Keamanan Komputer. Pertemuan 9-12
TUGAS RESUME 3
Keamanan Komputer
Dosen Pengampu: KURNIAWAN B. PRIANTO, S.Kom., SH, MM
Di Susun oleh :
SURAHMAT (21121239)
3KB04
PROGRAM STUDI SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2023
PERTEMUAN IX
PENGAMANAN WEB SYSTEM
Pokok pembahasan:
1.
Sistem kerja dari web system
2.
Bentuk ancaman dari web browser
3.
Cara mengatasi ancaman pada web
browser
9.1 Pengertian web system
Server web atau
yang dalam bahasa inggris disebut web server adalah perangkat lunak (software)
dalam server yang berfungsi untuk menerima permintaan (request) berupa halaman
web melalui protokol HTTP dan atau HTTPS dari klien yang lebih dikenal dengan
nama browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut
ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.
Dari pengertian di atas, dapat disimpulkan bahwa web
server merupakan pelayan (pemberi layanan) bagi web klien (browser) seperti
Mozilla, Opera, Chrome, Safari, Internet Explorer, dan lain sebagainya, supaya
browser dapat menampilkan halaman atau data yang Anda minta.
9.2 Fungsi Web Server
Fungsi utama dari
web server adalah untuk melakukan atau mentransfer berkas permintaan pengguna
melalui protokol komunikasi yang telah ditentukan sedemikian rupa. Halaman web
yang diminta terdiri dari berkas teks, video, gambar, file dan banyak lagi.
Salah satu contoh dari Web Server adalah Apache. Apache (Apache Web Server –
The HTTP Web Server) merupakan web server yang paling banyak dipergunakan di
Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan
UNIX. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan
layanan yang cukup lengkap bagi penggunanya.
Beberapa dukungan
Apache:
1.
PHP (Personal home page)
Program
dengan mentode semacam CGI yang memproses teks dan bekerja di server. Apache
mendukung PHP dengan menempatkannya sebagai salah satu modul.
2.
Kontrol akses
Kontrol
ini dapat dijalankan berdasarkan nama host atau nomo IP CGI (common gateway
interface) yang paling banyak digunakan adalah PERL
9.3 Cara kerja
web system
Sederhananya
tugas web server adalah untuk menerima permintaan dari klien dan mengirimkan
kembali berkas yang diminta oleh klien tersebut. Perangkat lunak web server
terdapat pada komputer server, dan di komputer ini pula data-data website
tersimpan dengan rapih. Sama halnya dengan komputer klien, komputer server juga
harus terhubung dengan jaringan internet untuk dapat diakses oleh klien.
Pada saat klien (browser) meminta data web page
kepada server, maka instruksi permintaan data oleh browser tersebut akan
dikemas di dalam TCP yang merupakan protokol transport dan dikirim ke alamat
yang dalam hal ini merupakan protokol berikutnya yaitu HTTP dan atau HTTPS.
Data yang diminta dari browser ke web server disebut dengan HTTP request yang
kemudian akan dicarikan oleh web server di dalam komputer server. Jika
ditemukan, data tersebut akan dikemas oleh web server dalam TCP dan dikirim
kembali ke browser untuk ditampilkan.
Data yang dikirim dari server ke browser dikenal dengan
HTTP response. Jika data yang diminta oleh browser tersebut ternyata
tidak ditemukan oleh web server, maka web server akan menolak permintaan
tersebut dan browser akan menampilkan notifikasi Page Not Found atau Error
404. Meskipun proses atau cara kerja web server di atas sepertinya sangat
rumit, tapi pada prakteknya proses tersebut berlangsung dengan sangat cepat.
Anda bahkan bisa sampai tidak menyadari bahwa pada saat meminta suatu halaman
web, ternyata hal itu membutuhkan proses yang sangat panjang sampai halaman
tersebut dapat Anda lihat di browser.
Berikut
jenis-jenis web server:
1.
Apache web server
2.
Apache Tomcat
3.
Microsoft windows server 2003
IIS
4.
Light HTTP
5.
Jigsaw
6.
