Perkuliahan2 (21-27 September 2020) Keamanan Sistem Komputer C31040319



Assalamualaikum warahmatullahi wabarakatuh

Perkenalkan nama saya Abdul Hadi Sadik, NIM 201931157, di blog ini saya memaparkan materi keamanan sistem komputer mengenai sejarah komputer dan keamanan sistem komputer sebagai tugas perkuliahan 2 mata kuliah Keamanan Sistem Komputer, semoga dapat bermanfaat bagi pembaca :)

Sejarah Perkembangan Komputer dan Keamanan Sistem Komputer

Pengertian Komputer

Pemberian nama komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Kenapa bisa demikian? Karena pada mulanya komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.

Penemu Komputer Pertama

Sebelum melangkah ke sejarah perkembangan komputer Anda juga harus tahu siapa penemu komputer pertama kali. Ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.

5 Generasi Komputer

Perkembangan komputer dibagi menjadi 5 generasi yang dimulai sejak tahun 1941. Informasi lengkapnya akan dirangkum pada artikel di bawah ini.

Generasi Pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

Generasi Kedua (1959-1965)

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

Generasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

Generasi Kelima (sekarang dan masa yang akan datang)

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.

Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana. Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus berinovasi.

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker :

1.      Spoofing

Spoofing adalah tindakan menyamarkan komunikasi dari sumber yang tidak dikenal sebagai dari sumber yang dikenal dan tepercaya. Spoofing dapat berlaku untuk email, panggilan telepon, dan situs web, atau bisa lebih teknis, seperti komputer yang melakukan spoofing alamat IP, Address Resolution Protocol (ARP), atau server Domain Name System (DNS).

2.      DDoS (Distributed Denial of Service)

DoS(Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDoS (Distributed Denial of Service)

merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3.      Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya.

4.      DNS Spoofing

Adalah jenis serangan yang mengeksploitasi kerentanan dalam sistem nama domain ( DNS ) untuk mengalihkan lalu lintas Internet dari server yang sah dan menuju server palsu. Salah satu alasan keracunan DNS sangat berbahaya karena dapat menyebar dari DNS server untuk DNS Server.

5.      Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

 

1)      Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

2)      Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

3)      RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

 

1.      Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.      Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.      Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.      Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.      Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Sistem keamanan komputersangatlah perlu karena dapat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.

Bentuk Ancaman Keamanan Sistem Komputer

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Lingkup Keamanan Sistem Komputer

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam :

a. Pengamanan dengan cara fisik

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang

bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.

b. Pengamanan Akses

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau

keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.

c. Pengamanan Data

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

d. Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

 

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.      Mengelola batas antara bagian manajemen dengan bagian administrasi.

2.      Melindungi sumber daya komputer di organisasi.

3.      Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4.      Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5.      Membagi hak akses setiap pengguna.

6.      Melindungi kepemilikan informasi.

7.      Melindungi penyingkapan data dari pihak yang tidak berwenang.

8.      Melindungi dari penyalahgunaan sumber daya dan hak akses.


Blog Lain : 

1 201831013 AGIL BINTORO SANDY

https://agilbsandy.wordpress.com

2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS

https://tamamasbro.wixsite.com/home

3 201831034 ALASAN FOWORENZES SINAGA

https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html

4 201831043 DHANI OKTAVIAN ELFARABY

https://dhanioktavianelfaraby.blogspot.com

5 201831054 SULKIFLI

https://zlkfli07.blogspot.com/?m=1

6 201831055 ANNISA NURUL FAHIRA

7 201831064 ARDIANSYAH

8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1

9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com

10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html

11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html

12 201831095 MUHAMMAD FEBRIANSYAH

13 201831116 ZAHIER MUHAMMAD PELU 

https://zahierp-itpln.blogspot.com/

14 201831117 SANDY.T.LAITUPA

https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1

15 201831127 ALAN AKBAR 

https://alanakbar22.blogspot.com/

16 201831148 LAILIL AYU FITRIYAH

https://lailil148.blogspot.com/?m=1 

17 201831152 CHARLIE RAJA SAMUEL SIAHAAN 

https://charliestory26.blogspot.com/

18 201931018 ATHALLA NAUFAL JAFAR

19 201931026 M.FIRDAUS 

https://yuksad.blogspot.com/ 

20 201931038 ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html

21 201931039 MUHAMMAD FAISAL

https://jalanbaruuntuk90.blogspot.com/?m=1

22 201931048 ACHMAD DWI NUSANTORO

https://ksk048.blogspot.com/?m=1 

23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html

24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25 201931072 RICKY MARNAEK SIBARANI

https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1

26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1

27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/

28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1

29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/

30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1

31 201931121 ANGELA PRASETYO

angelaprasetyo00.blogspot.com

32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/

33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)

34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1

35 201931167 DWI SAMSIARTO

doeysam.blogspot.com/2020/09/1_22.html

36 201931169 YOHANES TRI SUGIARTO

https://tugasyohanes.blogspot.com/?m=1

37 201931171 MUHAMMAD ALDI IRFAN

https://201931171aldi.blogspot.com/

38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/

39 201931175 MUHAMMAD MA'RUF

https://marufksk1.blogspot.com/

40 201931272 LILIES CAHYANTI

http://berbagiilmu-informatika.blogspot.com 

Komentar

Postingan populer dari blog ini

c ++ programming language