Keamanan Komputer. Pertemuan 9-12

 

TUGAS RESUME 3

 

Keamanan Komputer



 

Dosen Pengampu: KURNIAWAN B. PRIANTO, S.Kom., SH, MM

 

Di Susun oleh :

SURAHMAT (21121239)

3KB04

 

PROGRAM STUDI SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS GUNADARMA

2023

 

 

 

PERTEMUAN IX

PENGAMANAN WEB SYSTEM

 

Pokok pembahasan:

1.     Sistem kerja dari web system

2.     Bentuk ancaman dari web browser

3.     Cara mengatasi ancaman pada web browser

 

9.1 Pengertian web system

 Server web atau yang dalam bahasa inggris disebut web server adalah perangkat lunak (software) dalam server yang berfungsi untuk menerima permintaan (request) berupa halaman web melalui protokol HTTP dan atau HTTPS dari klien yang lebih dikenal dengan nama browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.

Dari pengertian di atas, dapat disimpulkan bahwa web server merupakan pelayan (pemberi layanan) bagi web klien (browser) seperti Mozilla, Opera, Chrome, Safari, Internet Explorer, dan lain sebagainya, supaya browser dapat menampilkan halaman atau data yang Anda minta.

 

9.2 Fungsi Web Server

 Fungsi utama dari web server adalah untuk melakukan atau mentransfer berkas permintaan pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa. Halaman web yang diminta terdiri dari berkas teks, video, gambar, file dan banyak lagi. Salah satu contoh dari Web Server adalah Apache. Apache (Apache Web Server – The HTTP Web Server) merupakan web server yang paling banyak dipergunakan di Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan UNIX. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan layanan yang cukup lengkap bagi penggunanya.

 

 

 

Beberapa dukungan Apache:

1.     PHP (Personal home page)

Program dengan mentode semacam CGI yang memproses teks dan bekerja di server. Apache mendukung PHP dengan menempatkannya sebagai salah satu modul.

2.     Kontrol akses

Kontrol ini dapat dijalankan berdasarkan nama host atau nomo IP CGI (common gateway interface) yang paling banyak digunakan adalah PERL

 

9.3 Cara kerja web system

 Sederhananya tugas web server adalah untuk menerima permintaan dari klien dan mengirimkan kembali berkas yang diminta oleh klien tersebut. Perangkat lunak web server terdapat pada komputer server, dan di komputer ini pula data-data website tersimpan dengan rapih. Sama halnya dengan komputer klien, komputer server juga harus terhubung dengan jaringan internet untuk dapat diakses oleh klien.

Pada saat klien (browser) meminta data web page kepada server, maka instruksi permintaan data oleh browser tersebut akan dikemas di dalam TCP yang merupakan protokol transport dan dikirim ke alamat yang dalam hal ini merupakan protokol berikutnya yaitu HTTP dan atau HTTPS. Data yang diminta dari browser ke web server disebut dengan HTTP request yang kemudian akan dicarikan oleh web server di dalam komputer server. Jika ditemukan, data tersebut akan dikemas oleh web server dalam TCP dan dikirim kembali ke browser untuk ditampilkan.

Data yang dikirim dari server ke browser dikenal dengan HTTP response. Jika data yang diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web server akan menolak permintaan tersebut dan browser akan menampilkan notifikasi Page Not Found atau Error 404. Meskipun proses atau cara kerja web server di atas sepertinya sangat rumit, tapi pada prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai tidak menyadari bahwa pada saat meminta suatu halaman web, ternyata hal itu membutuhkan proses yang sangat panjang sampai halaman tersebut dapat Anda lihat di browser.

 

Berikut jenis-jenis web server:

1.     Apache web server

2.     Apache Tomcat

3.     Microsoft windows server 2003 IIS

4.     Light HTTP

5.     Jigsaw

6.     Xitami web server

 

9.4 Bentuk ancaman web browser

 Hijacking merupakan adalah suatu kegiatan yang berusaha untuk menyusup ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang.

Session Hijacking Satu cara untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal.

