Tugas KSK (2)
Perkuliahan
2 (21 - 27 september 2020)
Mata
kuliah : Keamanan Sistem komputer C31040319
Sejarah Komputer
Awal terciptanya komputer Generasi Pertama yakni pada tahun 1941 karena
di masa itu terjadi perang dunia kedua yang membuat jerman dan para sekutu
berlomba lomba menemukan teknologi baru untuk peperangan. desakan ini membuat
Konrad Zuse menciptakan komputer pertama yang bernama Z3 yang
dibuat untuk mendesain pesawat terbang dan peluru kendali. Kemudian Pada Tahun
1943, Inggris berhasil mendirikan komputer sendiri yang bernama Colossus.
Berbeda dengan Z3 yang diciptakan jerman. Colossus ini
memiliki fungsi untuk pemecah code. Akan tetapi Collosus ini
tidak terlalu mengambil bagian dalam perkembangan komputer karena pada masa itu
keberadaanya dirahasiakan hingga satu dekade.
Pada saat itu,
Amerika juga tidak ingin kalah, mereka menciptakan kemajuan teknologinya
sendiri. Seorang insinyur Harvard Howard H. Aiken (1900-1973) berhasil
menciptakan kalkulator elektronik untuk US Navy. Kalkulator ini meliki ukuran
panjang setengah lapangan sepak bola dan memiliki rentan kabel 500 mill.
Komputer ini bernama The Harvard-IBM Automatic Sequence Controlled
Calculator, atau Mark I. Karena komputer ini memiliki
waktu proses yang lama untuk setiap pengeksekusian perhitugannya akhirnya John
Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) ,University
of Pennysylvania dengan kerja sama pemerintah amerika berhasil menciptakan
komputer serba guna yang 1000 kali lebih cepat dibandingkan Mark
I. komputer tersebut bernama Electronic Numerical Integrator
and Computer (ENIAC), yang terdiri dari 18.000 vakum, 70.000 resistor,
dan 5 juta titik solder dan juga komputer ini mengkonsumsi daya sebesar
160KW. Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung
dengan tim University of Pennsylvania dalam usaha membangun konsep desain
komputer yang selama 40 tahun masih dipakai dalam teknik komputer. Von Neumann
mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada
tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data.
Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian
melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah
unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk
dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I
(Universal Automatic Computer I) yang dibuat oleh Remington
Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur
Von Neumann tersebut. Salah satu hasil mengesankan yang dicapai oleh UNIVAC
adalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower
dalam pemilihan presiden tahun 1952.
Kemudian Komputer Generasi
Kedua yakni Pada tahun 1948, telah ditemukan alat yang disebut transistor. Penemuan
transistor sangat mempengaruhi perkembangan komputer karena transistor dapat
menggantikan tube vakum di televisi, radio, dan komputer. Sehingga, ukuran
mesin-mesin elektrik berkurang secara drastis. Transistor mulai digunakan
di dalam komputer mulai pada tahun 1956. Penemuan lain yang tidak kalah penting
berupa pengembangan memori inti-magnetik membantu pengembangan
komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan,
dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang
memanfaatkan teknologi baru ini adalah superkomputer. IBM,
salah satu produsen komputer terkenal pada masa itu berhasil membuat
superkomputer yang diberi nama Stretch disamping itu Sprery-Rand juga
membuat komputer bernama LARC. Komputer-komputer yang dikembangkan
untuk laboratorium energi atom ini, dapat menangani sejumlah besar data, sebuah
kemampuan yang sangat dibutuhkan oleh peneliti atom. Harga mesin tersebut
sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis,
sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan
digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang
lainnya di US Navy Research and Development Center di Washington D.C. Komputer
generasi kedua berhasil menggantikan bahasa mesin dengan bahasa assembly.
Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk
menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses
di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer
generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.
Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer
pada saat ini contohnya printer, penyimpanan dalam disket, memory,
sistem operasi, dan program.Salah satu contoh penting komputer pada masa
ini adalah 1401 yang diterima secara luas di kalangan
industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan
komputer generasi kedua untuk memprosesinformasi keuangan.Program yang
tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan
fleksibilitas kepada komputer itu sendiri. Fleksibilitas ini meningkatkan
kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini,
komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan
desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai
bermunculan pada saat itu. Beberapa bahasa pemrograman seperti Common
Business-Oriented Language (COBOL) dan Formula Translator
(FORTRAN) mulai umum digunakan pada saat itu. Bahasa pemrograman ini
menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula
matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang
untuk memprogram dan mengatur komputer. Dengan adanya kemudahan tersebut
berbagai macam profesi baru mulai bermunculan seperti programmer, analis
sistem, dan ahli sistem komputer. Industri piranti lunak juga mulai bermunculan
dan berkembang pada masa komputer generasi kedua ini.
Kemudian komputer Generasi Ketiga pada tahun 1958 Jack Kilby,
seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC :
integrated circuit). IC mengkombinasikan tiga komponen elektronik
dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada
ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam
suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi
semakin kecil karena komponen-komponennya dapat dipadatkan dalam sebuah chip.
Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating
system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda
secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi
memori komputer.
