Perkuliahan 2 (21-27 september) Keamanan Sistem Komputer C31040319
Semester : 5 (Ganjil) - Tahun Ajaran 2020/2021 (20201)
Jurusan : Teknik Informatika
Mata Kuliah : Keamanan Sistem Komputer (C31040319)
Dosen : Desi Rose Hertina, S.T,. M.KOM.
NIM : 201831054
Nama : Sulkifli
Asal Daerah : Makassar, Sulawesi-Selatan
SEJARAH KOMPUTER
Awal
pertama kalinya komputer diciptakan ada pada tahun 1822. Saat itu, tercipta
sebuah alat yang dibuat oleh seorang ahli matematika yang bernama Charles
babbage. Dia menciptakan sebuah alat yang dapat menghitung sebuah tabel
matematika. Sekitar tahun 1833, Charles mulai mengembangkan mesinnya dengan
fitur yang lebih canggih dan juga lebih ramah untuk masyarakat umum. Mesin itu
dinamakan Analytical Machine.
Alat
tersebut juga bisa dipakai untuk menghitung berbagai hal. Sejak saat itu, alat
itu dikenal sebagai Digital Purpose Computer. Berkat alat ciptaan Charles
Babbage, banyak orang yang terbantu terutama untuk aktivitas yang berhubungan
dalam menghitung. Oleh Sebab itu, Charles Babbage dijuluki sebagai “Bapak
Komputer”.
Seiring
berjalannya waktu, pada tahun 1937, Prof Howard Alkem dari Havard University
mencoba memberikan masukan agar komputer dapat melakukan tugas secara mekanik.
Berkat Perusahaan IBM, perangkat komputer dapat dibuat secara elektronik.
Sehingga komputer tersebut diberi nama Harrard Tandai I Kalkulator pengontrol
berurutan otomatis atau bisa juga disebut ASCC sekitar tahun 1944.
Nah,
jadi itu pengertian computer sebelum masuk kesejarahnya computer ditemukan oleh
Charles
Babbage, ia seorang ilmuwan matematika yang
berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam
perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk
menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada
akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal
terciptanya komputer.
Ada 5 generasi computer dimulai pada tahun 1941-sekarang, yaitu :
1.
Generasi pertama
(1941-1959)
Setelah tahun 1940, komputer generasi
pertama dibuat dengan menggunakan tabung vakum sebagai komponen dasar
pembutannya. Sayangnya tabung vakum ini dianggap tidak efisien karena cepat
sekali panasdan juga memerlukan daya istrik yang sangat besar.
Electronic nemrical integrator and
computer (ENIAC) merupakan salah satu contoh komputer generasi pertama. J.
Presper Eckert dan John Mauchly membangun ENIAC menggunakan 18.000 tabung vakum
di Universitas of Pennsylvania.
Memakan waktu 3 tahun untuk membuat
program ENIAC. Meski sudah dirancang sejak tahun 1942, namun baru mulai dibuat
tahun 1943 dan selesai pada tahun 1946.
2. Generasi Kedua (1959-1965)
Sejarah komputer pada tahun 1959, tabung vakum yang menjadi komponen
dasar komputer generasi pertama telah tergantikan dengan transistor.
Penggantian komponen ini dilakukan karena transistor dianggap lebih efisien
dibandingkan dengan tabung vakum. Dengan menggunakan transistor, ukuran
komputer pun menjadi lebih kecil dibandingkan dengan menggunakan tabung vakum.
Daya listrik yang digunakan untuk pengoperasiannya pun lebih kecil.
Dengan ukuran
yang lebih kecil, komputer generasi kedua ini mulai digunakan di berberapa
universitas, perusahaan hingga pemerintahan. Teknologi ini pertama kali
digunakan pada super komputer. IBM membuat super komputer degan nama Sprey-rand
dan Stretch. IBM juga menjadikan komputer dengan nama LARC yang dikembangkan di
laboratorium dengan menggunakan energi atom. Tahun 1965, berbagai perusahaan
besar mulai menggunakan komputer generasi kedua untuk memproses informaasi
dengan keuangan bisnis.
3. Generasi Ketiga (1965-1971)
Komputer generasi kedua yang menggunakan transistor memang telah membuat
ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer
ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian
komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika
Serikat yang bernama Jack Kilby yang berhasil menemukan
solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit
integrasi (Integrated Circuit/IC) yang dikombinasikan dengan
tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir
kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal
yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi
lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya
sistem operasi (operating system) yang dapat
menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi
ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE
600.
4. Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal
yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada
tahun 1970 perusahaan Intel mengenalkan
mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang
berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik.
Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan
rancangan Intel. Ciri khas dari komputer di generasi keempat
adalah mulai digunakannya green colour dan
pemakaian Microsoft Basic untuk bahasa pemrogramannya
serta CPM untuk sistem kontrol operasinya.
5. Generasi Kelima (sekarang dan
masa yang akan datang)
Untuk
mendefiniskan komputer generasi kelima cukup sulit. Karena kompuetr ini masih
dalam proses pembuatan. Gambaran imajinatif dari komputer generasi ini adalah
komputer fiksi HAL9000 dari novel karya Arthur C. Clake dengan judul 2001:
Space Odyssey.
Dalam buku ini HAL9000 menampilkan fungsi yang diharapkan dari komputer
generasi kelima dengan kecerdasan buatan (artificial intelligence atau AI).
Dengan kecerdasan ini HAL9000 akan mampu melakukan komunikasi dengan manusia,
menggunakan masukan visual, dan mampu belajar dari pengalamannya sendiri.
Meski dalam proses pembuatan, kini beberapa komputer telah dapat
menjalankan salah stau fungsi tersebut seperti mampu menerima instruksi secara
lisan. Yang kita kenal dengan sebutan Siri untuk sistem operasi iOS dan Google
Voice pada android.
Banyaknya kemajuan dalam bidang teknologi memungkinkan pembuatan
komputer generasi kelima seprti HAL9000 dapat terealisasi. Kemajuan rekayasa
yang utama adalah kemampuan pemrosesan paralel yang akan menggantikan model non
Neumann. Kemajuan lainnya adalah teknologi superkonduktor yang mampu membuat
aliran listrik tanpa adanya hambatan. Kemajuan ini akan dapat mempercepat
informasi.
Motif penyusup yang melakukan penyerangan terhadap system computer
1. Spoofing
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
§
IP spoofing adalah
teknik yang digunakan dengan cara memalsukan source IP address sehingga ip
address aslinya tidak dapat dilacak ketika pengiriman paket
§
DNS Spoofing adalah
teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP
address sebuah situs akan dialihkan ke server sang pelaku
§
Identity Spoofing adalah
teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara illegal
2.
DDoS (Distributed Denial of Service)
Merupakan jenis serangan terhadap server
pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server
sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses
layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
§ Dengan cara membanjiri trafik dengan banyak data sehingga data dari host
yang terdaftar tidak dapat masuk kedalam sistem
§ Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
§ Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi
sistem
3. Packet
Sniffing
Paket Sniffing merupakan
teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket
data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja
paket sniffing
§ Collecting -> merubah interface yang digunakan menjadi promicius code dan
kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw
binary
§ Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
§ Analysis -> setelah itu data diklasifikasikan kedalam blok protokol
sesuai dengan sumber data tersebut
§ Pencurian
Data-> Setelah data dikasifikasikan, maka attacker
dapat mencuri datanya
4. DNS
Poisoning
Merupakan Jenis serangan
dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik
pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker
untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh
karena itu diperlukan adanya digital certificate untuk mengamankanya agar
server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan
Horse
Merupakan salah satu jenis
Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat
digunakan untuk memperoleh informasi dari target seperti password, system log
dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang
berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam
beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan
trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis
trojan dan 3 diantaranya yaitu:
§ Pencuri
Password -> jenis trojan ini dapat mencuri password
yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan
login dengan menunggu host memasukan passwordnya pada saat login kemudian
password tersebut akan dikirimkan ke attacker
§ Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan
mengirimkanya ke attacker.
§ RAT
(Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol
secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari
jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
- Confidentiality, merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat
apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang
informasi akan memberikan infomasinya kepada orang yang memintanya atau
menjaga klientnya.
- Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya
aspe availability. Serangan yang sering dilakukan pada aspek ini adalah
denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down
METODE PENGAMANAN SISTEM
KOMPUTER
1.
Keamanan Level 0, merupakan keamanan
fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik
sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.
Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3.
Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level
1.
4.
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5.
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
TUJUAN KEBIJAKAN KEAMANAN
Menurut Garfinkel dan Spafford, ahli
dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Integrity
3.
Control
4.
Audit
5.
Confidentiality
Tujuan
Keamanan Komputer dalam CASIFO:
·
Perusahaan, Berusaha melindungi data dan
informasi dari orang yang tidak berada dalam ruang lingkupnya.
·
Ketersediaan, Tujuan SIFO adalah menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya.
·
Integritas, Semua subsistem SIFO harus menyediakan gambaran
akurat dari sistem fisik yang di wakilinya.
Komentar
Posting Komentar