Keamanan Sistem Komputer : Perkuliahan 2
PERKULIAHAN 2 ( 21 - 27 SEPTEMBER 2020 )
MATA KULIAH : KEAMANAN SISTEM KOMPUTER
C31040319
DOSEN : DESI ROSE HERTINA, S.T., M.KOM.
--------------------------------------------------------------------------------------------------------------------------
Assalamualaikum teman-teman, perkenalkan nama saya Muhamad Ramdhani, biasa dipanggil Dhani, NIM 201931067. Saya berasal dari Tangerang, tepatnya di Kec. Pakuhaji, Kab. Tangerang, Prov. Banten. Saya adalah Mahasiswa jurusan S1 Teknik Informatika di Institut Teknologi PLN, saya sekarang sudah di semester 3, tahun ajaran 2020/2021.
Pada postingan kali ini, kita akan membahas salah satu materi dari matkul Keamanan Sistem Komputer, yaitu Sejarah Komputer dan Keamanan Komputer.
Ok….Langsung saja, dari pada kita penasaran cuss
meluncurrr….
Sejarah Komputer dan Keamanan Komputer
Sejarah Komputer
Komputer
merupakan sebuah teknologi yang hampir digunakan dalam segala bidang pekerjaan.
Contohnya dalam bidang matematika, kedokteran, pertahanan, dan masih banyak
lagi. Namun, bagaimana sih sejarah dari komputer itu sendiri? Dalam
perkembangannya, komputer memiliki lima generasi yang berbeda.
Pada tahun 1940, komputer bernama Z3 ditemukan oleh
ilmuwan Jerman bermana Kontrad Zuse. Komputer ini digunakan untuk mendesain
aero dinamika pesawat tempur Jerman, namun sayang komputer itu hancur akibat
bom sekutu.
Beralih ke
pihak sekutu, pada tahun1943 sebuah computer bernama Colossus berhasil
diciptakan oleh Tommy Flowers. Computer besar ini dapat meretas strategi
perancangan di dalam hitungan jam. Colossus juga dipercaya memenangkan sekutu
dalam perang dunia kedua oleh sejumlah ilmuwan. Mulai dari sinilah banyak
perusahaan yang mengembangkan teknologi komputer. Hingga akhirnya memasuki
generasi kedua di mana Vacuum Tube, computer mulai tergantinya transistor.
Komputer
pertama yang menggunakan teknologi transistor ini bernama Univac Larc. Namun
seiring berjalannya waktu, Larc menemukan kelemahan dari transistor yang dapat
merusak komponen dari komputer. Dan pada generasi ketiga terciptalah
semiconductor sebagai solusi yang dibuat oleh Robert Noyce. Komputer yang telah
mengaplikasikan komponen ini disebut juga dengan mini komputer karena ukurannya
yang jauh lebih kecil dibandingkan computer pada generasi sebelumnya. Tidak
berhenti di situ saja, pada komputer generasi keempat (1980-1990), ilmuwan
terus mengembangkan komputer hingga terciptalah komputer yang bernama Very
Large-Scale Integration yang di dalamnya terdapat ratusan transistor. Komponen
tersebut digunakan pada komputer, sehingga membuat komputer mudah diproduksi
karena tidak melibatkan banyak komponen. Selain itu, harga komputer menjadi
lebih terjangkau. Turunnya harga komputer
yang drastis berhasil membuat penjualan komputer naik dari tahun ke
tahun. Pada tahun 1983, majalah time menjelaskan komputer sebagai sesuatu yang
berpengaruh pada masa itu. Memasuki pada generasi kelima (1990-masa depan),
perkembangan komputer masih terus berlanjut. Hebatnya lagi, sekarang para
ilmuwan sedang melakukan penelitian agar komputer dapat berpikir seperti
pikiran manusia dan mungkin komputer-komputer pada dunia per-film-an pun bisa
terealisasi dalam kehidupan kita nantinya. Itulah sejarah dari perkembangan
komputer.
Sejarah Keamanan Komputer
Spesifik
sejarah dari keamanan sistem komputer ini adalah komputer dikenalkan ke dunia
dengan ukuran yang sangat besar dan mahal. Sehingga bisa dibilang tidak semua
orang bisa memiliki komputer dan dari perusahaan sendiri mencoba untuk
memberikan keamanan agar komputer yang dimiliki tetap terlindungi dan terjaga
agar tidak terjadi tindakan pembobolan dan pencurian dari komponen-komponen
yang dimiliki komputer. Hal ini dikarenakan pada saat itu tidak banyak orang
yang tau bagaimana cara menggunakan komputer. Seiring berkembangnya waktu, pada
tahun 1970-an, sumber daya manusia sudah mulai mengenali teknologi dengan baik,
sehingga komputer yang digunakan pun juga diperbaiki sistemnya. Teknologi
komunikasi sudah berubah dengan baik. Pengguna dapat bertukar informasi dengan
koneksi komputer dengan akses dan jaringan yang lebih baik daripada yang lalu,
sehingga kemampuan itu mengubah penggunaan komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dengan mainframe yang berisi database. Nah, dengan adanya
bisnis ini, terdapat kemunculan suatu masalah keamanan sistem komputer terutama
terhadap pencurian data dan informasi. Dengan adanya kasus tersebut,
terciptalah suatu keamanan system computer yang bertujuan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Mengenal 5 motif penyusup melakukan penyerang
Cybercrime
merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi
berdasarkan Motif dan Aktivitasnya, yaitu :
a. Cybercrime sebagai tindak kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan
lain-lain.
