Sunday, June 24, 2018

WAP dan WWW


1. Pengertian WAP


Protokol aplikasi nirkabel (WAP) adalah protokol komunikasi yang digunakan untuk akses data nirkabel melalui sebagian besar jaringan nirkabel bergerak. WAP meningkatkan interoperabilitas spesifikasi nirkabel dan memfasilitasi konektivitas instan antara perangkat nirkabel interaktif (seperti ponsel) dan Internet.

Fungsi WAP dalam lingkungan aplikasi yang terbuka dan dapat dibuat pada semua jenis OS. Pengguna seluler lebih menyukai WAP karena kemampuannya untuk mengirimkan informasi elektronik secara efisien. WAP mencapai popularitas pada awal 2000-an, tetapi pada tahun 2010 itu sebagian besar telah digantikan oleh standar yang lebih modern. Kebanyakan peramban internet handset modern sekarang sepenuhnya mendukung HTML, sehingga mereka tidak perlu menggunakan markup WAP untuk kompatibilitas laman web, dan oleh karena itu, sebagian besar tidak lagi dapat merender dan menampilkan halaman yang ditulis dalam WML, bahasa markup WAP.

2. Kelebihan dan Kekurangan WAP

1) Kelebihan WAP

- Tidak adanya kepemilikan metode dalam mengakses internet dengan standar WAP, baik pada isi maupun layanan.
- Network yang independent karena WAP bekerja pada seluruh jaringan seluler yang ada, seperti CDPD, - CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, Iden, TETRA, DECT, Data TAC, Mebitex, dan jaringan selular masa depan yang saat ini sedang dikembangkan seperti GPRS, dan 3G.
- Metode WAP telah diadopsi oleh hampir 95% produsen telpon seluler di dunia dalam memanfaatkan wireless internet access dan sedang diimplementasikan pada semua frekuensi.
- Dengan menggunakan teknologi GPRS, perhitungan akses dihitung berdasarkan jumlah bit yang terkoneksi yang harga nya Rp. 20/kbyte.

2) Kekurangan WAP

- Konfigurasi telepon selular untuk service WAP masih termasuk sulit.
- Jumlah telepon selular yang mendukung WAP masih terhitung sedikit.
- Protokol lain seperti SIM Application Toolkit dan MexE (Mobil Station Application Execution Environment) secara luas didukung dan didesain untuk bersaing dengan WAP.

3. Cara Kerja WAP

Untuk membuat konten Internet nirkabel, situs Web membuat versi khusus teks atau grafis rendah dari situs. Data dikirim dalam bentuk HTTP oleh server Web ke gateway WAP. Sistem ini mencakup penyandiaks WAP, penyusun skrip dan adaptor protokol untuk mengubah informasi HTTP menjadi WML. Gateway kemudian mengirim data yang dikonversi ke klien WAP pada perangkat nirkabel Anda.

Setelah informasi diterima oleh klien WAP, itu diteruskan ke minibrowser. Ini adalah aplikasi kecil yang dibangun ke dalam perangkat nirkabel yang menyediakan antarmuka antara pengguna dan Internet nirkabel.

Minibrowser tidak menawarkan apa pun selain navigasi dasar. Internet nirkabel masih jauh dari alternatif yang sesungguhnya ke Internet normal. Ini benar-benar diposisikan sekarang untuk orang-orang yang membutuhkan kemampuan untuk terhubung di mana pun mereka berada.

3. Pengertian WWW



World Wide Web (WWW) adalah kombinasi dari semua sumber daya dan pengguna di Internet yang menggunakan Hypertext Transfer Protocol (HTTP).

Definisi yang lebih luas berasal dari World Wide Web Consortium (W3C):

"World Wide Web adalah alam semesta informasi yang dapat diakses jaringan, perwujudan dari pengetahuan manusia."