6 langkah yang terdapat pada session hijacking

1.     Mencari target

2.     Melakukan prediksi sequence number

3.     Mencari session yang sedang aktif

4.     Menebak sequence number

5.     Memutuskan session aslinya

6.     Mengambil-alih session

 

 

9.5 Mengatasi ancaman pada web browser

Berikut ini Langkah-langkah yang dapat mengatasi dan mencegah ancaman dari web browser:

1.     Memasang anti spyware pada web browser

2.     Menghapus cookies pada web browser

3.     Menolak semua cookies untuk masuk

4.     Kenali tanda giveaway yang ada dalam email phising

5.     Menginstall software anti phising dan pharming

6.     Selalu mengupdate antivirus

7.     Menginstall patch keamanan

 

 

Sumber:

https://fitrahadiarief.wordpress.com/2018/10/17/resume-pertemuan-7-pertemuan-9-sistem-keamanan-teknologi-informasi/

https://evrikakom.blogspot.com/2021/10/chapter-8-keamanan-web-browser.html

https://febriansyahardi.blogspot.com/2020/11/pengertian-web-browser-dan-cara.html

                                                                                  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB X

SOP DAN AUDIT KEAMANAN

 

Pokok pembahasan:

1.     Pengaturan keamanan dalam sistem

2.     Analisa resiko

3.     Perencanaan SOP keamanan dalam sistem komputer

4.     Pengembangan audit keamanan dalam sistem komputer

 

10.110.1 Pengaturan keamanan dalam sistem

 Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.

Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.

1.     Pengamanan fisik

Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.

2.     Password BIOS

Dari segi komputer inilah pertahanan pertama. Jika menyalakan fasilitas password BIOS, maka begitu komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password. Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang kurang keren . Biasanya pemakaian password bisa diatur, bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya bahas kelemahan bila memakai pengamanan untuk seluruh sistem. Sebenarnya password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password default. Dengan password default ini setiap orang bisa menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua karakter di belakangnya sehingga total ada 676 password default (karena dua karakter terakhir hanya berkisar antara ‘A’..’Z’). Saya sendiri masih belum meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri BIOS.

3.     Proteksi tingkat dokumen

Inilah level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu berhati-hati. Jika data-data kelewat penting namun terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan program yang benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman. Tahukah bahwa password PKZIP/WINZIP atau ARJ, yang dikira aman, juga bisa dibongkar? (walaupun tidak mudah). Oleh karena itu perlu menanyakan dulu kepada ahlinya sebelum menggunakan suatu program enkripsi.

4.     Membuat password yang baik

Password yang baik sangat penting untuk mengamankan komputer oleh karena itu harus mengetahui cara membuat password yang baik. Walaupun program yang gunakan sangat canggih, data bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM, TeCC, dan lain-lain)

5.     Menghapus file

Jika berniat menghaps file untuk menghapus jejak jangan gunakan perintah del/erase, pakai program khusus karena sebenarnya perintah del/erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan program unrase.

 

10.2 Analisa resiko keamanan computer

 Manajemen resiko keamanan computer memiliki beberapa unsur khusunya sebagai berikut:

1.     Melakukan Analisa resiko, termasuk Analisa biaya-manfaat dari perlindungan

2.     Menerapkan, meninjau ulang dan melakukan pemeliharaan terhadap perlindungan

 

10.2.1 Tujuan Analisa resiko

            Tujuan utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut. Kedua hasil utama dari suatu analisis resiko adalah the identifikasi dari resiko-resiko dan pertimbangan kerugian / keuntungan dari pengantisipasian ancaman-ancaman tersebut – merupakan hal yang sangat penting pada saat pembuatan suatu strategi peringanan resiko. Terdapat beberapa manfaat dari melakukan Analisis Resiko, antara lain:

1.     Dapat membuat satu perbandingan kerugian/keuntungan yang jelas untuk perlindungan keamanan

2.     Mempengaruhi proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat keras dan desain sistem perangkat lunak.

3.     Dapat mempengaruhi keputusan-keputusan konstruksi dan perencanaan

 

10.2.3 Perencanaan keaman dalam komputer

Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut:

1.     Keamanan dari sisi sistem (system security)

2.     Keamanan dari sisi data (data security)

3.     Keaman dari sisi pengguna (user security)

4.     Manajemen password (password management)

 

1. Keamanan dari sisi sistem

Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan.

2. Keamanan dari sisi data

Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Secara umum, level sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.

3. Keamanan dari sisi pengguna

Manajemen keamanan user menyangkut database, aplikasi, hal sekuritas password dan manajemen akses.

