Perkuliahan2 (21-27 September 2020) Matakuliah : Keamanan Sistem Komputer C31040319,
Perkuliahan2 (21-27 September 2020)
Nama Dosen : Desi Rose Hertina,
S.T., M.Kom.
Mata
kuliah : Keamanan
Sistem Komputer
Kode mata kuliah
: C31040319
Nama : Dwi Samsiarto
NIM : 201931167
Semester : III
Tahun ajaran : 2020/2021
Jurusan : Teknik Informatika
Fakultas : Telematika Energi
Asal Daerah : Saya lahir di Trenggalek, Jawa Timur. Namun pada saat
masuk sekolah SMA saya pindah ke Tangerang dan melanjutkan sekolah di
Tangerang. Dan sampai saat ini saya tinggal di Tangerang
1.
Sejarah Komputer dan Sejarah Keamanan
Sistem Komputer
Pada
tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3,
untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris
menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk
memecahkan kode-rahasia yang digunakan Jerman. Howard H. Aiken (1900-1973),
seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi
kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang
setengah lapangan bola kaki. The Harvd-IBM Automatic Sequence
Controlled
Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan
sinyal elektromagnetik untuk menggerakkan komponen mekanik. Komputer ’raksasa’
berikutnya adalah Electronic Numerical Integrator and Computer (ENIAC),
terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder,
komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya
sebesar 160kW dan menempati ruangan lebih 167 m2.
Pada tahun (1907-1995) John Presper Eckert
(1919-1995) dan John W. Mauchly (1907-1980) merancang sebuah komputer di University of Pennsylvania. ENIAC merupakan komputer
serbaguna (general purpose computer) yang bekerja lebih cepat dibandingkan
MarkI. ENIAC bekerja dengan
menggunakan punched card dari IBM. Pada pertengahan 1940-an, John von Neumann
(1903-1957) mendesain Electronic Discrete Variable Automatic Computer (EDVAC)
pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data
dan mampu membedakannya. Merupakan komputer pertama yang menggunakan bilangan
biner di memori. Ini disebut arsitektur von Neumann dan digunakan di hampir
semua komputer digital hingga saat ini.
Pada akhir
tahun 1950, komputer bukan lagi merupakan mesin yang hanya diproduksi oleh
pemerintah dan universitas. Eckert dan Mauchly meninggalkan University of
Pennsylvania karena perdebatan tentang siapa yang memiliki hak paten atas
inovasi mereka. Mereka membuat perusahaan sendiri dan memproduksi UNIVAC
(Universal Automatic Computer) merupakan komputer komersial pertama yang
diproduksi secara masal. UNIVAC juga merupakan komputer pertama yang
menggunakan pita magnetic.
Komputer-komputer
generasi pertama ditandai dengan :
•
Instruksi yang dibuat hanya untuk satu tugas
tertentu saja.
•
Setiap komputer memiliki bahasa mesin yang
berbeda sehingga komputer lebih sulit
diprogram.
•
Teknologi Tube Vakum yang berukuran besar
membuat komputer generasi pertama
juga memiliki ukuran yang ekstra besar
•
Penggunaan pita magnetik
Dimulai pada tahun 1948,
penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan
tube vakum di televisi, radio, dan komputer. Transistor mulai digunakan di
dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan
memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih
kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding
para pendahulunya.
Pada generasi
ketiga inilah teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai
digunakan pada sebuah perangkat komputer hingga generasi sekarang. Komponen IC
berbentuk hybrid atau solid (SLT) dan monolithyc (MST). SLT adalah transistor
dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen
transistor, diode, dan resistor diletakkan bersama dalam satu chip. MST lebih
kesil tetapi mempunyai kemmapuan lebih besar dibanding SLT.
IC dibuat pertama kali oleh Texas
Istruments dan Fairchild Semiconductor pada tahun 1959 yang hanya berisi enam
transistor. Bisa kita bandingkan bahwa prosesor saat ini yang kita gunakan
telah memiliki jutaan, puluhan, ratusan juta transistor, bahkan telah didesain
prosesor dengan miliaran transistor. Sebuah perkembangan yang luar biasa dalam
masa kurang dari setengah abad.