Xitami web server
9.4 Bentuk
ancaman web browser
Hijacking
merupakan adalah suatu kegiatan yang berusaha untuk menyusup ke dalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang.
Session Hijacking Satu cara untuk masuk
ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan
dengan normal.
6 langkah yang terdapat
pada session hijacking
1. Mencari target
2. Melakukan prediksi sequence number
3. Mencari session yang sedang aktif
4. Menebak sequence number
5. Memutuskan session aslinya
6. Mengambil-alih session
9.5 Mengatasi ancaman pada web browser
Berikut ini Langkah-langkah yang dapat
mengatasi dan mencegah ancaman dari web browser:
1. Memasang anti spyware pada web browser
2. Menghapus cookies pada web browser
3. Menolak semua cookies untuk masuk
4. Kenali tanda giveaway yang ada dalam email
phising
5. Menginstall software anti phising dan
pharming
6. Selalu mengupdate antivirus
7. Menginstall patch keamanan
Sumber:
https://evrikakom.blogspot.com/2021/10/chapter-8-keamanan-web-browser.html
https://febriansyahardi.blogspot.com/2020/11/pengertian-web-browser-dan-cara.html
BAB X
SOP DAN AUDIT
KEAMANAN
Pokok pembahasan:
1. Pengaturan keamanan dalam sistem
2. Analisa resiko
3. Perencanaan SOP keamanan dalam sistem
komputer
4. Pengembangan audit keamanan dalam sistem
komputer
10.110.1 Pengaturan
keamanan dalam sistem
Sebelum melakukan langkah-langkah pengamanan
sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam
mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan
komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan
dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat
menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh
maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh
yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan
horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan
orang lain tanpa tujuan yang jelas.
1.
Pengamanan fisik
Inilah tingkat
pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah
pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin
ada maling yang menggondol komputer. Jika data memang penting dan komputer itu
memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana
dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang
benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk
meletakkannya.
2.
Password BIOS
Dari segi komputer
inilah pertahanan pertama. Jika menyalakan fasilitas password BIOS, maka begitu
komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password.
Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman.
Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya
yang kurang keren . Biasanya pemakaian password bisa diatur, bisa untuk
pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya
bahas kelemahan bila memakai pengamanan untuk seluruh sistem. Sebenarnya
password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD
versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang
disebut password default. Dengan password default ini setiap orang bisa
menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya
digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini
telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan
4.xxg password defaultnya sama untuk setiap komputer (mungkin artikel mengenai
ini akan saya letakkan di homepage ini, jika saya sudah punya waktu). Untuk
versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer
dalam hal dua karakter di belakangnya sehingga total ada 676 password default
(karena dua karakter terakhir hanya berkisar antara ‘A’..’Z’). Saya sendiri
masih belum meneliti apakah dua karakter di belakangnya ini bergantung pada
nomor seri BIOS.
3.
Proteksi tingkat dokumen
Inilah level proteksi
terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan
terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika
menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali
program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan
lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu
berhati-hati. Jika data-data kelewat penting namun terpaksa menyimpannya di
rumah maka enkriplah data itu menggunakan program yang benar-benar aman kalau
perlu letakkan di disket dan simpan di tempat yang aman. Tahukah bahwa password
PKZIP/WINZIP atau ARJ, yang dikira aman, juga bisa dibongkar? (walaupun tidak
mudah). Oleh karena itu perlu menanyakan dulu kepada ahlinya sebelum
menggunakan suatu program enkripsi.
4.
Membuat password yang baik
Password yang baik
sangat penting untuk mengamankan komputer oleh karena itu harus mengetahui cara
membuat password yang baik. Walaupun program yang gunakan sangat canggih, data
bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang
diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM,
TeCC, dan lain-lain)
5.
Menghapus file
Jika berniat menghaps
file untuk menghapus jejak jangan gunakan perintah del/erase, pakai program
khusus karena sebenarnya perintah del/erase tidak menghapus data. Data tersebut
masih bisa dikembalikan dengan program unrase.