Web, seperti yang umumnya dikenal, sering bingung dengan internet. Meskipun keduanya terhubung secara rumit, mereka adalah hal yang berbeda. Internet, seperti namanya, jaringan - jaringan global yang luas yang menggabungkan banyak jaringan yang lebih kecil. Dengan demikian, internet terdiri dari infrastruktur pendukung dan teknologi lainnya. Sebaliknya, Web adalah model komunikasi yang, melalui HTTP, memungkinkan pertukaran informasi melalui internet.

4. Cara Kerja WWW

World Wide Web didasarkan pada beberapa teknologi yang berbeda yang memungkinkan pengguna untuk mencari dan berbagi informasi melalui Internet. Ini termasuk browser Web, Hypertext Markup Language (HTML) dan Hypertext Transfer Protocol (HTTP).

Untuk mengakses halaman web, Anda harus menggunakan browser Web, biasanya disebut sebagai browser. Browser web adalah program yang menampilkan teks, data, gambar, animasi, dan video di Internet. Browser web menyediakan antarmuka perangkat lunak yang memungkinkan Anda untuk menggunakan mouse Anda untuk mengklik sumber daya hyperlink di World Wide Web. Browser web awalnya hanya digunakan untuk berselancar di Web. Mereka sekarang lebih universal dan memungkinkan pengguna untuk melakukan lebih banyak tugas, termasuk melakukan pencarian, mengirim e-mail, mentransfer file multimedia, berpartisipasi dalam kelompok diskusi dan banyak lagi. Beberapa contoh peramban Web yang umum digunakan adalah Internet Explorer, Mozilla Firefox, Google Chrome, dan Safari.


Daftar Pustaka:
https://en.wikipedia.org/wiki/Wireless_Application_Protocol
https://computer.howstuffworks.com/wireless-internet3.htm
https://whatis.techtarget.com/definition/World-Wide-Web
https://www.naijatechguide.com/2007/10/what-is-wap.html
http://www.freepngimg.com/internet/www
https://study.com/academy/lesson/world-wide-web-how-the-web-works.html
https://www.techopedia.com/definition/5103/wireless-application-protocol-wap

Internet Protocol (TCP/IP)




1. Definisi

TCP / IP adalah singkatan dari Transmission Control Protocol / Internet Protocol, yang merupakan sekumpulan protokol jaringan yang memungkinkan dua atau lebih komputer untuk berkomunikasi. Pertahanan Jaringan Data, bagian dari Departemen Pertahanan, mengembangkan TCP / IP, dan telah banyak diadopsi sebagai standar jaringan. TCP / IP adalah bahasa komunikasi yang mendasari Internet. Dalam istilah dasar, TCP / IP memungkinkan satu komputer untuk berbicara dengan komputer lain melalui Internet melalui kompilasi paket data dan mengirimnya ke lokasi yang benar.

Lapisan atas, TCP, bertanggung jawab untuk mengambil sejumlah besar data, menyusunnya ke dalam paket dan mengirimnya dalam perjalanan untuk diterima oleh lapisan TCP sesama, yang mengubah paket menjadi informasi / data yang berguna. Lapisan bawah, IP, adalah aspek lokasional dari pasangan yang memungkinkan paket informasi untuk dikirim dan diterima ke lokasi yang benar. Jika Anda berpikir tentang IP dalam hal peta, lapisan IP berfungsi sebagai paket GPS untuk menemukan tujuan yang benar.

2. Arsitektur TCP/IP

Empat lapisan abstraksi adalah lapisan tautan (lapisan terendah), lapisan Internet, lapisan transport dan lapisan aplikasi (lapisan atas). Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.

-  Link Layer adalah peralatan jaringan fisik yang digunakan untuk menghubungkan node dan server.
- Internet Layer untuk menghubungkan host satu sama lain di seluruh jaringan.
- Transport Layer menyelesaikan semua komunikasi host-to-host.
- Application Layer digunakan untuk memastikan komunikasi antar aplikasi di jaringan.

