Pages

Saturday, October 17, 2015

TUGAS 1 - PENGANTAR BISNIS INFORMATIKA


MUHAMMAD ADITYA RAHMAN / 54412843 / 4IA22
PENGANTAR BISNIS INFORMATIKA / RINA NOVIANA
 
PERSEKUTUAN KOMANDITER (CV)
      Persekutuan Komanditer atau Commanditaire Vennootschap dalam bahasa Belanda adalah persekutuan firma yang memiliki satu atau beberapa orang sekutu komanditer. Sekutu komanditer adalah sekutu yang hanya menyerahkan uang, barang, atau tenaga sebagai pemasukan pada persekutuan (sebagai modal) namun dia tidak ikut campur dalam pengurusan atau penguasaan persekutuan, dan tanggung jawabnya terbatas sampai pada sejumlah uang yang dimasukkannya. Artinya sekutu komanditer tidak bertanggung jawab secara pribadi terhadap persekutuan komanditer, sebab hanya sekutu komplementerlah yang diserahi tugas untuk mengadakan hubungan hukum dengan pihak ketiga. (Pasal 19 KUH Dagang)
Dari pengertian di atas, dalam persekutuan komanditer ada dua macam sekutu :
  1. Sekutu kerja/sekutu komplementer/sekutu aktif, yaitu sekutu yang menjadi pengurus persekutuan.
  2. Sekutu tidak kerja/sekutu komanditer/sekutu pasif, yaitu sekutu yang tidak kerja. Walaupun diberi kuasa untuk itu (Pasal 20 KUH Dagang), sekutu komanditer berhak untuk mengawasi pengurusan persekutuan komanditer secara intern. Apabila larangan tersebut dilanggar, maka para sekutu bertanggung jawab secara pribadi. (Pasal 21 KUH Dagang).

a. Macam – macam Persekutuan Komanditer
1.      Persekutuan komanditer diam – diam, yaitu persekutuan komanditer yang belum menyatakan dirinya kepada pihak ketiga sebagai persekutuan komanditer.
2.      Persekutuan Komanditer terang – terangan, yaitu persekutuan komanditer yang sudah menyatakan dirinya kepada pihak ketiga sebagai persekutuan komanditer
3.      Persekutuan komanditer dengan saham, yaitu persekutuan komanditer terang – terangan yang modalnya terdiri dari saham – saham.

b. Prosedur Pendirian
Secara teori prosedur untuk mendirikan CV, terlebih dahulu menetapkan kerangkanya terlebih dahulu yang akan menjadi Anggaran Dasar Perseroan dan menjadi dasar untuk membuat Akta Pendirian Perseroan Komanditer (CV) di hadapan Notaris yang berwenang. Kerangka pokoknya antara lain :
1.      Menetapkan Nama Para Pendiri Perseroan : Nama Lengkap para pendiri sesuai dengan KTP, harus Warga Negara Indonesia dan minimal 2 (dua) orang.
2.      Menetapkan Nama Perseroan : Harus didahului dengan CV (ya eyalah..namanya juga bikin CV), contohnya CV. GAJAH PESING CORPORATION (GPC).
3.      Menetapkan Kedudukan Perseroan termasuk Alamat Perusahaan : Yaitu dimana perusahaan akan berkedudukan / Kantor Pusat dan melakukan kegiatan usaha. Kemudian domisili perusahaan (biasanya di lingkungan perumahan) yang ditetapkan oleh Kelurahan setempat.
4.      Menetapkan Tujuan Usaha Perseroan meliputi Bidang Usaha & Lingkup Kegiatan Usaha : Berikan penjelasan bidang-bidang usaha yang akan dijalankan oleh perusahaan, termasuk jenis lingkup kegiatan usaha dan jenis barang / jasa yang akan diperdagangkan. Anda dapat mengajukan permohonan bidang usaha seluas-luasnya namun lebih spesifik, mengingat terdapat bidang usaha tertentu tidak dapat dilakukan dengan bentuk CV tapi harus PT.
5.      Menetapkan Pengurus Perseroan :
·         Persero Aktif adalah orang yang mempunyai tanggung jawab penuh untuk mengelola perusahaan dengan jabatan sebagai Direktur.
·         Persero Pasif adalah orang yang mempunyai tanggung jawab sebatas modal yang ditempatkan dalam perusahaan, yaitu sebagai Persero Komanditer. 