4. Manajemen password

Sistem keamanan database bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh, database Oracle memiliki manajemen password.

 

10.3 Perencanaan SOP keamanan dalam sistem computer

 Sistem pengaturan keamanan dan dilengkapi dengan kebijakan firewall diperkenalkan Firewall dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu sederhana strategi, terutama di komputer yang dilengkapi dengan software firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.

1.     Pengaturan firewall keseluruhan

Untuk pengguna biasa dan administrator server, sistem konfigurasi firewall dilengkapi dengan kebijakan keamanan dan software antivirus sama pentingnya. Buka Control Panel, pengaturan umum firewall, pengguna dapat daftar pengecualian data pada prosedur saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak berikut.

2.     Software restriction kebijakan

Hal ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.

 

10.4 Audit keamanan sistem komputer

Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.

Audit keamanan computer terdiri dari dua bagian yaitu:

1.     Penilaian otomatis

2.     Penilaian non-otomatis

Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa semua akses fisik terhadap sistem komputer secara menyeluruh. Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.

 

Sumber:

https://ululazmisetiawan.wordpress.com/2018/10/25/keamanan-komputer-bab-10-12/

https://arafarra17.blogspot.com/2018/10/resume-bab-10-bab12-sistem-keamanan-ti.html

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB XI DAN XII

PERMASALAHAN TREND DAN KEDEPAN

 

Pokok pembahasan:

1.     Trusted computing group

2.     Digital right management

3.     Kasus-kasus terkini

4.     Trend kasus dan masalah keamanan ke depan seperti bioinformatic

 

11.1 Trusted computing group

 Trusted Computing yang didasarkan pada akar kepercayaan perangkat keras telah dikembangkan oleh industri untuk melindungi infrastruktur komputasi dan milyaran titik akhir. TCG menciptakan kemampuan kriptografi Modul Tepercaya, yang memberlakukan perilaku tertentu dan melindungi sistem terhadap perubahan dan serangan yang tidak sah seperti malware dan root kits. Karena komputasi telah meluas ke berbagai perangkat dan infrastruktur telah berkembang, demikian pula TCG memperluas konsep sistem tepercaya di luar komputer-dengan-TPM ke perangkat lain, mulai dari hard disk drive dan telepon seluler. Teknologi Komputasi Tepercaya berbasis standar yang dikembangkan oleh anggota TCG sekarang digunakan dalam sistem perusahaan, sistem penyimpanan, jaringan, sistem tertanam, dan perangkat seluler serta dapat mengamankan komputasi awan dan sistem virtual. Ribuan vendor menawarkan berbagai produk berbasis Komputasi Terpercaya, termasuk perangkat keras, aplikasi, dan layanan. Hasilnya adalah bahwa sistem, jaringan, dan aplikasi lebih aman, tidak mudah terserang virus dan malware, sehingga tidak hanya lebih andal tetapi juga lebih mudah untuk diterapkan dan lebih mudah dikelola.

Manfaat Sistem berdasarkan Komputasi Tepercaya:

3.     Lindungi data dan sistem penting dari berbagai serangan.

4.     Aktifkan otentikasi yang aman dan perlindungan yang kuat dari sertifikat, kunci, dan kata sandi yang tidak terbatas yang sebaliknya dapat diakses.

5.     Menetapkan identitas dan integritas mesin yang kuat.

6.     Membantu memenuhi kepatuhan peraturan dengan keamanan berbasis perangkat keras Biaya kurang untuk mengelola, menghapus kebutuhan token dan periferal yang mahal.

 

Teknologi Komputasi Tepercaya menyediakan akses jarak jauh yang lebih aman melalui kombinasi mesin dan otentikasi pengguna. Lindungi terhadap kebocoran data dengan konfirmasi integritas platform sebelum dekripsi. Memberikan perlindungan berbasis perangkat keras untuk kunci enkripsi dan otentikasi yang digunakan oleh file data yang disimpan dan komunikasi (email, akses jaringan, dll.). Lindungi dalam perangkat keras Informasi Identitas Pribadi, seperti ID pengguna dan kata sandi. Lindungi kata sandi dan kredensial yang disimpan di drive. Pengembangan Standar. Keamanan dibangun ke dalam peningkatan jumlah produk TIK umum, dan standar keamanan sangat penting bagi integritas dan keberlanjutan infrastruktur TIK global.