Ciri-ciri
komputer generasi ketiga adalah:
•
Karena menggunakan IC maka kinerja komputer
menjadi lebih cepat dan tepat. Kecepatannya
hampir 10.000 kali lebih cepat dari komputer generasi pertama.
•
Peningkatan dari sisi software.
•
Kapasitas memori
lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).
•
Menggunakan media penyimpanan luar disket
magnetik (external disk) yang sifat pengaksesan datanya
secara acak (random access) dengan kapasitas besar (jutaan karakter).
•
Penggunaan listrik lebih hemat.
•
Kemampuan melakukan multiprocessing dan
multitasking.
•
Telah menggunakan terminal visual display dan
dapat mengeluarkan suara.
•
Harganya semakin murah.
•
Kemampuan melakukan komunikasi dengan komputer
lain.
Komputer
generasi keempat merupakan kelanjutan dari generasi III. Bedanya bahwa IC pada
generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua
perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan
Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large
Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu
dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk
menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI
kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat
menampung puluhan ribu hingga ratusan ribu IC.
Pada generasi
ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan
pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain itu, juga
ditandai dengan munculnya microprocessor dan semi conductor.
Perusahaan-perusahaan yang membuat micro-processor diantaranya adalah: Intel
Corporation, Motorola, Zilog dan lainnya lagi. Dipasaran bisa kita lihat adanya
microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan
Pentium.
Pada
tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk
penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak
dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh
tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju
ukuran yang lebih kecil, dari komputer yang berada di atas meja ( desktop
Computer ) menjadi komputer yang dapat dimasukan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (Plamtop). IBM PC
bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple
Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya,
sementara saingannya masih menggunakan komputer yang berbasis teks.
Macintosh juga mempopulerkan
penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM
compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III,
Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb.
Ini semua masuk dalam golongan komputer generasi keempat. Dengan menggunakan
perkabelan langsung (disebut juga local area 6 network, LAN), atau kabel
telepon, jaringan ini dapat berkembang menjadi sangat besar.
2. 5 motif penyusup melakukan penyerangan serta
penerapan Keamanan Sistem Komputer
serta 5 aspek Keamanan Sistem Komputer
a)
DNS Poisoning
DNS Poisoning merupakan sebuah
cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address
yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat
disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan
mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses
web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapat masuk ke server palsu.
b)
Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target). Trojan
berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
·
Trojan bersifat "stealth" (siluman dan
tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem
atau membuat sistem menjadi crash.
·
Trojan dikendalikan dari komputer lain
(komputer attacker).
c)
Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya
dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing :
•
IP-Spoofing adalah serangan teknis yang
rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain.
•
DNS spoofing adalah mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
•
Identify Spoofing adalah suatu
tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
d)
Ddos (Distributed Denial of Service)
Serangan
DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial
of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
·
Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding.
·
Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan
tersebut. Teknik ini disebut sebagai request flooding.
·
Mengganggu komunikasi antara sebuah host dan
kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
e)
Sniffer
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network
Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat
melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir
secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan
kadang-kadang menguraikan isi dari RFC(Request for Comments) atau
spesifikasi yang lain.
Sniffer paket dapat dimanfaatkan
untuk hal-hal berikut:
·
Mengatasi permasalahan pada jaringan komputer.
·
Mendeteksi adanya penyelundup dalam
jaringan (Network Intusion).
·
Memonitor penggunaan jaringan dan menyaring isi
isi tertentu.
·
Memata-matai pengguna jaringan lain dan
mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
·
Dapat digunakan untuk Reverse
Engineer pada jaringan.
Penerapan keamanan sistem komputer
Pembatasan hak akses dalam suatu sistem komputer yang dibangun
merupakan bagian dari keamanan sistem yang dapat dilakukan. Meningkatnya akses
melalui internet memberikan peluang cukup besar bagi seseorang untuk mengganggu
sistem yang dibangun orang lain yang sifatnya stand alone, jaringan lokal
maupun jaringan global. Dalam membangun sistem keamanan atas aplikasi pada
penelitian ini adalah menggunakan Service Oriented Architecture (SOA). Dalam
SOA sebuah permodelan sistem perangkat lunak dibangun dengan pendekatan service
oriented yaitu pendekatan pada pelayanan terhadap keamanan data. Hasil penelitian
menunjukkan bahwa dengan metode SOA, sistem aplikasi belajar mengajar dapat
digunakan lebih baik dan tepat tanpa perlu khawatir akan ada data
yang hilang atau dikendalikan oleh oranglain.