10.2 Analisa resiko
keamanan computer
Manajemen resiko keamanan computer memiliki
beberapa unsur khusunya sebagai berikut:
1.
Melakukan Analisa resiko, termasuk Analisa
biaya-manfaat dari perlindungan
2.
Menerapkan, meninjau ulang dan melakukan
pemeliharaan terhadap perlindungan
10.2.1 Tujuan Analisa
resiko
Tujuan utama tentang melakukan
Analisis Risiko adalah untuk mengukur dampak dari ancaman-ancaman yang
berpotensi untuk berdampak terhadap sistem, serta untuk menafsir harga atau
nilai terhadap kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut.
Kedua hasil utama dari suatu analisis resiko adalah the identifikasi dari
resiko-resiko dan pertimbangan kerugian / keuntungan dari pengantisipasian
ancaman-ancaman tersebut – merupakan hal yang sangat penting pada saat
pembuatan suatu strategi peringanan resiko. Terdapat beberapa manfaat dari
melakukan Analisis Resiko, antara lain:
1.
Dapat membuat satu perbandingan kerugian/keuntungan
yang jelas untuk perlindungan keamanan
2.
Mempengaruhi proses pengambilan keputusan yang
bersangkutan dengan konfigurasi perangkat keras dan desain sistem perangkat
lunak.
3.
Dapat mempengaruhi keputusan-keputusan konstruksi
dan perencanaan
10.2.3 Perencanaan
keaman dalam komputer
Ada banyak tahapan
dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus
membuat suatu security policy yang mendasari pembuatan security plan. Security
policy berisi tentang aturan-aturan yang akan membantu memastikan setiap
kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan
perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan
sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan
informasi atau basis data perusahaan. Dalam membangun security plan sistem
keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal
berikut:
1.
Keamanan dari sisi sistem (system security)
2.
Keamanan dari sisi data (data security)
3.
Keaman dari sisi pengguna (user security)
4.
Manajemen password (password management)
1. Keamanan dari sisi
sistem
Setiap database
memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala
aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan
sekuritas dari suatu database terdiri dari beberapa sub-kebijakan.
2. Keamanan dari sisi
data
Sekuritas data
merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada
level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses
ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah
select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel
tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level
keamanan yang akan dibangun untuk data dalam database. Secara umum, level
sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3. Keamanan dari sisi
pengguna
Manajemen keamanan
user menyangkut database, aplikasi, hal sekuritas password dan manajemen akses.
4. Manajemen password
Sistem keamanan
database bergantung pada kerahasiaan penyimpanan password. Namun demikian,
panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan
penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh,
database Oracle memiliki manajemen password.
10.3 Perencanaan SOP
keamanan dalam sistem computer
Sistem pengaturan keamanan dan dilengkapi
dengan kebijakan firewall diperkenalkan Firewall dan perangkat lunak antivirus
komputer pengguna telah menjadi bagian integral dari banyak pengguna internet
keamanan berkat dua titik dalam mendukung, tapi bagaimana memanfaatkan
perangkat lunak antivirus, firewall dan pengaturan keamanan merupakan isu
kebijakan pokok. Meskipun perangkat lunak anti-virus biasa hanya dengan default
kemudian menambahkan konsep keamanan pengguna saat untuk mulai bekerja, tapi
untuk mengatur fitur keamanan yang baik tidak begitu sederhana strategi,
terutama di komputer yang dilengkapi dengan software firewall, jika tidak
dilengkapi dengan kuat di dukungan kebijakan, kemudian menghentikan laju musuh
hanya bisa mencapai sekitar 7 persen.
1.
Pengaturan firewall keseluruhan
Untuk pengguna biasa
dan administrator server, sistem konfigurasi firewall dilengkapi dengan
kebijakan keamanan dan software antivirus sama pentingnya. Buka Control Panel,
pengaturan umum firewall, pengguna dapat daftar pengecualian data pada prosedur
saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat
mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat
menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan
sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default
untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan
untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna
dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan
menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua
sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan
pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang
dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak
berikut.
2.