Grup Komputasi Tepercaya (TCG) percaya bahwa standar yang terbuka, dapat dioperasikan, dan diperiksa secara internasional sangat penting untuk keberhasilan komputasi tepercaya, dan bahwa pendekatan multilateral untuk menciptakan standar tersebut paling efektif. TCG bekerja dalam komunitas standar internasional, dan memiliki hubungan hubungan kelompok dan kerja dengan Gugus Tugas Teknik Internet (IETF) dan komite bersama JTC1 dari Organisasi Internasional untuk Standardisasi (ISO) dan Komisi Elektroteknik Internasional (IEC). Modul Platform Tepercaya didefinisikan oleh standar internasional ISO / IEC *. Program Sertifikasi TCG memanfaatkan standar evaluasi keamanan yang diakui dan diakui. Program ini bergantung pada sertifikasi oleh laboratorium yang beroperasi di bawah pengawasan skema nasional anggota Common Criteria. Untuk mendukung standar keamanan terbuka, TCG mendorong semua negara untuk mengadopsi praktik terbaik global seputar pengembangan dan adopsi standar. Sebuah proses terbuka sepenuhnya mendukung partisipasi dunia dari industri, akademisi, dan pemerintah dengan proses pengembangan dan pengambilan keputusan yang adil dan transparan. Spesifikasi harus sepenuhnya transparan dan tersedia untuk semua peserta, baik selama pengembangan dan untuk implementasi.

TCG mendukung penggunaan standar yang dipublikasikan, peer reviewed, dan algoritma kriptografi. TCG hanya mendukung standar terbuka yang dikembangkan melalui proses pengembangan yang transparan, telah mengalami tinjauan terbuka yang ketat, dan kompatibel dengan standar global yang ada. Standar tertutup menghambat pasar yang ada dan yang sedang berkembang, dan merugikan keamanan infrastruktur TIK global, yang merupakan hambatan bagi inovasi teknologi dan pertumbuhan industri.

TCG mengakui standar internasional di bidang keamanan TI sebagai metode yang paling tepat untuk memastikan kemanjuran, interoperabilitas, adopsi, dan penerimaan pengguna. TCG mempertimbangkan kebutuhan pasar internasional melalui keanggotaan internasional dan menyambut baik partisipasi dari industri, akademisi, dan pemerintah dalam proses pengembangan standar Pemesinan Tepercaya di seluruh dunia yang terpadu.

 

11.2 Digital right management

 DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-Management  Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi “marking”-lainnya.

Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait  dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.

Digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya.

DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use). Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:

1.     Keamanan dan integritas fitur suatu sistem operasi komputer

2.     Right-management language

3.     Enkripsi

4.     Tandatangan digital 9 fingerprinting dan teknologi marking lainnya

 

Dalam DRM dikenal beberapa istilah umum sebagai berikut:

1.     DRM Content: Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.

2.     Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.

3.     DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah: Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio). OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile.

4.     MediaSnap DRM: merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format)

5.     SecretSeal DRM: DRM untuk memproteksi perangkat lunakdan arsip biner. Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital: Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.

 

11.3 Kasus-kasus terkini

 Manajemen hak digital (Inggris: Digital Rights Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah “DRM” biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah “proteksi salinan” cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.

Manajemen hak digital telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti Sony, Apple Inc., Microsoft, dan BBC.

 Penggunaan manajemen hak digital telah menjadi hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka. Para penentang, seperti Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan istilah “hak” adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai praktik anti kompetisi.

 

 

 

11.4 Trend kasus dan masalah keamanan ke depan seperti bioinformatic

 Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.

bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.

Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:

 

 

1.     Komputer dari sel-sel hidup

Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.

2.     Forensik computer

Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.

3.     Bionformatika berkaitan dengan teknologi database

Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan database ini meliputi baik tempat penyimpanan database  seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan bioteknologi.

 

Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein) yang bersifat terbuka dan gratis merupakan peluang besar untuk menggali informasi berharga daripadanya.

Database genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.

 

Sumber:

https://huseinnas.blogspot.com/2018/10/keamanan-komputer-bab-10.html

https://syifamss.wordpress.com/2018/10/25/sistem-keamanan-teknologi-komputer-tugas-4/

Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 9-12"