3. Tugas Internet Protokol pada Jaringan Komputer

  Internet protocol memiliki beberapa tugas sehingga antar komputer bisa saling berkomunikasi satu sama lain. Berikut adalah tugas-tugas Internet Protocol pada jaringan komputer :

- Untuk melakukan deteksi koneksi fisik.
- Untuk melakukan metode handshaking atau metode jabat tangan.
- Untuk melakukan negosiasi berbagai macam karakteristik hubungan.
- Untuk mengawali dan mengakhiri suatu pesan.
- Untuk mengkalkulasi dan menentukan jalur pengiriman.
- Untuk mengakhiri suatu koneksi dalam jaringan.

4. Layanan TCP/IP

Beberapa contoh media layanan TCP/IP antara lain:

1) HTTP (Hypertext Transfer Protocol adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks

2) DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

3) TFTP  (Trivial File Transfer Protocol) merupakan sebuah protokol sederhana untuk transfer file antar komputer yang sama maupun berbeda jaringan. TFTP dirancang khusus dengan ukuran kecil dan didimplementasikan. Oleh sebab itu TFTP mempunyai lebih banyak kekurangan dibandingkan dengan protokol FTP biasa. Tugas yang dikerjakan oleh TFTP adalah membaca dan menulis file atau mail dari/ke komputer server.

4) UDP ( User Datagram Protokol) adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

5) Point-to-Point Protocol (PPP) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN). Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya.

6) IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali.

7) FTP ( File Transfer Protocol ) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork. FTP atau protocol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga diantara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan User name dan paswordnya yang dikirim dalam bentuk tidak terenkripsi. Pengguana terdaftar dapat menggunakan username dan password-nya untuk mengakses ,men-dawnload ,dan meng- updlot berkas- berkas yang ia kehenaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga mereka dapat berkas , memuat dikotri dan bahkan menghapus berkas.

8) SLIP (Serial Line Internet Protocol) adalah sebuah protokol yang memungkinkan pemindahan data IP melalui saluran telpon.

9) Protocol Ethernet adalah yang paling banyak digunakan sejauh ini, metode akses yang digunakan Ethernet disebut CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Sistem ini menjelaskan bahwa setiap komputer memperhatikan ke dalam kabel dari network sebelum mengirimkan sesuatu ke dalamnya. Jika dalam jaringan tidak ada aktifitas atau bersih komputer akan mentransmisikan data, jika ada transmisi lain di dalam kabel, komputer akan menunggu dan akan mencoba kembali transmisi jika jaringan telah bersih.

10) Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network.

11) Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari keluarga. ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan. protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.

12) SSH (Sucure Shell) adalah protocol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari jarak jauh mengirim file, membuat Tunnel yang terrenkripsi dan lain-lain. Protocol ini mempunyai kelebihan disbanding protocol yang sejenis seperti Telnet, FTP, Danrsh, karena SSH memiliki system Otentikasi,Otorisasi, dan ekripsinya sendiri. Dengan begitu keamanan sebuah sesi komunikasi melalui bantuan SSH ini menjadi lebih terjamin.

13) SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan untuk enkripsi. Ditambah lagi, SSL sigunakan tidak hanya keamanan koneksi web, tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end. Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk mengenkripsi pengiriman informasi pada internet, sehingga data dapat dikirim dengan aman. Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi, autentikasi, dan kode autentikasi pesan.


Daftar Pustaka:
https://kb.iu.edu/d/abkr
https://www.hostingadvice.com/blog/tcpip-make-internet-work/
http://fadhilfajari.blogspot.com/2018/06/internet-protokol-tcpip.html

Enkripsi



1. Pengertian Enkripsi

Dalam komputasi, enkripsi adalah metode dimana plaintext atau jenis data lainnya diubah dari bentuk yang dapat dibaca menjadi versi yang disandikan yang hanya dapat didekodekan oleh entitas lain jika mereka memiliki akses ke kunci dekripsi. Enkripsi adalah salah satu metode terpenting untuk menyediakan keamanan data, terutama untuk perlindungan data end-to-end yang dikirimkan melalui jaringan. Enkripsi tidak dengan sendirinya mencegah interferensi, tetapi menyangkal konten diketahui oleh calon pencegat. Untuk alasan teknis, skema enkripsi biasanya menggunakan kunci enkripsi pseudo-acak yang dihasilkan oleh suatu algoritma. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.
Enkripsi dapat digunakan untuk tujuan keaman