Catatan: Jika jumlah Direktur atau Komisaris lebih dari satu, maka salah satu harus diangkat menjadi Direktur Utama atau Komisaris Utama. 

c. Tanggung Jawab Keluar
Sekutu bertanggung jawab keluar adalah sekutu kerja atau sekutu komplementer. (Pasal 19 KUH Dagang).

d. Berakhirnya Persekutuan
Karena persekutuan komanditer pada hakikatnya adalah persekutuan perdata (Pasal 16 KUH Dagang), maka mengenai berakhirnya persekutuan komanditer sama dengan berakhirnya persekutuan perdata dan persekutuan firma seperti yang telah diterangkan di atas (Pasal 1646 s/d 1652 KUH Perdata)

Sumber:
http://www.hukum123.com/persekutuan-komanditer-cv/
https://gajahpesing.wordpress.com/2011/06/15/cara-mendirikan-cv-persekutuan-komanditer/

Tuesday, May 5, 2015

SISTEM KEAMANAN KOMPUTER - RESUME 9

Muhammad Aditya Rahman
3IA22 / 54412843 / SKK
Evaluasi Keamanan Sistem Informasi
Apabila anda telah memiliki sebuah sistem informasi, pada materi ini akan membantu anda untuk mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah sistem informasi sudah di rancang memiliki perangkat pengamanan dalam operasi masalah keamanan harus selalu di monitor. Hal ini di sebabkan oleh beberapa hal antara lain :
  • Di temukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk di uji seratus persen. Kadang-kadang ada lubang keamanan yang di timbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja di rubah sehingga dapat di rubah atau di tulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Sumber Lubang Keamanan
Lubang keamanan (Security Hole) dapat terjadi karena beberapa hal : salah disain (Design Flaw), salah implementasi  salah konfigurasi dan salah penggunaan. Salah disain lubang keamanan yang di timbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk di perbaiki. Akibat disain yang salah, maka biarpun dia di implementasikan dengan baik, kelemahan dari sistem akan tetap ada dan akan sulit di perbaiki. Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13  atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun di implementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Contoh lain lubang keamanan yang dapat di kategorikan kedalam kesalahan disain adalah disain urutan nomor (Sequence Numbering) dari paket TCP/IP. Kesalahan ini dapat di eksploitasi sehingga timbul masalah yang di kenal dengan nama “IP Spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak di serang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa di kenali sistem yang di gunakan. Mekanisme ini di gunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut fingerprinting. Contoh dan informasi yang lebih lengkap mengenai masalah kelemahan protokol TCP/IP dapat di lihat pada referensi.
Implementasi Kurang Baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang di implementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus di lakukan menjadi tidak di lakukan. Sebagai contoh, seringkali batas “Bound” dari sebuah “Array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat di eksploitasi misalnya overwrite ke variable berikutnya. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang di sebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang di masukkan sebagai input dari sebuah program misalnya input dari CGI-script2 sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh di akses.
Salah Konfigurasi
Meskipun program sudah di implementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang di sebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “Writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang di gunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi di distribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email) /etc/utmp berguna untuk mencatat siapa saja yang sedang menggunakan sistem yang dapat di rubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika di jalankan pemakai memiliki akses seperti super user “Root”  yang dapat melakukan apa saja. Salah menggunakan program atau sistem. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang di jalankan dengan menggunakan account root  “Super User” dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “Rm -Rf” di sistem UNIX  yang menghapus berkas atau di rektori beserta sub di rektori di dalamnya. Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang di gunakan ini di gunakan bersama-sama maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila di lakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah di rektori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” yang juga menghapus seluruh file di di rektori tersebut.
Penguji Keamanan Sistem
Di karenakan banyaknya hal yang harus di monitor, administrator dari sistem informasi membutuhkan “Automated Tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi keamanan sistem yang di kelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat di gunakan, antara lain :
  • Cops.
  • Tripwire.
  • Satan/Saint.
  • SBScan : localhost security scanner.
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista <http://www.secnet.com&gt; yang dapat di peroleh dari : selain program-program “Tools” yang terpadu “integrated” seperti yang terdapat pada daftar di atas, ada banyak program yang di buat oleh hackers untuk melakukan “Coba-Coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat di peroleh “Download” dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 153.) Contoh program ini antara lain :
