi menjadi 3 yaitu :
1.      Keamanan Eksternal : fasilitas komputer dari penyusup dan bencana.
2.      Keamanan Interface Pemakai : identifikasi pemakai sebelum diizinkan mengakses program dan data tersimpan didalam sistem
3.      Keamanan Internal : pengamanan yang dibangun dalam perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program dan data

C. Masalah Etika Menggunakan Komputer
     Berikut 10 etika dalam menggunakan komputer dari cyber world ethics (“The Ten Commandment of Computer Ethics”) :
1.    Jangan menggunakan komputer untuk menyakiti, berbohong dan merugikan orang lain
     Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus, menggunakan komputer untuk merusak sistem keamanan seseorang. Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain, misalnya di fiture facebook maupun twitter `tidak untuk menyakiti atau menghina-hina orang lain
2.    Jangan melanggar atau mengganggu hak atau karya komputer orang lain
     Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal. Kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
3.    Jangan memata-matai file-file yang bukan haknya
     Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4.    Jangan menggunakan komputer untuk mencuri
     Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.
5.    Jangan menggunakan komputer untuk memberikan kesaksian palsu
     Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
6.    Jangan menduplikasi atau menggunakan software tanpa membayar
     Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil
7.    Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan   yang bersangkutan
     Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.
8.    Jangan mencuri kekayaan intelektual orang lain
     Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan
9.    Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang  dirancang
     Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.
10.    Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
     Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.

D. Dasar-dasar gangguan Keamanan Komputer
a.        Gangguan berupa ancaman pada keamanan komputer terbagi menjadi 4 yaitu :
1.    Interruption : merupakan ancaman terhadap avialibility informasi
2.    Interception : merupakan ancaman terhadap kerahasiaan
3.    Modofocation : merupakan ancaman terhadap integritas
4.    Febrication : merupakan ancaman terhadap integritas

b.        Aspek Keamanan Komputer
1.    Authentication : keaslian pesan tersebut datang dari orang yang dimintai informasi
2.    Integrity : pesan yang dikirim tidak di modifikasi oleh pihak ketiga
3.    Nonrepudiation : pengirim pesan tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut
4.    Confidentiality : usaha untuk menjaga informasi dari orang yang tidak berhak mengakses informasi
5.    Privacy : data-data yang bersifat pribadi
6.    Aviability : ketersediaan hubungan dan ketersediaan informasi ketika dibutuhkan
7.    Access Control : berhubungan dengan cara mengatur akses kepada informasi

E. Prinsip Dasar Perancangan Sistem Yang Aman
     4 dasar pengaman sistem yaitu :
1.      Pengamanan fisik
2.      Pengamanan data
3.      Pengamanan akses
4.      Pengamanan jaringan
     Prinsip perancangan sistem yang aman yaitu :
1.      Otentikasi Pemakai
2.      Password
3.      Identifikasi Fisik
4.      pembatasan
    

DAFTAR PUSTAKA