2. Sejarah Singkat Enkripsi

Penggunaan enkripsi hampir sama tuanya dengan seni komunikasi itu sendiri. Pada awal 1900 SM, seorang juru tulis Mesir menggunakan hieroglif tidak standar untuk menyembunyikan makna prasasti. Di masa ketika kebanyakan orang tidak bisa membaca, cukup menulis pesan terkadang cukup, tetapi skema enkripsi segera dikembangkan untuk mengubah pesan menjadi kelompok yang tidak dapat dibaca untuk melindungi kerahasiaan pesan ketika sedang dibawa dari satu tempat ke tempat lain. Isi pesan diurutkan kembali (transposisi) atau diganti (substitusi) dengan karakter, simbol, angka atau gambar lain untuk menyembunyikan maknanya.

Pada tahun 700 SM, Spartan menulis pesan-pesan sensitif pada potongan-potongan kulit yang melilit tongkat. Ketika pengikat dilepaskan, karakter menjadi tidak berarti, tetapi dengan tongkat dengan diameter yang sama, penerima dapat menciptakan kembali (menguraikan) pesan tersebut. Belakangan, orang-orang Romawi menggunakan apa yang dikenal sebagai Caesar Shift Cipher, cipher monoalphabetic di mana setiap huruf digeser oleh nomor yang disepakati.

Abad Pertengahan melihat munculnya substitusi polyalphabetic, yang menggunakan beberapa alfabet substitusi untuk membatasi penggunaan analisis frekuensi untuk memecahkan cipher. Metode mengenkripsi pesan ini tetap populer meskipun banyak implementasi yang gagal menyembunyikan secara memadai ketika substitusi berubah.

Pertengahan 1970-an enkripsi mendapat lompatan besar ke depan. Sampai titik ini, semua skema enkripsi menggunakan rahasia yang sama untuk mengenkripsi dan mendekripsi pesan: kunci simetrik. Pada tahun 1976, Whitfield Diffie dan tulisan Martin Hellman "New Directions in Cryptography" memecahkan salah satu masalah mendasar dari kriptografi: yaitu, bagaimana mendistribusikan kunci enkripsi secara aman kepada mereka yang membutuhkannya. Terobosan ini diikuti tak lama kemudian oleh RSA, sebuah implementasi kriptografi kunci publik menggunakan algoritma asimetris, yang mengantarkan pada era enkripsi baru.

3.  Manfaat dan Kerugian Enkripsi

Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
- Kerahasiaan suatu informasi terjamin
- Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
- Menanggulangi penyadapan telepon dan email
- Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
- Untuk digital cash

Kerugian Enkripsi :
- Penyalahgunaan dan kerugian dari enkripsi adalah:
- Penyandian rencana teroris atau kejahatan berencana
- Penyembunyian record criminal oleh seorang penjahat
- Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

4. Macam-Macam Enkripsi Pada Penggunaan Website

- Triple DES

Triple DES dirancang untuk menggantikan algoritma Data Encryption Standard (DES) asli, yang akhirnya dipelajari oleh peretas untuk dikalahkan dengan relatif mudah. Pada suatu waktu, Triple DES adalah standar yang direkomendasikan dan algoritma simetrik yang paling banyak digunakan dalam industri. Triple DES menggunakan tiga kunci individu dengan masing-masing 56 bit. Total panjang kunci menambahkan hingga 168 bit, tetapi para ahli akan berpendapat bahwa 112-bit dalam kekuatan kunci lebih seperti itu. Meskipun perlahan-lahan dihapus, Triple DES masih berhasil membuat solusi enkripsi perangkat keras yang andal untuk layanan keuangan dan industri lainnya.

