Tugas 2 Keamanan Sistem Komputer

 Assalamualaikum Warahmatullahi Wabarokatuh,

Perkuliahan2 (21-27 September 2020)

Matakuliah: Keamanan Sistem Komputer C31040319

Nama    : Muhamad Istigfahri Wafit

NIM      : 201831078

Kelas    : A


Sejarah Komputer dan Sejarah Keamanan Komputer

    Komputer sejarah perkembangannya dengan Keamanan Komputer itu tak lepas dari yang namanya saling berkaitan. Dimulai sejak tahun 1941, itulah tahun pertama Generasi Komputer. Komputer juga erat kaitannya dengan sejarah Perang Dunia Ke-2.

    Sejarah Komputer sendiri terdiri atas 5 Generasi selama masa perkembangannya, yaitu:

1. Generasi Pertama (1941- 1959)
        Perang dunia ke-2 menjadi awal terbentuknya komputer, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini lah yang menjadi alasan peningkatan pendanaan pengembangan komputer serta mempercepat kemajuan teknik dalam bidang komputer. Pada tahun 1941, Seorang insinyur Jerman bernama Konrad Zuse membangun sebuah komputer, yang diberi nama Z3 untuk mendesain pesawat terbang dan peluru kendali.

    Pihak sekutu juga tidak mau kalah, pada tahum 1943, Pihak Inggris menyelesaikan Komputer juga yang berguna untuk memecahkan kode rahasia yang dinamakan Colossus, yang tentunya ditujukan untuk kode rahasia pihak Jerman. Namun dampak yang dihasilkan dari pembuatan Komputer jenis ini tidak terlalu mempengaruhi perkembangan industri komputer, dikarenakan Colossus bukan komputer serbaguna atau general-purpose computer, karena ia hanya didesain untuk memecahkan kode rahasia, juga keberadaannya dulu sangat dijaga kerahasiaannya kurang lebih selama satu dekade setelah perang berakhir.

    Kemudian di Amerika, terjadilah hasil dari suatu kemajuan. Ialah Howard H.Aiken (1900-1973) seorang insinyur Harvard yang bekerja di IBM, yang berhasil memproduksi Kalkulator Elektronik untuk US Navy, berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil dan bernama The Harvard-IBM Automatic Sequence Controlled Calculator atau nama singkatnya Mark I.

    Kemudian berikutnya muncul komputer generasi pertama yang paling banyak dikenal secara umum sejarahnya, diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton.

    komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946.

2. Generasi Kedua (1959 - 1965)
        Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tabung vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.

    IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani data dalam jumlah yang besar. Mesin tersebut sangat Mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua Menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner. Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan.Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

    KOMPUTER DEC PDP-8 Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan.

    Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

3. Generasi Ketiga (1965 - 1971)

        Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.

    Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

 4. Generasi Keempat (1971 - Sekarang)

        Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

        Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.

        Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.

 5. Generasi Kelima

        Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).

    Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

 

    Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:

  • Untuk mencegah pencurian atau kerusakan hardware.
  • Untuk mencegah pencurian atau kerusakan informasi.
  • Untuk mencegah gangguan layanan.


    Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

  • Kerentanan, adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
  • Ancaman, adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
  • Penanggulangan, adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil

 

Aspek keamanan sistem komputer antara lain :

  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

 

Motivasi perlindungan sistem keamanan komputer

Manajer pada kegiatan usaha kecil dan menengah dapat memutuskan prioritas manajemen atau manfaat keamanan sistem informasi dengan mempertanyakan beberapa pertanyaan berikut:

  • Untuk apa anda menggunakan komputer atau sistem informasi? Apakah untuk kegiatan pembelian secara onlineElectronic bankingElectronic tradingE-mail perusahaan? Apakah anda tahu bagaimana tingkat kematangan keamanan layanan- layanan ini? Apa artinya bagi manajer usaha kecil dan menengah bila akses menggunakan fungsi-fungsi ini diambil alih oleh pihak-pihak yang tidak berwenang? Harus tetap diingat bahwa terdapat faktor-faktor bukan finansial yang dimiliki tiap gangguan atau masalah keamanan sistem informasi. Penyalahgunaan identitas dimanfaatkan oleh hacker untuk merusak reputasi pengguna sesungguhnya.

  • Kemana sajakah komputer anda terhubungkan? Banyak orang menghubungkan komputer mereka ke internet, selain beberapa orang yang menghubungkan komputer dengan jaringan pribadi seperti akses jarak jauh korporat yang dimiliki perusahaan tempat bekerja.
  • Bagaimana komputer-komputer pada usaha kecil dan menengah terhubung dengan jaringan? Apa komputer tersambung terus menerus pada jaringan atau anda mengendalikan koneksi (dan pemutusan koneksi) komputer anda ke jaringan? Hubungan komputer melalui modem analog telah menjadi satu-satu metode yang tersedia bagi banyak pengguna layanan internet, namun teknologi yang lebih baru seperti DSL dan modem kabel memberikan kemudahan bagi banyak pengguna layanan internet untuk terhubungkan melalui jaringan dengan kecepatan akses lebih tinggi. Penggunaan teknologi-teknologi baru ini memberikan pertimbangan keamanan tertentu.
  • Siapa saja yang memiliki akses fisik terhadap komputer pada usaha kecil dan menengah? Apakah manajer memberikan kewenangan bagi orang-orang yang memiliki akses fisik terhadap komputer pada usaha kecil dan menengah untuk menggunakan komputer pada usaha kecil dan menengah tersebut? Apakah manajer ingin mengendalikan akses yang dimiliki orang-orang ini terhadap komputer pada usaha kecil dan menengah atau layanan-layanan pada jaringan lokal yang dimanfaatkan usaha kecil menengah?
  • Siapa yang dipercayai? karyawan dan manajer usaha kecil dan menengah? dalam komunikasi data komputer atau saling menukarkan informasi? Apakah karyawan dan manajer membuka attachment pada sebuah e-mail dari teman? Atau dari seseorang yang tidak dikenal? Bagaimana karyawan dan manajer memilih situs web yang aman untuk berbelanja secara online?

    Bila manajer usaha kecil dan menengah menjawab pertanyaan-pertanyaan ini, maka hal tersebut merupakan upaya awal untuk mengamankan sistem informasi yang dimanfaatkannya. Upaya-upaya untuk memahami bagaimana usaha kecil dan menengah memanfaatkan komputer dan sistem informasi menjadikan manajer mampu melakukan pembobotan resiko yang akan dibuka terhadap kenyamanan penggunaan komputer dan sistem informasi yang dibutuhkan usaha kecil dan menengah. Tulisan ini bertujuan membantu manajer usaha kecil dan menengah untuk menjawab pertanyaan-pertanyaan di atas sehingga mampu memilih resiko yang sesuai antara keamanan dan penggunaan komputer dan sistem informasi bagi usaha kecil dan menengah.

 

Bentuk Ancaman Pada Sistem Keamanan Komputer:

 

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal

 

2. DDoS (Distributed Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

 

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

 

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

 

Lingkup keamanan sistem komputer.

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan:

  • Pengamanan dengan cara fisik : Bentuk computer yang dapat dilihat serta diraba (contohnya monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 
  • Pengamanan Akses : Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggung jawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 
  • Pengamanan Data : Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 
  • Pengamanan Komunikasi Jaringan : Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

 

Tujuan kebijakan keamanan Teknologi Informasi:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Cukup sekian Post Blog pada minggu ini, lebih dan kurangnya mohon maaf. Semoga bermanfaat!

Komentar

Postingan Populer