  • Crack : program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang di ambil dari kamus dan kemudian membandingkan hasil enkripsi dengan password yang ingin di pecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan dan membandingkan kembali. Hal ini di jalankan terus menerus sampai semua kata di kamus di coba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata dan beberapa modifikasi lain  juga di coba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun).
  • Land dan latierra : program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
  • Ping-o-death : sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
  • Winuke : program untuk memacetkan sistem berbasis Windows
Probing Services
Servis di Internet umumnya di lakukan dengan menggunakan protokol TCP atau UDP. Setiap servis di jalankan dengan menggunakan port yang berbeda, misalnya :
  • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25.
  • DNS, untuk domain, UDP dan TCP, port 53.
  • HTTP, web server, TCP, port 80.
  • POP3, untuk mengambil e-mail, TCP, port 110
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat di lakukan dengan menggunakan program telnet. Paket probe untuk  sistem UNIX : nmap , strobe, tcpprobe. Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre. Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang di jalankan oleh server atau komputer yang bersangkutan. Berkas /etc/services berisi daftar servis dan portnya, sementara berkas /etc/inetd.conf berisi servis-servis yang di jalan di server UNIX tersebut. Jadi tidak semua servis dijalankan, hanya servis yang dibuka di/etc/inetd.conf saja yang di jalankan. Selain itu ada juga servis yang di jalankan tidak melalui inetd.conf melainkan di jalankan sebagai daemon yang berjalan di belakang layar.
Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang di inginkan. Sayangnya seringkali sistem yang di beli atau di rakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus di matikan karena ada kemungkinan dapat di eksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat di gunakan untuk melakukan “Probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat di gunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang di peroleh dapat melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat di lakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP di gunakan telnet ke port 25.
220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700. Dalam contoh di atas terlihat bahwa ada servis SMTP di server tersebut dengan menggunakan program Sendmail versi 8.9.0.  Adanya informasi tentang sistem yang di gunakan ini sebetulnya sangat tidak di sarankan karena dengan mudah orang dapat mengetahui kebocoran sistem (jika software dengan versi tersebut memiliki lubang keamanan). Untuk servis lain, seperti POP atau POP3 dapat di lakukan dengan cara yang sama dengan menggunakan nomor “Port” yang sesuai dengan servis yang di amati.
Mendeteksi Probling
Untuk mendeteksi adanya probing ke sistem informasi dapat di pasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat di ketahui adanya probing. Contoh di atas menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.
OS fingerprinting
Mengetahui operating system (OS) dari target yang akan di serang merupakan salah satu pekerjaan yang di lakukan oleh seorang cracker. Setelah mengetahui OS yang di tuju, dia dapat melihat database kelemahan sistem yang di tuju. Fingerprinting merupakan istilah yang umum di gunakan untuk menganalisa OS sistem yang di tuju. Fingerprinting dapat di lakukan dengan berbagai cara. Cara yang paling konvensional :
  • Melakukan telnet ke server yang di tuju.
  • Servis FTP. Servis FTP tersedia di port 21.  Dengan melakukan telnet ke port tersebut dan   memberikan perintah “SYST” anda dapat   mengetahui versi dari OS yang di gunakan.
  • Menggunakan program netcat (nc).
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang di keluarkan oleh server tersebut dapat di persempit ruang jenis dari OS yang di gunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain :
  • Nmap.
  • Queso.
Berikut ini adalah contoh penggunaan program queso untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows 95.
Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat di peroleh di Internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat di eksploitasi oleh orang lain. Perlu di ingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat di seret ke pengadilan. Beberapa program penyerangan di contohkan di materi “Eksploitasi Keamananan” :
  • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN). program ini akan menginformasikan kelemahan  dari sistem yang di tuju dan dapat melakukan scanning seluruh domain atau sub network.
  • TCP Wrapper untuk memonitor jaringan komputer.
  • Crack untuk melakukan testing password security.
  • IP Scanner, IP Sniper, Network Analyzer DLL.
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang di tuju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya di kenal dengan istilah “Sniffer”. Meskipun data tidak di curi secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat di gunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain :
  • Pcapture (Unix).
  • Sniffit (Unix).
  • Tcpdump (Unix).
  • WebXRay (Windows)
Sumber:
https://velusgemini.wordpress.com/2011/11/13/evaluasi-keamanan-sistem-informasi/
http://wikipedia.org