- RES
RSA adalah algoritma enkripsi kunci publik dan standar untuk mengenkripsi data yang dikirim melalui internet. Ini juga merupakan salah satu metode yang digunakan dalam program PGP dan GPG kami. Tidak seperti Triple DES, RSA dianggap sebagai algoritma asimetris karena penggunaan sepasang kunci. Anda telah mendapatkan kunci publik Anda, yang kami gunakan untuk mengenkripsi pesan kami, dan kunci pribadi untuk mendekripsinya. Hasil enkripsi RSA adalah kumpulan besar omong kosong yang membutuhkan penyerang cukup banyak waktu dan kekuatan pemrosesan untuk dipecahkan.

- Blowfish

Blowfish adalah algoritma lain yang dirancang untuk menggantikan DES. Cipher simetris ini membagi pesan ke dalam blok 64 bit dan mengenkripsinya secara individual. Blowfish dikenal karena kecepatannya yang luar biasa dan efektifitasnya secara keseluruhan karena banyak yang mengklaim bahwa itu tidak pernah dikalahkan. Sementara itu, vendor telah memanfaatkan sepenuhnya ketersediaan gratisnya di domain publik. Blowfish dapat ditemukan dalam kategori perangkat lunak mulai dari platform e-commerce untuk mengamankan pembayaran ke alat manajemen kata sandi, di mana ia digunakan untuk melindungi kata sandi. Ini jelas salah satu metode enkripsi yang lebih fleksibel yang tersedia.

- Twofish

Pakar keamanan komputer Bruce Schneier adalah dalang dibalik Blowfish dan penggantinya Twofish. Kunci yang digunakan dalam algoritma ini bisa mencapai 256 bit dan sebagai teknik simetris, hanya satu kunci yang diperlukan.

Twofish dianggap sebagai salah satu yang tercepat dari jenisnya, dan ideal untuk digunakan dalam lingkungan perangkat keras dan perangkat lunak. Seperti Blowfish, Twofish tersedia secara gratis bagi siapa saja yang ingin menggunakannya. Akibatnya, Anda akan menemukannya terbundel dalam program enkripsi seperti PhotoEncrypt, GPG, dan perangkat lunak open source populer, TrueCrypt.

- AES

Standar Enkripsi Lanjutan (AES) adalah algoritme yang dipercaya sebagai standar oleh Pemerintah AS dan banyak organisasi. Meskipun sangat efisien dalam bentuk 128-bit, AES juga menggunakan kunci 192 dan 256 bit untuk keperluan enkripsi tugas berat. AES sebagian besar dianggap tahan terhadap semua serangan, dengan pengecualian brute force, yang mencoba untuk menguraikan pesan menggunakan semua kemungkinan kombinasi dalam 128, 192, atau 256-bit cipher. Namun, pakar keamanan yakin bahwa AES pada akhirnya akan memuji standar de facto untuk mengenkripsi data di sektor swasta.


Daftar Pustaka:
https://en.wikipedia.org/wiki/Encryption
https://searchsecurity.techtarget.com/definition/encryption
https://www.techworld.com/security/what-is-encryption-3659671/
https://blog.storagecraft.com/5-common-encryption-algorithms/

Sekuriti Sistem Komputer



1. Pengertian

Sekuriti komputer, atau dikenal sebagai sekuriti siber ataupun IT security, adalah perlindungan sistem informasi dari pencurian maupun kerusakan pada hardware, software, maupun informasi yang terdapat di dalamnya. Sekuriti sistem komputer termasuk mengontrol akses fisik ke perangkat keras, serta melindungi terhadap bahaya yang mungkin datang melalui akses jaringan, data dan injeksi kode, malpraktek oleh operator, baik disengaja, tidak disengaja, atau karena tertipu untuk menyimpang dari prosedur aman .
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diidentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. Computer security akan membahas 2 hal penting, yaitu ancaman (threats) dan kelemahan sistem (vulnerability).