Apasih Keamanan Sistem Komputer itu??
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,
modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan
bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis.
Mengenal 5 aspek keamanan sistem computer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
2.
Confidentiality, merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan
sudah berubah.
4.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan
tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah
dia pengakses yang sah atau tidak.
5.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang
lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Apa yang memotivasi akan perlunya sistem keamanan
komputer perlu diterapkan?
Manfaat
sistem keamanan komputer yaitu menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.
Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu, Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability.
Bentuk-bentuk ancaman pada sistem keamanan Komputer:
Memang salah satu serangan yang mungkin anda paling
takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan
yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.
Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang
menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data
dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star
dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2.
Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger
Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute
Force
Brute force
adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5.
Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus
apabila memenuhi minimal 5 kriteria berikut :
·
Kemampuan untuk mendapatkan informasi
·
Kemampuan untuk memeriksa suatu file
·
Kemampuan untuk menggandakan diri dan menularkan diri
·
Kemampuan melakukan manipulasi
· Kemampuan untuk menyembunyikan diri.
·
Mencegah Terjadinya Serangan pada Komputer
Lingkup jangkauan keamanan sistem komputer kegiatan
pengamanan sistem komputer
Lingkup keamanan terdiri dari :
1.
Pengamanan secara fisik
2.
Pengamanan akses
3.
Pengamanan data
4.
Pengamanan komunikasi jaringan
1.4.1
Pengamanan Secara Fisik
Pengamanan secara fisik dapat dilakukan :
Wujud
komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan
lain-lain).Menempatkan sistem komputer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan
tetap dingin jika perlu ber-AC tetapi tidak lemba
1.4.2
Pengamanan Akses
Dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian)
dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang
sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran
pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau
jika berada pada jaringan komputer masih berada dalam logon user. Pada komputer
jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan
baik.
1.4.3
Pengamanan Data
Dilakukan dengan menerapkan sistem tingkatan atau
hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang
menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan
password (kata sandi)
1.4.4
Pengamanan Komunikasi Jaringan
Dilakukan dengan menggunakan kriptografi dimana data
yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
Tujuan Kebijakan Keamanan
Adapun tujuan dari kebijakan keamanan teknologi
informasi antara lain:
1.
Mengelola batas antara bagian manajemen dengan bagian administrasi.
Maksud dari pernyataan tersebut adalah sebaiknya kita
dapat membatasi bagian administrasi dari teknologi yang berupa apabila kita
hendak login di suatu aplikasi, alangkah baiknya kita tidak semena-mena
memasukkan data yang privacy.
2.
Melindungi sumber daya komputer di organisasi.
Komputer juga perlu hak perlingdungan guna menjaga
sesuatu yang dimilikinya dalam sumber daya manusia di dalam komunitas tersebut.
3.
Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
Pada penjagaan akun di sosial media inilah yang
difungsikan sebagai penjagaan otoritas agar tidak diretas oleh pihak yang
kurang bertanggung jawab.
4.
Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak
berwenang.
Pada kebijakan keamanan komputer ini memiliki maksud
untuk meminimalisasi Tindakan kejahatan atas kejadian terhadap seseorang yang
tidak berwenang.
5. Membagi
hak akses setiap pengguna.
Komputer memiliki maksud untuk membagi rata hak akses
yang dimiliki pengguna untuk memanfaatkan fasilitas yang komputer miliki.
6.
Melindungi kepemilikan informasi.
Komputer memiliki beberapa data yang dimiliki
seseorang dalam menyimpan informasi.
7.
Melindungi penyingkapan data dari pihak yang tidak berwenang.
Komputer memiliki perlindungan agar data yang dimiliki
tidak mudah diretas oleh seseorang yang bukan penggunanya.
8.
Melindungi dari penyalahgunaan sumber daya dan hak akses.
Komputer memiliki perlindungan agar tidak disalahgunakan oleh seseorang yang tidak dikenal.
Mungkin hanya itu saja yang bisa saya sampaiakn,
kurang lebihnya mohon maaf, sekian dan Terima Kasih.
Daftar link teman - teman kelas D klik disini
source :
Komentar
Posting Komentar