
Perkuliahan 2 (24 September 2020)
Mata Kuliah : Keamanan Sistem Komputer C31040319
Sejarah Komputer
Komputer memiliki perubahan dari tahun ke tahun, untuk itu dalam sejarahnya komputer memiliki lima generasi, berikut penjelasan dari tiap generasi :
Generasi Pertama (1940-1956)
Selama periode ini, generasi pertama dari computer mulai dikembangkan. Komputer
generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetic untuk
penyimpanan memori. Tabung vakum digunakan untuk memperkuat sinyal dengan
mengendalikan gerakan elektron diruang evakuasi. Komputer generasi pertama
sangatlah sulit dioperasikan dan berbiaya sangat mahal.
UNIVAC dan ENIAC adalah contoh computer generasi pertama
yang digunakan Badan Sensus Amerika Serikat.
Generasi kedua
(1964-1971)
Teknologi tabung vakum mulai tergantikan dengan transistor. Penggunaan
transistor pada computer mulai digunakan diakhir 1950-an. Keunggulan transistor
adalah bentuknya yang lebih kecil. Dengan bentuk minimalis dari transistor,
computer menjadi lebih kecil dan hemat energi. Digenerasi kedua ini, Bahasa
pemrograman mulai diperkenalkan, seperti contoh COBOL dan FORTRAN. Teknologi
penyimpanan memori juga berubah dari drum magnetik menjadi teknologi.
IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III
adalah contoh dari generasi kedua computer.
Generasi Ketiga
(1964-1971)
Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga computer.
Bentuk transistor semakin diperkecil dan ditempatkan di chip silicon, yang
dinamakan semikonduktor. Teknologi ini semakin mempercepat kinerja computer.
Selama periode ini, mouse dan keyboard mulai diperkenalkan generasi ketiga juga
sudah dilengkapi dengan system operasi.
PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh
dan computer generasi ketiga.
Generasi keempat
(1971-sekarang)
Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu
dimasukkan e dalam sebuah silicon chip yang kecil. Processor pertama intel, 404
chip mulai menjadi otak utama disebuah computer saat periode inilah istilah
Personal Computer (PC) mulai digunakan. Dengan teknologi yang lebih maju,
generasi keempat menjadi tonggak awal pembangunan interner.
IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah
contoh computer generasi keempat.
Generasi kelima
(sekarang-masa depan)
Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan dan
masih dalam tahap pengembangan. Contoh teknologi yang sudah sering digunakan
adalah teknologi penegenal suara. Penggunaan pemrosesan parallel dan
superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari kompulasi
generasi terbaru adalah untuk mengembangkan perangkat yang merespon bahasa
manusia.
Sejarah Keamanan Komputer
Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar,
langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup
beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi
computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan
secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik
pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan
disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana
menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati
dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet
sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya
saja.
Pada 1970-an, teknologi
komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah,
pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi
dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di mulainya komputer
dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer
terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan
computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah
dengan masalah kemanan data dan informasi.
Dalam melakukan penyerangan terhadap komputer, tentu saja penyusup memiliki beberapa motif untuk mensukseskan rencananya tersebut, Berikut adalah 5 motif penyusup melakukan penyerangan terhadap sistem komputer :
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga
attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis
spoofing yaitu IP spoofing, DNS spoofing, identity spoofing.
2. Packet Sniffing
Paket sniffing merupakan Teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server.
Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut
untuk mencuri password dan pengambilan data-data penting lainnya. Tahap – tahap
pengerjaannya yaitu collecting – conversion – analysis – pencurian data.
3. DNS Poisoning
Merupakan jenis serangan dengan cara memberikan informasi IP address yang palsu
untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya
car aini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.
Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama
dengan situs sebenarnya. Oleh karena itu diperlukan adanya digital certificate
untuk mengamankannya agar server palsu tersebut dapat dibedakan dengan server
aslinya yang memiliki digital certificate.
4. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah
system. Trojan ini dapat digunakan untuk memperoleh informasi dari te=arget
seperti password, system log, dll dan dapat memperoleh hak akses dari target.
Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa disebut dikendalikan dari computer
lain(attacker). Ada beberapa jenis trojan dan 3 diantaranya yaitu pencuri
password, keylogger, RAT(Remote Administration Tools).
5. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website
mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap
malicious character bisa mendapatkan akses kedalam basis data sebuah aplikasi.
Inputan tersebut biasanya dimasukkan kedalam bagian-bagian tertentu pada
website yang berhubungan dengan database dari situs tersebut. Attacker biasanya
memasukkan data link yang mengarahkan korban menuju website yang digunakan
attacker untuk mengambil informasi/data pribadi korban.
Oleh karena itu untuk mencegah penyusupan, komputer menerapkan 5 aspek keamanan yaitu :
1. Authentication : agar penerima dapat memastikan keaslian pesan
tersebut dating dari orang yang dimintai informasi.
2. Integrity
: keaslian pesan yang dikirim
melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
3. Authority
: informasi yang berada pada
system jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas
akses tersebut.
4. Confidentiality : merupakan usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses.
5. Privacy
: merupakan lebih ke arah data-data
yang bersifat pribadi.
Sistem Keamanan Komputer perlu diterapkan agar menjaga suatu system computer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses system computer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer diseluruh penjuru dunia. Selain itu meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan informasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.
Ada 4 aspek ancaman yang dapat dialami oleh keamanan komputer yaitu :
1. Interruption : informasi dan
data yang ada dalam system computer dirusak dan dihapus sehingga jika
dibutuhkan data atau informasi tersebut tidak ada lagi.
2. Interception : informasi yang ada disadap atau orang yang
tidak berhak mendapatkan akses ke computer dimana informasi tersebut disimpan.
3. Modification : orang yang tidak berhak berhasil
menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan
orang tersebut.
4. Fabrication : orang yang tidak berhasil meniru suatu
informasi yang sedang dikirim dan menerima informasi tersebut menyangka
informasi tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.
Lingkup jangkauan keamanan sistem komputer kegiatan
pengamanan sistem komputer mencakup empat kegiatan yaitu :
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboar,
dan sebagainya). Meletakkan system computer pada tempat atau tempat yang
gampang dipantau serta dikendalikan pada ruang spesifik yang bisa dikunci serta
susah dijangkau orang lain hingga taka da komponen yang hilang. Diluar itu
dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor, serta lembab.
Ruang tetaplah dingin bila perlu ber AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi
penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi
peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian
atau keteledoran pemakai yang kerapkali meninggalkan computer dalam
kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap
ada dalam login user. Pada komputer, jaringan pengamanan computer yaitu
tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua
akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau
hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai
haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata
sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana
data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.
Ada 8 tujuan dari kebijakan keamanan teknologi informasi yaitu :
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Sumber materi :
www.okezone.com
www.wikipedia.com
https://netsec.id/jenis-serangan-jaringan-komputer/
www.aliyhafiz.com
-
-
-
Silahkan klik link berikut untuk mengetahui link blog mahasiswa dari mata kuliah Keamanan Sistem Komputer kelas F https://nikadekwinda027.blogspot.com/2020/11/link-blog-kelas-f-mata-kuliah-keamanan.html
-
-
-
Terimakasih :)
Komentar
Posting Komentar