Selain itu saya menyarankan
untuk menggunakan Anti Virus. Anti virus merupakan aplikasi penting yang
harus dimiliki setiap komputer untuk meningkatkan keamanan komputer. Untuk
pengguna Windows 10, kini tak udah bingung lagi dengan anti virus karena
windows telah menyediakannya tanpa kalian harus mengunduh.
5 Aspek keamanan sistem komputer
•
Authentication: Aspek ini
berhubungan dengan metode atau cara untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengases atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah
betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk
terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana
terdapat suatu karakter yang diberikan oleh pengguna ke server dan server
mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan TI
terdapat beberapa metode authentication yang lebih canggih dan aman seperti
menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.
•
Availability: Aspek ini berhubungan
dengan ketersediaan data dan informasi Data dan informasi yang berada dalam
suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin
mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan
tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang
down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.
•
Confidentiality : merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
•
Privacy / Confidentiality: Inti
utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang
sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
•
Integrity: Aspek ini menentukan
bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi
yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan.
Jika terdapat perbedaan antara infomasi atau data yang dikirimkan dengan yang
diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus
dihadapi. Berhubungan dengan akses
untuk mengubah data dan informasi, data dan informasi yang berbeda dalam suatu
sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan
bahwa informasi tidak boleh diubah tapa seizin pemilik infomasi. Adanya cirus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan
contoh masalah yang harus dihadapi.
3. Motivasi
Keamanan Sistem Komputer
keamanan
sistem komputer mempunyai
motivasi atau tujuan agar menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.
Berbagai ancaman menanti akan rusaknya sistem yang terdapat dalam komputer,
sehingga keamanan sistem komputer sangat dijaga/diproteksi agar para penyusup
tak dapat mengaksesnya.
4.
Bentuk Ancaman Pada Keamanan Sistem
Komputer
1. Kerentanan dan Penyalahgunaan
system
sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat
sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari
pihak luar, seperti hacker.
2. Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan
menjadi empat ancaman, yaitu :
•
Modifikasi (modification) : Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap
integritas. Contoh : mengubah
nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
•
Fabrikasi (fabrication) : Pihak tak diotorisasi
menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman
terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk
mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
•
Interupsi (interuption) : Sumber daya sistem komputer dihancurkan
atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman
terhadap ketersediaan. Contoh :
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
•
Intersepsi (interception) : Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi
merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa
orang atau program komputer. Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
5. Lingkup
Keamanan Sistem Komputer
Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang
dapat dikerjakan. Lingkup keamanan terbagi dalam :
a. Pengamanan dengan cara
fisik : Bentuk computer yang dapat diliat
serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan
system computer pada tempat atau tempat yang gampang dipantau serta
dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang
hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas,
kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses : Pengamanan akses dikerjakan untuk PC yang
memakai system operasi penguncian serta system operasi jaringan. Maksudnya
adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja,
seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih
tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login
user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab
administrator yang dapat mengatur serta mendokumentasi semua akses pada system
computer dengan baik.
c. Pengamanan Data : Pengamanan data dikerjakan dengan
mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa
terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu
peka dapat
memakai password (kata sandi).
d. Komunikasi Jaringan : Pengamanan komunikasi jaringan
dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka
di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat
jaringan itu.
6.
Tujuan Kebijakan Keamanan
o
Mengelola batas antara bagian manajemen dengan
bagian administrasi.
o
Melindungi sumber daya komputer di organisasi.
o
Mencegah perubahan data oleh pihak yang tidak
memiliki otoritas.
o
Mengurangi resiko penggunaan sumber daya oleh
pihak yang tidak berwenang.
o
Membagi hak akses setiap pengguna.
o
Melindungi kepemilikan informasi.
o
Melindungi penyingkapan data dari pihak yang
tidak berwenang.
o
Melindungi dari penyalahgunaan sumber daya dan
hak akses.
https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
Komentar
Posting Komentar