2. Aspek Keamanan

Keamanan komputer meliputi beberapa aspek , antara lain :

·         Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

·         Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

·         Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

·         Authentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

·         Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 Ada tiga macam keamanan sistem, yaitu :

a) Keamanan Eksternal (External Security)
     Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran dan kebanjiran.

b) Keamanan Interface Pemakai (User Interface Security)
     Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

c) Keamanan Internal (Internal Security)
     Keamanan internal berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

3.   Faktor Penyebab Dalam Sistem Keamanan Komputer

Ada beberapa faktor dalam sistem keamanan komputer yang perlu diperhatikan, antara lain:
- Meningkatnya pengguna internet.
- Penggunaan kertas sebagai media penyimpanan dokumen penting yang berkurang.
- Data dan kepercayaan klien terhadap suatu bisnis.
- Menghabiskan waktu produksi untuk mengatasi masalah serangan cyber tidak efisien.
- Pelanggaran hak privasi.
- Data sensitif yang kita miliki dapat diambil oleh criminal.
- Hukum yang belum mengejar ketinggalan dari teknologi.
- Meningkatnya bisnis yang memiliki koneksi ke internet.
- Banyak software yang memiliki bug yang dapat dieksploitasi.

4. Jenis Ancaman Pada Keamanan Komputer

Ancaman Keamanan Komputer dapat merujuk pada apa pun yang dapat menghambat aktivitas normal PC baik melalui malware atau serangan hacking apa pun.

1. Virus Komputer
Virus Komputer adalah program jahat, yang mereplika dirinya sendiri dan menginfeksi file dan program PC Anda dan membuatnya tidak berfungsi. Kehati-hatian mengevaluasi perangkat lunak bebas, unduhan dari situs berbagi file peer-to-peer, dan email dari pengirim yang tidak dikenal sangat penting untuk menghindari virus. Sebagian besar browser web saat ini memiliki pengaturan keamanan yang dapat ditingkatkan untuk pertahanan optimal terhadap ancaman online.

2. Spyware
Ancaman keamanan komputer yang serius, spyware adalah program apa pun yang memonitor aktivitas online Anda atau menginstal program tanpa persetujuan Anda untuk mendapatkan keuntungan atau untuk memperoleh informasi pribadi. Meskipun banyak pengguna tidak ingin mendengarnya, membaca syarat dan ketentuan adalah cara yang baik untuk membangun pemahaman tentang bagaimana aktivitas Anda dilacak secara online. Dan tentu saja, jika perusahaan yang tidak Anda kenal mengiklankan untuk kesepakatan yang tampaknya terlalu bagus untuk menjadi kenyataan, pastikan Anda memiliki solusi keamanan internet dan klik dengan hati-hati.

3. Hacker
Orang, bukan komputer, menciptakan ancaman keamanan komputer dan malware. Peretas (Hacker) adalah pemrogram yang mengorbankan orang lain demi keuntungan mereka sendiri dengan membobol sistem komputer untuk mencuri, mengubah, atau menghancurkan informasi sebagai bentuk terorisme cyber. Predator online ini dapat mengkompromikan informasi kartu kredit, mengunci Anda dari data Anda, dan mencuri identitas Anda.

4. Phising
Dengan menyamar sebagai orang atau bisnis yang dapat dipercaya, phisher berusaha mencuri informasi keuangan atau pribadi yang sensitif melalui email penipuan atau pesan instan. Serangan phishing adalah beberapa metode yang paling berhasil untuk kriminal di dunia maya yang ingin melakukan pelanggaran data. Solusi antivirus dengan perlindungan pencurian identitas dapat "diajarkan" untuk mengenali ancaman phishing dalam pecahan detik.


Daftar Pustaka :
https://en.wikipedia.org/wiki/Computer_security
https://its.ucsc.edu/security/training/intro.html
https://superfast-it.com/five-reasons-you-need-cyber-security/
https://www.reveantivirus.com/en/computer-security-threats
http://revenueit.com/?p=397