Tugas KSK (2)

 

Perkuliahan 2 (21 - 27 september 2020)

Mata kuliah : Keamanan Sistem komputer C31040319    

 

  Sejarah Komputer

    Awal terciptanya komputer Generasi Pertama yakni pada tahun 1941 karena di masa itu terjadi perang dunia kedua yang membuat jerman dan para sekutu berlomba lomba menemukan teknologi baru untuk peperangan. desakan ini membuat Konrad Zuse menciptakan komputer pertama yang bernama Z3 yang dibuat untuk mendesain pesawat terbang dan peluru kendali. Kemudian Pada Tahun 1943, Inggris berhasil mendirikan komputer sendiri yang bernama Colossus. Berbeda dengan Z3 yang diciptakan jerman. Colossus ini memiliki fungsi untuk pemecah code. Akan tetapi Collosus ini tidak terlalu mengambil bagian dalam perkembangan komputer karena pada masa itu keberadaanya dirahasiakan hingga satu dekade.

    Pada saat itu, Amerika juga tidak ingin kalah, mereka menciptakan kemajuan teknologinya sendiri. Seorang insinyur Harvard Howard H. Aiken (1900-1973) berhasil menciptakan kalkulator elektronik untuk US Navy. Kalkulator ini meliki ukuran panjang setengah lapangan sepak bola dan memiliki rentan kabel 500 mill. Komputer ini bernama The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I. Karena komputer ini memiliki waktu proses yang lama untuk setiap pengeksekusian perhitugannya akhirnya John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) ,University of Pennysylvania dengan kerja sama pemerintah amerika berhasil menciptakan komputer serba guna yang 1000 kali lebih cepat dibandingkan Mark I. komputer tersebut bernama Electronic Numerical Integrator and Computer (ENIAC), yang terdiri dari 18.000 vakum, 70.000 resistor, dan 5 juta titik solder dan juga komputer ini mengkonsumsi daya sebesar 160KW. Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang selama 40 tahun masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut. Salah satu hasil mengesankan yang dicapai oleh UNIVAC adalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Kemudian Komputer Generasi Kedua yakni Pada tahun 1948, telah ditemukan alat yang disebut transistor. Penemuan transistor sangat mempengaruhi perkembangan komputer karena transistor dapat menggantikan tube vakum di televisi, radio, dan komputer. Sehingga, ukuran mesin-mesin elektrik berkurang secara drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang tidak kalah penting berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM, salah satu produsen komputer terkenal pada masa itu berhasil membuat superkomputer yang diberi nama Stretch disamping itu Sprery-Rand juga membuat komputer bernama LARC. Komputer-komputer yang dikembangkan untuk laboratorium energi atom ini, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Harga mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua berhasil menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

    Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini contohnya printer, penyimpanan dalam disket, memory, sistem operasi, dan program.Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer itu sendiri. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Beberapa bahasa pemrograman seperti Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan pada saat itu. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Dengan adanya kemudahan tersebut berbagai macam profesi baru mulai bermunculan seperti programmer, analis sistem, dan ahli sistem komputer. Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

    Kemudian komputer Generasi Ketiga pada tahun 1958 Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit). IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponennya dapat dipadatkan dalam sebuah chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

    Sejarah Keamanan komputer

 Sejarah Keamanan Komputer pada awalnya keamanan komputer hanya bertitik fokus pada fisik seperti pencurian barang barang eltektroniknya maupun pencurian komputer, namun seiring berjalannya waktu banyak komputer sudah berkembang dan di perjualbelikan secara bebas. Keamanan komputer berbubah titik fokus pada keamanan sistem sistemnya dan informasi informasi dari pencurian data dan informasi.

Ada beberapa Motif penyusup Keamanan Sistem komputer:

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban

    Sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer yakni Sistem yang mampu menjaga keamanan komputer dari serangan serangan penyusup Keamanan Sistem komputer. Adapun aspek aspek yang harus terpenuhi dalam Sistem Keamanan Komputer :

1. PRIVACY

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. CONFDENTIALITY

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3. INTEGRITY

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4. AUTENTICATION

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5. AVAILABILITY

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Siapapun pasti tidak ingin kehilangan data data pribadi, hal ini sudah membuktikan bahwa keamanan sistem komputer sangatlah perlu demi menjaga data data pribadi dari pencurian.

Dengan begitu kita harus mengerti ancaman ancaman pada Sistem Keamanan komputer

seperti berikut ini:

1. Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

  • Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
  • Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

2. Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

3. Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

4. Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

5.Enkripsi

Enkripsi adalah suatu  proses yang  mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks  yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan  proses untuk mengamankan sebuah informasi supaya  informasi tersebut tidak dapat di baca tanpa  pengetahuan yang bersifat khusus.

Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas  :

1.Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab.

2.Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

3.Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

4.Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Dengan demikian Setiap Keamanan Sistem komputer memiliki tujuan kebijakan keamanan teknologi informasi :

  • Mengelola batas antara bagian manajemen dengan bagian administrasi. Hal ini diharapkan Keamanan Teknologi infomasi mampu membatasi bagian penataan dan bagian pengatur atau pengontrol
  • Melindungi sumber daya komputer di organisasi.
  • Mencegah perubahan data atau pemodifikasian oleh pihak lain yang tidak memiliki wewenang akan data tersebut. 
  • Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  • mampu membagi hak akses setiap pengguna.
  • mampu melindungi setiap kepemilikan informasi agar tidak terkena serangan keamanan sistem komputer.
  • Melindungi penyingkapan data dari pihak yang tidak berwenang.
  • Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Comments

Popular posts from this blog

Tugas KSK (4)

Tugas KSK (5)

Tugas KSK(6)