Software restriction kebijakan
Hal ini dapat diatur
untuk memastikan perangkat lunak berjalan dalam keamanan komputer. Run dalam
menu Start, terlebih dahulu masukkan gpedit.msc membuka jendela konfigurasi
Kebijakan Grup, di mana: keamanan komputer pengaturan konfigurasi-jendela –
Pengaturan keamanan – kebijakan pembatasan perangkat lunak dalam pengaturan
lainnya, pengguna dapat melihat di mana untuk mengikat empat strategi perangkat
lunak, (Tip: Jika Anda belum menetapkan untuk memimpin strategi aman, maka Software
Restriction Kebijakan, tepat setelah strategi baru akan muncul menu) Eh ini
Guize empat adalah Zhengshiweile memastikan bahwa Windows sedang berjalan
proses yang tidak harus Jin Yong dan konfigurasi.
10.4 Audit keamanan
sistem komputer
Audit
keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan
terukur mengenai keamanan komputer dan aplikasinya.
Audit
keamanan computer terdiri dari dua bagian yaitu:
1.
Penilaian otomatis
2.
Penilaian non-otomatis
Penilaian otomatis
berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat
lunak terhadap perubahan status file dalam komputer: create, modify, delete,
dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf
yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan
terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa
semua akses fisik terhadap sistem komputer secara menyeluruh. Sistem yang
dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,
server, mainframe, jaringan komputer, router, saklar data, serta segala macam
software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
Sumber:
https://ululazmisetiawan.wordpress.com/2018/10/25/keamanan-komputer-bab-10-12/
https://arafarra17.blogspot.com/2018/10/resume-bab-10-bab12-sistem-keamanan-ti.html
BAB XI DAN XII
PERMASALAHAN TREND
DAN KEDEPAN
Pokok pembahasan:
1.
Trusted computing group
2.
Digital right management
3.
Kasus-kasus terkini
4.
Trend kasus dan masalah keamanan ke depan seperti
bioinformatic
11.1 Trusted
computing group
Trusted Computing yang didasarkan pada akar
kepercayaan perangkat keras telah dikembangkan oleh industri untuk melindungi
infrastruktur komputasi dan milyaran titik akhir. TCG menciptakan kemampuan
kriptografi Modul Tepercaya, yang memberlakukan perilaku tertentu dan
melindungi sistem terhadap perubahan dan serangan yang tidak sah seperti
malware dan root kits. Karena komputasi telah meluas ke berbagai perangkat dan
infrastruktur telah berkembang, demikian pula TCG memperluas konsep sistem
tepercaya di luar komputer-dengan-TPM ke perangkat lain, mulai dari hard disk
drive dan telepon seluler. Teknologi Komputasi Tepercaya berbasis standar yang
dikembangkan oleh anggota TCG sekarang digunakan dalam sistem perusahaan,
sistem penyimpanan, jaringan, sistem tertanam, dan perangkat seluler serta
dapat mengamankan komputasi awan dan sistem virtual. Ribuan vendor menawarkan
berbagai produk berbasis Komputasi Terpercaya, termasuk perangkat keras,
aplikasi, dan layanan. Hasilnya adalah bahwa sistem, jaringan, dan aplikasi
lebih aman, tidak mudah terserang virus dan malware, sehingga tidak hanya lebih
andal tetapi juga lebih mudah untuk diterapkan dan lebih mudah dikelola.
Manfaat Sistem
berdasarkan Komputasi Tepercaya:
3.
Lindungi data dan sistem penting dari berbagai
serangan.
4.
Aktifkan otentikasi yang aman dan perlindungan yang
kuat dari sertifikat, kunci, dan kata sandi yang tidak terbatas yang sebaliknya
dapat diakses.
5.
Menetapkan identitas dan integritas mesin yang
kuat.
6.
Membantu memenuhi kepatuhan peraturan dengan
keamanan berbasis perangkat keras Biaya kurang untuk mengelola, menghapus
kebutuhan token dan periferal yang mahal.
