PERKULIAHAN 2 (KEAMANAN SISTEM KOMPUTER C31040319)

 1.SEJARAH KOMPUTER DAN SEJARAH KEAMANAN KOMPUTER

            Pada awalnya komputer bukan digunakan untuk kepentingan hiburan atau mengirim email seperti sekarang, tetapi digunakan untuk menghitung kumpulan angka yang rumit.

Sekarang, kita membawa teknologi komputasi pada genggaman tangan dalam bentuk smartphone. Berikut adalah sejarah singkat bagaiman perkembangan teknologi komputasi dari masa ke masa.

            Generasi Pertama (1940-1956)

Selama periode ini, generasi pertama dari komputer mulai dikembangkan. Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memeperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi. Komputer generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya sangat mahal.


UNIVAC dan ENIAC adalah contoh komputer generasi pertama yang digunakan badan sensus Amerika Serikat.

            Generasi Kedua (1964-1971)

Teknologi tabung vakum mulai tergantikan dengan transistor. Penggunaan transistor pada komputer mulai digunakan di akhir 1950-an. Keunggulan transistor adalah bentuknya yang lebih kecil. Dengan bentuk minimalis dari transistor, komputer menjadi lebih kecil dan hemat energi. Di generasi kedua ini, bahasa pemograman mulai diperkenalkan, seperti contohnya COBOL dan Fortran. Teknologi penyimpanan memori juga berubah dari drum magnetik menjadi teknologi magnetik.

IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III adalah contoh dari generasi kedua komputer.

            Generasi Ketiga (1964-1971)

Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silikon, yang dinamakan semikonduktor. Teknologi ini semakin mempercepat kinerja komputer. Selama periode ini, mouse dan keyboard mulai diperkenalkan, generasi ketiga juga sudah dilengkapi dengan sistem operasi

PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh dari komputer generasi ketiga.

            Generasi Keempat (1971-sekarang)

Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu dimasukan ke dalam sebuah silikon chip yang kecil. Prosesor pertama Intel, 404 chip mulai menjadi otak utama di sebuah komputer. saat periode inilah istilah Personal Computer (pc) mulai digunakan. Dengan teknologi yang lebih maju, generasi keempat menjadi tonggak awal pembangunan internet.

IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah contoh komputer generasi keempat.

            Generasi kelima (sekarang-masa depan)

Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan, dan masih dalam tahap pengembangan. Contoh teknologi yang sudah sering digunakan adalah teknologi pengenal suara. Penggunaan pemrosesan paralel dan superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari komputasi generasi terbaru adalah untuk mengembangkan perangkat yang merespon bahasa manusia.


SEJARAH KEAMANAN KOMPUTER

            Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi


2.
            5 ASPEK KEAMANAN SISTEM KOMPUTER

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(prIvate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN

1. Malware

        Jenis serangan hacker pertama adalah Malware. Malware merupakan sebutan untuk berbagai perangkat lunak berbahaya termasuk di dalamnya virus dan ransomware. Ketika masuk ke perangkat kalian, malware ini dapat melakukan berbagai hal seperti mengambil alih sistem perangkat kalian, membaca aktivitas kalian selama menggunakan perangkat tersebut dan bahkan mencuri data kalian.

2. Phishing

        Phishing merupakan jenis serangan cyber yang bertujuan untuk memperoleh berbagai informasi penting dan sensitif seperti username, password, PIN dan sebagainya. Umumnya phishing ini dilakukan melalui layanan surat elektronik atau email yang di dalamnya terdapat attachment.

Nah, ketika membuka attachment inilah, para penyerang bisa mencuri informasi penting tersebut dengan memanfaatkan malware yang disisipkan dalam attachment tadi.

3. DoS (Denial of Service)

        DoS atau Denial of Service merupakan serangan cyber yang dilakukan dengan cara mencegah pengguna mendapatkan akses ke suatu situs yang ingin dikunjungi dengan cara menganggu server situs tersebut. Untuk menganggu suatu server, para penyerang akan membanjiri situs tersebut dengan request dari banyak sekali komputer sehingga server tidak mampu menampung request baru lagi.

4. SQL Injection

        SQL Injection merupakan jenis serangan cyber di mana para penyerang berusaha mendapatkan akses ke database sistem tersebut. Serangan ini dilakukan dengan memanfaatkan celah keamanan yang ada pada sistem tersebut seperti tidak adanya penyaring untuk berbagai karakter input yang biasa digunakan dalam kode SQL.

Contonhya, para pengguna bisa menggunakan simbol seperti tanda petik, titik koma, =, tanda seru dan lain sebagainya untuk melakukan dumping (pengosongan) seluruh data username dan password yang dimiliki suatu situs.

5. Man in the Middle

        Man in the Middle merupakan jenis serangan cyber di mana para penyerang berada di antara komunikasi antara dua pengguna sehingga para penyerang tersebut dapat mengetahui seluruh informasi yang mengalir antara dua pengguna tadi.

Tentu saja serangan ini berbahaya karena para penyerang dapat mencegat dan memodifikasi informasi yang mengalir serta bahkan bisa menyisipkan malware atau semacamnya ke dalam informasi yang mengalir tersebut.

3. PERLUNYA KEAMANAN SISTEM KOMPUTER

Mengapa Keamanan Komputer dibutuhkan….?

  1. a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  2. b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
  3. c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
  4. d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

4.jenis jenis ancaman pada sistem keamanan komputer
        Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

  1. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

  1. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

  1. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

  1. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

  1. VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
  6. Mencegah Terjadinya Serangan pada Komputer

5.RUANG LINGKUP KEAMANAN SISTEM KOMPUTER

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 
a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


6. tujuan kebijakan teknologi informasi

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

https://techno.okezone.com/read/2016/02/01/207/1302216/sejarah-singkat-mengenai-perkembangan-komputer

https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer

Komentar