Perkuliahan 2 (21-27 September 2020),
Matakuliah Keamanan Sistem Komputer C31040319
20201 - Ganjil 2020/2021
Jurusan S1 Teknik Informatika
Fakultas Telematika Energi
Keamanan Sistem Komputer C3104319
Dosen Mata Kuliah: Desi Rose Hertina, S.T., M.Kom.
Nama: Yusril Nauvally Risky
NIM 201931085
Asal Daerah: Kabupaten Sidenreng Rappang (SIDRAP), Provinsi Sulawesi Selatan
Lokasi sekarang: Kab. Gowa, Provinsi Sulawesi Selatan.
(Kedua orang tua bekerja / Membuka usaha di Kab.Gowa)
1. Sejarah Komputer dan Sejarah Keamanan Komputer
a. Sejarah Komputer
Generasi pertama (1941-1959) Pada perang dunia yang ke II komputer mulai dikembangkan oleh negara - negara terkait untuk kebutuhan perang, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer yang bernama Z3 yang fungsinya untuk merancang pesawat terbang dan peluru kendali. 2 tahun berselang Inggris (rival Jerman) juga berhasil membuat sebuah komputer yang bernama Colossus yang dibuat khusus untuk bisa memecahkan kode rahasia negara Jerman. Kemudian 3 tahun berselang setelah inggris berhasil membuat komputer pada tahun 1946 seorang ilmuwan Amerika Serikat berhasil mengembangkan komputer agar bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer) Komputer ini adalah komputer generasi pertama.
Generasi kedua (1959-1965) Komputer pada tahun 1960an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil, komputer pada generasi ini menggunakan bahasa mesin Assembly. Komputer transistor ini digunakan untuk keperluan ilmiah dilembaga pemerintahan dan universitas, komputer pada generasi kedua dipakai juga didunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
Generasi Ketika (1965-1971) Komputer ini merupakan generasi kedua yang menggunakan Transistor, komputer ini ukurannya lebih kecil dan memiliki daya yang hemat tetapi komputer ini menghasilkan panas yang besar yang beresiko merusak bagian-bagian komputer. Pada tahun 1958 ada seorang ilmuwan yang bernama Jack Kilby berhasil menemukan solusi dari masalah tersebut dia memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Pada akhirnya ilmuwan berhasil membuat terobosan baru yaitu berhasil membuat 1 chip yang berisi banyak komponen yang membuat komputer berukuran menjadi lebih kecil.
Generasi keempat (1971-1980) pada generasi ini banyak perusahaan berhasil bermanuver dengan menggunakan chip tunggal yang berisi ribuan komponen komputer dengan menggunakan LSI (Large Scale Integration). Kemudian LSI ini bertransformasi menjadi VLSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer Micro. Pada tahun 1970 perusahaan intel menggunakan mikrokomputer 4 bit, lalu pada tahun 1972 mucullah mikrokomputer 8 bit yang merupakan rangkaian perusahaan intel
Generasi Kelima (Sekarang dan Masa yang akan datang) Komputer pada generasi kelima sudah mulai menggunakan standar PC. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.
b. Sejarah Sistem Keamanan Komputer
Pada awal mula komputer muncul ukuran komputer itu sangat besar ukurannya, tidak hanya itu komputer juga sangat langka, dan juga mahal. Maka dari itu hanya perusahaan perusahaan tertentu saja yang bisa memiliki sebuah komputer. Sehingga perusahaan yang berhasil mendapatkan komputer sangat berambisi untuk mengembangkan keamanan komputer yang mereka miliki agar komputer mereka akan tetap aman, keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya.
Pada tahun 1970-an teknologi komunikasi mulai berubah, dan cara itu komunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telefon. Seiring berkembangnya teknologi komputer, komputer akhirnya bisa merambah kebidang bisnis dengan memulai dengan mulai bisa menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama.
Dengan dimulainya komputer dengan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi, sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi tetapi ditambah dengan masalah kemanan dan data informasi
2. Motif Penyusup Melakukan Penyerangan Pada Keamanan Sistem Komputer, Sistem Komputer Yang Diterapkan Pada Sistem Keamanan Komputer, dan Aspek keamanan Sistem Komputer
a. Motif Penyusup Melakukan Penyerangan Pada Sistem Keamanan Komputer
=> Snooping
Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
=> Spam
Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
=> Pishing
Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
=> Pharming
Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
=> Spyware
Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
b. Aspek Keamanan Sistem Komputer
=> Privacy
Privacy, adalah sesuatu yang bersifat rahasia (provate), Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
=> Confidentiality
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
=> Integrity
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
=> Autentication
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
=> Availability
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
3. MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER
Motivasi yang dapat dilakukan untuk meningkatkan keamanan komputer, yaitu :
1.membatasi akses fisik terhadap komputer
2.menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer
3.membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan
4. Bentuk-Bentuk Ancaman Pada Sistem Komputer
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
5. Lingkup Jangkauan Keamanan Komputer
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
6. TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Sumber:
http://rnuryadin.web.ugm.ac.id/2016/08/12/sejarah_komputer/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/
https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer
Komentar
Posting Komentar