Teknologi
Komputasi Tepercaya menyediakan akses jarak jauh yang lebih aman melalui
kombinasi mesin dan otentikasi pengguna. Lindungi terhadap kebocoran data
dengan konfirmasi integritas platform sebelum dekripsi. Memberikan perlindungan
berbasis perangkat keras untuk kunci enkripsi dan otentikasi yang digunakan
oleh file data yang disimpan dan komunikasi (email, akses jaringan, dll.).
Lindungi dalam perangkat keras Informasi Identitas Pribadi, seperti ID pengguna
dan kata sandi. Lindungi kata sandi dan kredensial yang disimpan di drive.
Pengembangan Standar. Keamanan dibangun ke dalam peningkatan jumlah produk TIK
umum, dan standar keamanan sangat penting bagi integritas dan keberlanjutan
infrastruktur TIK global.
Grup
Komputasi Tepercaya (TCG) percaya bahwa standar yang terbuka, dapat dioperasikan,
dan diperiksa secara internasional sangat penting untuk keberhasilan komputasi
tepercaya, dan bahwa pendekatan multilateral untuk menciptakan standar tersebut
paling efektif. TCG bekerja dalam komunitas standar internasional, dan memiliki
hubungan hubungan kelompok dan kerja dengan Gugus Tugas Teknik Internet (IETF)
dan komite bersama JTC1 dari Organisasi Internasional untuk Standardisasi (ISO)
dan Komisi Elektroteknik Internasional (IEC). Modul Platform Tepercaya
didefinisikan oleh standar internasional ISO / IEC *. Program Sertifikasi TCG
memanfaatkan standar evaluasi keamanan yang diakui dan diakui. Program ini
bergantung pada sertifikasi oleh laboratorium yang beroperasi di bawah
pengawasan skema nasional anggota Common Criteria. Untuk mendukung standar
keamanan terbuka, TCG mendorong semua negara untuk mengadopsi praktik terbaik
global seputar pengembangan dan adopsi standar. Sebuah proses terbuka
sepenuhnya mendukung partisipasi dunia dari industri, akademisi, dan pemerintah
dengan proses pengembangan dan pengambilan keputusan yang adil dan transparan.
Spesifikasi harus sepenuhnya transparan dan tersedia untuk semua peserta, baik
selama pengembangan dan untuk implementasi.
TCG
mendukung penggunaan standar yang dipublikasikan, peer reviewed, dan algoritma
kriptografi. TCG hanya mendukung standar terbuka yang dikembangkan melalui
proses pengembangan yang transparan, telah mengalami tinjauan terbuka yang
ketat, dan kompatibel dengan standar global yang ada. Standar tertutup
menghambat pasar yang ada dan yang sedang berkembang, dan merugikan keamanan
infrastruktur TIK global, yang merupakan hambatan bagi inovasi teknologi dan
pertumbuhan industri.
TCG
mengakui standar internasional di bidang keamanan TI sebagai metode yang paling
tepat untuk memastikan kemanjuran, interoperabilitas, adopsi, dan penerimaan
pengguna. TCG mempertimbangkan kebutuhan pasar internasional melalui
keanggotaan internasional dan menyambut baik partisipasi dari industri,
akademisi, dan pemerintah dalam proses pengembangan standar Pemesinan Tepercaya
di seluruh dunia yang terpadu.
11.2 Digital right
management
DRM adalah suatu terminology yang melingkupi
beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses
kendali terhadap software, musik, film dan data digital lainnya. DRM menangani
pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak
dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai
pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan dengan
DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer,
Right-Management Language, Enkripsi,
Tandatangan Digital, Fingerprinting, dan teknologi “marking”-lainnya.
Digital
Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten
digital secara persisten dan terintegrasi terkait dengan penyampaian dan penggunaan konten1).
Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi
yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan
yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme
proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak
terkait.
Digital
Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga
memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media
perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta
biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software.
DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software
digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan
dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file
digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan
tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu
terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan
penjelasan pendahuluan akses kendali terhadap software, musik, film dan data
digital lainnya.
