Tugas 2 Keamanan Sistem Komputer
Assalamualaikum Warahmatullahi Wabarokatuh,
Perkuliahan2 (21-27 September 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
Nama : Muhamad Istigfahri Wafit
NIM : 201831078
Kelas : A
Sejarah Komputer dan Sejarah Keamanan Komputer
KOMPUTER DEC PDP-8 Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan.
Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.
3. Generasi Ketiga (1965 - 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang
dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan
tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih
murah, sehingga dapat di jangkau masyarakat umum.
Intel menjadi sebuah perusahaan yang paling berpengaruh
terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan
intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari
Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar
menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.
Pada tahun 1971 IBM menciptakan komputer yang didesain
khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos
pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari
perangkat komputer.
Pada generasi kelima ini sebenarnya masih tahap pembangunan.
Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan
kecerdasan buatan (artificial
intelligence).
Pengembangan komputer generasi kelima ini bertujuan untuk
dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa
yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini
diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan
dirinya sendiri.
Arti dari keamanan komputer telah berubah dalam beberapa
tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular,
kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat
computer secara fisik. Secara tradisional, fasilitas komputer secara fisik
dilindungi karena tiga alasan:
- Untuk
mencegah pencurian atau kerusakan hardware.
- Untuk
mencegah pencurian atau kerusakan informasi.
- Untuk mencegah gangguan layanan.
Dalam keamanan komputer ada tiga komponen yang selalu
menjadi diskusi:
- Kerentanan,
adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke
sistem jaringann informasi.
- Ancaman,
adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk
melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan
kemungkinan bahaya bagi organisasi.
- Penanggulangan,
adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi
ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah,
dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan
dan melaporkan masalah system keamanan sehingga tindakan korektif dapat
diambil
Aspek keamanan sistem komputer antara lain :
- Authentication
: agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.
- Integrity
: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
- Authority
: Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh
pihak yang tidak berhak atas akses tersebut.
- Confidentiality
: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
- Privacy
: merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Motivasi perlindungan sistem keamanan komputer
Manajer pada kegiatan usaha kecil dan menengah dapat
memutuskan prioritas manajemen atau manfaat keamanan sistem informasi dengan
mempertanyakan beberapa pertanyaan berikut:
- Untuk apa anda menggunakan komputer atau sistem informasi? Apakah untuk kegiatan pembelian secara online? Electronic banking? Electronic trading? E-mail perusahaan? Apakah anda tahu bagaimana tingkat kematangan keamanan layanan- layanan ini? Apa artinya bagi manajer usaha kecil dan menengah bila akses menggunakan fungsi-fungsi ini diambil alih oleh pihak-pihak yang tidak berwenang? Harus tetap diingat bahwa terdapat faktor-faktor bukan finansial yang dimiliki tiap gangguan atau masalah keamanan sistem informasi. Penyalahgunaan identitas dimanfaatkan oleh hacker untuk merusak reputasi pengguna sesungguhnya.
- Kemana
sajakah komputer anda terhubungkan? Banyak orang menghubungkan komputer
mereka ke internet, selain beberapa orang yang menghubungkan komputer
dengan jaringan pribadi seperti akses jarak jauh korporat yang dimiliki
perusahaan tempat bekerja.
- Bagaimana
komputer-komputer pada usaha kecil dan menengah terhubung dengan jaringan?
Apa komputer tersambung terus menerus pada jaringan atau anda
mengendalikan koneksi (dan pemutusan koneksi) komputer anda ke jaringan?
Hubungan komputer melalui modem analog telah menjadi satu-satu metode yang
tersedia bagi banyak pengguna layanan internet, namun teknologi yang lebih
baru seperti DSL dan modem kabel memberikan kemudahan bagi banyak pengguna
layanan internet untuk terhubungkan melalui jaringan dengan kecepatan
akses lebih tinggi. Penggunaan teknologi-teknologi baru ini memberikan
pertimbangan keamanan tertentu.
- Siapa
saja yang memiliki akses fisik terhadap komputer pada usaha kecil dan
menengah? Apakah manajer memberikan kewenangan bagi orang-orang yang
memiliki akses fisik terhadap komputer pada usaha kecil dan menengah untuk
menggunakan komputer pada usaha kecil dan menengah tersebut? Apakah
manajer ingin mengendalikan akses yang dimiliki orang-orang ini terhadap
komputer pada usaha kecil dan menengah atau layanan-layanan pada jaringan
lokal yang dimanfaatkan usaha kecil menengah?