SISTEM KEAMANAN KOMPUTER - RESUME 8

Muhammad Aditya Rahman
3IA22/54412843/SKK
Keamanan Database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
untuk menjaga keamanan Basis Data dengan :
1. Penentuan perangkat lunak Data Base Server yang handal.
2. Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang
ada.
Klasifikasi User
pengguna Akhir :
1. Menggunakan hak akses orang lain.
2. Melihat & menutup data yang tidak diotorisasi .
3. Staf tidak di-training.
4. Pemasukan data yang dilakukan oleh yang tidak berhak.
5. Virus.
6. Pemerasan

Programmer / Operator :
1. Membuat Password.
2. Membuat program yang tidak aman .
3. Staf yang tidak di-training.
4. Kebijakan keamanan & prosedur .
5. Pemogokan staf.
Database Administrator :
Kebijakan keamanan & prosedur .

Penyalahgunaan Database :
a. Tidak disengaja, jenisnya :
· kerusakan selama proses transaksi .
· anomali yang disebabkan oleh akses database yang konkuren .
· anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer .
· logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
b. Disengaja, jenisnya :
· Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
· Pengubahan data oleh pihak yang tidak berwenang.
· Penghapusan data oleh pihak yang tidak berwenang.

Keamanan Data :
1. Otorisasi
· Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database.
· Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi 1.
1. Mengendalikan sistem atau obyek yang dapat diakses.
2. Mengendalikan bagaimana pengguna menggunakannya.
· Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account
pengguna.
2. Tabel View
· Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai
dengan kebutuhan perorangan.
· Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
· Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
· Insert Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
· Update Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus
data.
· Delete Authorization à pengguna diperbolehkan menghapus data.
3. Backup data dan recovery :
· Backup
Proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
· Recovery
Merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan.
4. Kesatuan data dan Enkripsi :
· Enkripsi : keamanan data.
· Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-
aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user
tidak saling menganggu operasinya masing-masing.
3 Jenis Pemulihan :
1) Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2) Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3) Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Teknik Pemulihan :
1) Defered upate / perubahan yang ditunda :
Perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT).
2) Immediate Update / perubahan langsung :
Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui.
3) Shadow Paging :
Menggunakan page bayangan dimana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.

Sumber:
http://khaliy.blogspot.com/2010/12/sistem-keamanan-database.html

Sunday, April 19, 2015

SISTEM KEAMANAN KOMPUTER - RESUME 7



MUHAMMAD ADITYA RAHMAN – 54412843 – 3IA22
Sistem Keamanan Jaringan
            Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.
     
    Ada dua elemen utama pembentuk keamanan jaringan :
·  Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
·  Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
     
    Segi-segi keamanan didefinisikan dari kelima point ini:
a.       Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.       Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.       Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
   
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • diam dan semua akan baik-baik saja
  • sembunyi dan mereka tidak akan dapat menemukan anda
  • teknologi yang digunakan kompleks/rumit, artinya

Pertanyaan :
Bagaimana cara menghindari phreaking?
Phreaking itu seperti netcut, cara menghindarinya dengan menggunakan software anti netcut atau merubah IP dari komputer/laptop tersebut.
Apa definisi dari wiretapping dan contohnya?
Wiretapping adalah istilah penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel, penyadapan telpon, listrik atau internet. Contoh :kabel listrik laboratorium computer disalah satu sekolah swasta, disadap dengan menggunakan codingan pada area kabel listriknya, jadi mati lampu didalam lab tersebut.
Contoh kasus remote attack (serangan jarak jauh)?
Situs web DPR yang jika diakses maka akan pindah ke situs video porno.

Sumber:
http://yanadie.blogspot.com/2013/02/sistem-keamanan-jaringan-komputer.html
http://duniakeduacindoy.blogspot.com/