Sejarah Keamanan komputer
Sejarah
Keamanan Komputer pada awalnya keamanan komputer hanya bertitik fokus pada
fisik seperti pencurian barang barang eltektroniknya maupun pencurian komputer,
namun seiring berjalannya waktu banyak komputer sudah berkembang dan di
perjualbelikan secara bebas. Keamanan komputer berbubah titik fokus pada
keamanan sistem sistemnya dan informasi informasi dari pencurian data dan
informasi.
Ada
beberapa Motif penyusup Keamanan Sistem komputer:
1. Spoofing
Teknik serangan yang dilakukan attacker dengan
cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang
digunakan dengan cara memalsukan source IP address sehingga ip address
aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang
digunakan untuk mengambil alih DNS server sehingga DNS dan IP address
sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik
penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
- Dengan cara membanjiri
trafik dengan banyak data sehingga data dari host yang terdaftar tidak
dapat masuk kedalam sistem
- Dengan cara membanjiri
trafik dengan banyaknya request terhadap server sehingga request dari host
yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi
antara server dengan host yang terdaftar dengan berbagai cara seperti
salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data
dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan data-data
penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
- Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu
data diklasifikasikan kedalam blok protokol sesuai dengan sumber data
tersebut
- Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
- Pencuri Password -> jenis trojan
ini dapat mencuri password yang disimpan didalam sistem dengan cara
membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
- Keylogger -> Jenis Trojan
akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote
Administration Tools)-> Jenis trojan ini mampu mengambil
alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang
attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan
menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah
keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa
adanya filter terhadap malicious character sehingga attacker bisa mendapatkan
akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan
kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan
korban menuju website yang digunakan attacker untuk mengambil informasi/data
pribadi dari korban
Sehingga pada sistem komputer
diterapkan Sistem Keamanan Komputer yakni Sistem yang mampu menjaga keamanan
komputer dari serangan serangan penyusup Keamanan Sistem komputer. Adapun aspek
aspek yang harus terpenuhi dalam Sistem Keamanan Komputer :
1. PRIVACY
Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file
lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi
hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. CONFDENTIALITY
Confidentiality, merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.
3. INTEGRITY
Integrity, penekanannya adalah sebuah informasi
tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. AUTENTICATION
Autentication, ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5. AVAILABILITY
Availability, aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service
ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Siapapun pasti tidak ingin kehilangan data data
pribadi, hal ini sudah membuktikan bahwa keamanan sistem komputer sangatlah
perlu demi menjaga data data pribadi dari pencurian.
Dengan begitu kita harus mengerti ancaman
ancaman pada Sistem Keamanan komputer
seperti berikut ini:
1. Interupsi ( Interruption)
Interupsi merupakan bentuj
ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga
tidak dapat di akses bahkan di gunakan lagi .
- Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
- Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
2. Intersepsi ( Interception )
Intersepsi merupakan bentuk
sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak
berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari
suatu sistem computer. Tindakan yang dilakukan dapat berupa melalui
penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di
kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan
jaringan yang menggunakan kabel sebagai media dari transmisi data.
3. Modifikasi ( Modification )
Modifikasi merupakan sebuah
bentuk dari ancaman terhadap integritas ( integrity ), yangmana
pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah
suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi
yang diubah tersebut berupa record dari suatu tabel
yang terdapat pada file database.
4. Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk
ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru
dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di
masukkan biasanya berupa suatu file ataupun record yang di sisipkan
atau diletakkan pada suatu program aplikasi.
5.Enkripsi
Enkripsi adalah suatu
proses yang mengubah atau mengamankan sebuah teks asli atau teks
terang menjadi sebuah teks yang tersandi. Di dalam ilmu kriptografi,
enkripsi merupakan proses untuk mengamankan sebuah informasi supaya
informasi tersebut tidak dapat di baca tanpa pengetahuan yang
bersifat khusus.
Lingkup keamanan merupakan
sisi-sisi dari jangkauan keamanan komputer yang dapat dilakukan.
Lingkup keamanan terdiri atas :
1.Pengamanan Secara Fisik
Contoh pengamanan secara
fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan
diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di
lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan,
di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit
untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang
hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari
ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah
tetap dingin jika perlu ber AC akan tetapi tidak lembab.
2.Pengamanan Akses
Pengamanan akses yang dapat
di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau
penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi
kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja,
seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam
keadaan yang masih menyala atau hidup dan apabila berada
dalam jaringan komputer yang masih berada dalam keadaan logon user
. dalam komputer jaringan pengamanan komputer merupakan
tanggungjawab dari administrator yang dapat mengendalikan serta
mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
3.Pengamanan Data
Pengamanan data dapat di
lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana
seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi
haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan
password atau kata sandi.
4.Pengamanan Komunikasi Jaringan
Pengamanan komunikasi
jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana
data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu
sebelum di transmisikan melalui jaringan tersebut.
Dengan demikian Setiap
Keamanan Sistem komputer memiliki tujuan kebijakan keamanan teknologi informasi
:
- Mengelola batas antara bagian manajemen dengan bagian administrasi. Hal ini diharapkan Keamanan Teknologi infomasi mampu membatasi bagian penataan dan bagian pengatur atau pengontrol
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data atau pemodifikasian oleh pihak lain yang tidak memiliki wewenang akan data tersebut.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- mampu membagi hak akses setiap pengguna.
- mampu melindungi setiap kepemilikan informasi agar tidak terkena serangan keamanan sistem komputer.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
Comments
Post a Comment