- Siapa
yang dipercayai? karyawan dan manajer usaha kecil dan menengah? dalam
komunikasi data komputer atau saling menukarkan informasi? Apakah karyawan
dan manajer membuka attachment pada sebuah e-mail dari
teman? Atau dari seseorang yang tidak dikenal? Bagaimana karyawan dan
manajer memilih situs web yang aman untuk berbelanja
secara online?
Bila manajer usaha kecil dan menengah menjawab
pertanyaan-pertanyaan ini, maka hal tersebut merupakan upaya awal untuk
mengamankan sistem informasi yang dimanfaatkannya. Upaya-upaya untuk memahami
bagaimana usaha kecil dan menengah memanfaatkan komputer dan sistem informasi
menjadikan manajer mampu melakukan pembobotan resiko yang akan dibuka terhadap
kenyamanan penggunaan komputer dan sistem informasi yang dibutuhkan usaha kecil
dan menengah. Tulisan ini bertujuan membantu manajer usaha kecil dan menengah
untuk menjawab pertanyaan-pertanyaan di atas sehingga mampu memilih resiko yang
sesuai antara keamanan dan penggunaan komputer dan sistem informasi bagi usaha
kecil dan menengah.
Bentuk Ancaman Pada Sistem Keamanan Komputer:
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara
memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik yang digunakan dengan cara
memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak
ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk
mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan
dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan
identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal
2. DDoS (Distributed Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan
dengan metode menghabiskan resource yang dimiliki server sampai server tersebut
tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada
beberapa cara yang biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan banyak data sehingga
data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request
terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani
oleh server
Mengganggu komunikasi antara server dengan host yang
terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah
informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara
memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien
ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark
dan netcut untuk mencuri password dan pengambilan data-data penting lainya.
Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan
menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui
jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary
kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan
kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan,
maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP
address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang
sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs
ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki
tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya
digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital
certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang
dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh
informasi dari target seperti password, system log dll, dan dapat memperoleh
hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan
dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya
yaitu:
Pencuri Password -> jenis trojan ini dapat
mencuri password yang disimpan didalam sistem dengan cara membuat tampilan
seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat
login kemudian password tersebut akan dikirimkan ke attacker
Keylogger -> Jenis Trojan akan merekam semua
yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration Tools)-> Jenis trojan
ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk,
mengedit dan menghapus data dll
Lingkup keamanan sistem komputer.
Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan
komputer yang dapat dikerjakan:
- Pengamanan
dengan cara fisik : Bentuk computer yang dapat dilihat serta diraba
(contohnya monitor, CPU, keyboard, dan sebagainya). Meletakkan system
computer pada tempat atau tempat yang gampang dipantau serta dikendalikan,
pada ruang spesifik yang bisa dikunci serta susah dijangkau orang
lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi
kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang
tetaplah dingin bila perlu ber-AC namun tak lembab.
- Pengamanan
Akses : Pengamanan akses dikerjakan untuk PC yang memakai system
operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk
menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti
kelalaian atau keteledoran pemakai yang kerap kali meninggalkan
computer dalam kondisi masih tetap menyala atau bila ada pada jaringan
computer masih tetap ada dalam login user. Pada computer, jaringan
pengamanan computer yaitu tanggung jawab administrator yang dapat mengatur
serta mendokumentasi semua akses pada system computer dengan baik.
- Pengamanan
Data : Pengamanan data dikerjakan dengan mengaplikasikan system
tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data
spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka
dapat memakai password (kata sandi).
- Pengamanan
Komunikasi Jaringan : Pengamanan komunikasi jaringan dikerjakan
dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi
atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan
itu.
Tujuan kebijakan keamanan Teknologi Informasi:
- Mengelola
batas antara bagian manajemen dengan bagian administrasi.
- Melindungi
sumber daya komputer di organisasi.
- Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi
hak akses setiap pengguna.
- Melindungi
kepemilikan informasi.
- Melindungi
penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Komentar
Posting Komentar