DRM
menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan
pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management
(DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang
terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak
dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller)
dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi
digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu
lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan
berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan
materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya :
batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke
media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan
sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba
(try before use), membayar per penggunaan (pay per use). Teknologi Keamanan
dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan
yang berkaitan dengan DRM, diantaranya:
1.
Keamanan dan integritas fitur suatu sistem operasi
komputer
2.
Right-management language
3.
Enkripsi
4.
Tandatangan digital 9 fingerprinting dan teknologi
marking lainnya
Dalam DRM dikenal
beberapa istilah umum sebagai berikut:
1.
DRM Content: Yang dimaksud dengan DRM Content
adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai
dengan spesifikasi DRM yang digunakan.
2.
Rights adalah hak penggunaan sebuah DRM content.
Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang
waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan
rights object.
3.
DRM Agent adalah perangkat (bisa berupa hardware
atau software) yang digunakan untuk menggunakan DRM content beserta rights yang
bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM,
beberapa diantaranya adalah: Microsoft DRM : DRM yang menangani proteksi konten
digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media
Audio). OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM
yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat
mobile.
4.
MediaSnap DRM: merupakan salah satu DRM yang
memiliki tujuan untuk melindungi dokumen PDF (portable document format)
5.
SecretSeal DRM: DRM untuk memproteksi perangkat
lunakdan arsip biner. Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery
Security) Konten Digital: Konten digital biasanya diterima oleh pihak yang
telah membelinya melalui jalur yang tidak aman, seperti internet misalnya.
Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh
pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah
bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang
berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.
11.3 Kasus-kasus
terkini
Manajemen hak digital (Inggris: Digital Rights
Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan
akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi
penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan
sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital.
Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan
(copy protection), namun istilah “DRM” biasanya digunakan untuk media kreatif
(musik, film, dan lain-lain) sementara istilah “proteksi salinan” cenderung
digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak
komputer.
Manajemen hak digital
telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti
Sony, Apple Inc., Microsoft, dan BBC.
Penggunaan manajemen hak digital telah menjadi
hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan
untuk mencegah pembajakan salinan yang merugikan pendapatan mereka. Para
penentang, seperti Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan
istilah “hak” adalah menyesatkan dan menyarankan agar menggantinya dengan
istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan
bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak
cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic
Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM
sebagai praktik anti kompetisi.
11.4 Trend kasus dan
masalah keamanan ke depan seperti bioinformatic
Bioinformatika adalah ilmu yang mempelajari
penerapan teknik komputasional untuk mengelola dan menganalisis informasi
biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu
teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai
aplikasi dari alat komputasi dan analisa untuk menangkap dan
menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang
merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika,
biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling
bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli
ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua
gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari
gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan
perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi
molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting,
sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan
pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan
dan lainnya.
bioinformatika
mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar
dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika
menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan
kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk
memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor
kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai
dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan
tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup
tingkat rendah sampai makhluk hidup tingkat tinggi.
Bioinformatika
bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer
untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer
merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:
1.
Komputer dari sel-sel hidup
Usaha para ilmuwan
untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah
ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri
yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling
merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang
diberikan pada kode genetiknya.
2.
Forensik computer
Kita tentu biasa
mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal
pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu
juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti
pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun,
sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah
diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan
perkembangan pesat.
3.
Bionformatika berkaitan dengan teknologi database
Pada saat ini banyak
pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan
database ini meliputi baik tempat penyimpanan database seperti GenBank atau PDB maupun database
pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek
pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan
bioteknologi.
Bioinformatika
masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena
penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di
kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang
sedikit banyak mengikuti perkembangannya karena keharusan menggunakan
perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI
masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein)
yang bersifat terbuka dan gratis merupakan peluang besar untuk menggali
informasi berharga daripadanya.
Database
genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan,
sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki
potensi kedokteran atau farmasi.
Sumber:
https://huseinnas.blogspot.com/2018/10/keamanan-komputer-bab-10.html
https://syifamss.wordpress.com/2018/10/25/sistem-keamanan-teknologi-komputer-tugas-4/
Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 9-12"
Posting Komentar