Perkuliahan2 (21-27 September 2020) Matakuliah : Keamanan Sistem Komputer C31040319,

 

Perkuliahan2 (21-27 September 2020)

Nama Dosen              : Desi Rose Hertina, S.T., M.Kom.

Mata kuliah               : Keamanan Sistem Komputer

Kode mata kuliah     : C31040319

 

Nama              : Dwi Samsiarto

NIM                : 201931167

Semester          : III

Tahun ajaran : 2020/2021

Jurusan          : Teknik Informatika

Fakultas          : Telematika Energi

Asal Daerah   : Saya lahir di Trenggalek, Jawa Timur. Namun pada saat masuk sekolah SMA saya pindah ke Tangerang dan melanjutkan sekolah di Tangerang. Dan sampai saat ini saya tinggal di Tangerang

1.       Sejarah Komputer dan Sejarah Keamanan Sistem Komputer

                Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki. The Harvd-IBM Automatic Sequence

               Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Komputer ’raksasa’ berikutnya adalah Electronic Numerical Integrator and Computer (ENIAC), terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW dan menempati ruangan lebih 167 m2.

 

Pada tahun (1907-1995) John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) merancang sebuah komputer di University of Pennsylvania. ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja lebih cepat dibandingkan MarkI. ENIAC bekerja dengan menggunakan punched card dari IBM. Pada pertengahan 1940-an, John von Neumann (1903-1957) mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data dan mampu membedakannya. Merupakan komputer pertama yang menggunakan bilangan biner di memori. Ini disebut arsitektur von Neumann dan digunakan di hampir semua komputer digital hingga saat ini.

Pada akhir tahun 1950, komputer bukan lagi merupakan mesin yang hanya diproduksi oleh pemerintah dan universitas. Eckert dan Mauchly meninggalkan University of Pennsylvania karena perdebatan tentang siapa yang memiliki hak paten atas inovasi mereka. Mereka membuat perusahaan sendiri dan memproduksi UNIVAC (Universal Automatic Computer) merupakan komputer komersial pertama yang diproduksi secara masal. UNIVAC juga merupakan komputer pertama yang menggunakan pita magnetic.

        Komputer-komputer generasi pertama ditandai dengan :

         Instruksi yang dibuat hanya untuk satu tugas tertentu saja. 

         Setiap komputer memiliki bahasa mesin yang berbeda sehingga komputer lebih sulit diprogram.  

         Teknologi Tube Vakum yang berukuran besar membuat komputer generasi  pertama juga memiliki ukuran yang ekstra besar  

         Penggunaan pita magnetik 

               Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.

Pada generasi ketiga inilah teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai digunakan pada sebuah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) dan monolithyc (MST). SLT adalah transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, diode, dan resistor diletakkan bersama dalam satu chip. MST lebih kesil tetapi mempunyai kemmapuan lebih besar dibanding SLT.

                IC dibuat pertama kali oleh Texas Istruments dan Fairchild Semiconductor pada tahun 1959 yang hanya berisi enam transistor. Bisa kita bandingkan bahwa prosesor saat ini yang kita gunakan telah memiliki jutaan, puluhan, ratusan juta transistor, bahkan telah didesain prosesor dengan miliaran transistor. Sebuah perkembangan yang luar biasa dalam masa kurang dari setengah abad.

Ciri-ciri komputer generasi ketiga adalah: 

         Karena menggunakan IC maka kinerja komputer menjadi lebih cepat dan tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama. 

         Peningkatan dari sisi software. 

         Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).

         Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).

         Penggunaan listrik lebih hemat. 

         Kemampuan melakukan multiprocessing dan multitasking.

         Telah menggunakan terminal visual display dan dapat mengeluarkan suara.

         Harganya semakin murah.

         Kemampuan melakukan komunikasi dengan komputer lain.

                Komputer generasi keempat merupakan kelanjutan dari generasi III. Bedanya bahwa IC pada generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat menampung puluhan ribu hingga ratusan ribu IC.

Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor diantaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Dipasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan Pentium.

                Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja ( desktop Computer ) menjadi komputer yang dapat dimasukan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (Plamtop). IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.

               Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Dengan menggunakan perkabelan langsung (disebut juga local area 6 network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

2.        5 motif penyusup melakukan penyerangan serta penerapan Keamanan Sistem Komputer serta 5 aspek Keamanan Sistem Komputer

a)      DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

b)      Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

·         Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

·         Trojan dikendalikan dari komputer lain (komputer attacker).

c)       Spoofing  

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing :

         IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.

         DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

         Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

d)      Ddos (Distributed Denial of Service)

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

·         Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

·         Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

e)       Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. 

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

·         Mengatasi permasalahan pada jaringan komputer.

·         Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).

·         Memonitor penggunaan jaringan dan menyaring isi isi tertentu.

·         Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).

·         Dapat digunakan untuk Reverse Engineer pada jaringan.

 

Penerapan keamanan sistem komputer

Pembatasan hak akses dalam suatu sistem komputer yang dibangun merupakan bagian dari keamanan sistem yang dapat dilakukan. Meningkatnya akses melalui internet memberikan peluang cukup besar bagi seseorang untuk mengganggu sistem yang dibangun orang lain yang sifatnya stand alone, jaringan lokal maupun jaringan global. Dalam membangun sistem keamanan atas aplikasi pada penelitian ini adalah menggunakan Service Oriented Architecture (SOA). Dalam SOA sebuah permodelan sistem perangkat lunak dibangun dengan pendekatan service oriented yaitu pendekatan pada pelayanan terhadap keamanan data. Hasil penelitian menunjukkan bahwa dengan metode SOA, sistem aplikasi belajar mengajar dapat digunakan lebih baik dan tepat  tanpa perlu khawatir akan ada  data yang hilang atau dikendalikan oleh oranglain.

Selain itu saya menyarankan untuk menggunakan Anti Virus. Anti virus merupakan aplikasi penting yang harus dimiliki setiap komputer untuk meningkatkan keamanan komputer. Untuk pengguna Windows 10, kini tak udah bingung lagi dengan anti virus karena windows telah menyediakannya tanpa kalian harus mengunduh.

5 Aspek keamanan sistem komputer

         Authentication: Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan TI terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.

         Availability: Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.

         Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

         Privacy / Confidentiality: Inti utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

         Integrity: Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan. Jika terdapat perbedaan antara infomasi atau data yang dikirimkan dengan yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus dihadapi. Berhubungan dengan akses untuk mengubah data dan informasi, data dan informasi yang berbeda dalam suatu sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tapa seizin pemilik infomasi. Adanya cirus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.

 

3.       Motivasi Keamanan Sistem Komputer

keamanan sistem komputer mempunyai motivasi atau tujuan agar menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Berbagai ancaman menanti akan rusaknya sistem yang terdapat dalam komputer, sehingga keamanan sistem komputer sangat dijaga/diproteksi agar para penyusup tak dapat mengaksesnya.

 

4.       Bentuk Ancaman Pada Keamanan Sistem Komputer

1. Kerentanan dan Penyalahgunaan system

sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.

2. Ancaman Sistem Informasi

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

         Modifikasi (modification) : Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

         Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

         Interupsi (interuption) : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

         Intersepsi (interception) : Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

 

5.       Lingkup Keamanan Sistem Komputer

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam :


a. Pengamanan dengan cara fisik : Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.


b. Pengamanan Akses : Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data : Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi).


d. Komunikasi Jaringan : Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

6.       Tujuan Kebijakan Keamanan

o   Mengelola batas antara bagian manajemen dengan bagian administrasi.

o   Melindungi sumber daya komputer di organisasi.

o   Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

o   Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

o   Membagi hak akses setiap pengguna.

o   Melindungi kepemilikan informasi.

o   Melindungi penyingkapan data dari pihak yang tidak berwenang.

o   Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

 

 Daftar Pustaka

https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/

https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/

http://koen-go.blogspot.com/2011/05/keamanan-komputer.html

Komentar