Langsung ke konten utama

Perkuliahan 2



SEMESTER GANJIL - TAHUN AJARAN 2020/2021
TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
DESI ROSE HERTINA, S.T., M.Kom.


NI KADEK WINDA CHRISTY FEBRIANI
201931011
JAYAPURA, PAPUA


Perkuliahan 2 (24 September 2020)
Mata Kuliah : Keamanan Sistem Komputer C31040319

Sejarah Komputer
Komputer memiliki perubahan dari tahun ke tahun, untuk itu dalam sejarahnya komputer memiliki lima generasi, berikut penjelasan dari tiap generasi :

  Generasi Pertama (1940-1956)
Selama periode ini, generasi pertama dari computer mulai dikembangkan. Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetic untuk penyimpanan memori. Tabung vakum digunakan untuk memperkuat sinyal dengan mengendalikan gerakan elektron diruang evakuasi. Komputer generasi pertama sangatlah sulit dioperasikan dan berbiaya sangat mahal.

UNIVAC dan ENIAC adalah contoh computer generasi pertama yang digunakan Badan Sensus Amerika Serikat.

  Generasi kedua (1964-1971)
Teknologi tabung vakum mulai tergantikan dengan transistor. Penggunaan transistor pada computer mulai digunakan diakhir 1950-an. Keunggulan transistor adalah bentuknya yang lebih kecil. Dengan bentuk minimalis dari transistor, computer menjadi lebih kecil dan hemat energi. Digenerasi kedua ini, Bahasa pemrograman mulai diperkenalkan, seperti contoh COBOL dan FORTRAN. Teknologi penyimpanan memori juga berubah dari drum magnetik menjadi teknologi.

IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III adalah contoh dari generasi kedua computer.

  Generasi Ketiga (1964-1971)
Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga computer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silicon, yang dinamakan semikonduktor. Teknologi ini semakin mempercepat kinerja computer. Selama periode ini, mouse dan keyboard mulai diperkenalkan generasi ketiga juga sudah dilengkapi dengan system operasi.

PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh dan computer generasi ketiga.

  Generasi keempat (1971-sekarang)
Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu dimasukkan e dalam sebuah silicon chip yang kecil. Processor pertama intel, 404 chip mulai menjadi otak utama disebuah computer saat periode inilah istilah Personal Computer (PC) mulai digunakan. Dengan teknologi yang lebih maju, generasi keempat menjadi tonggak awal pembangunan interner.

IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah contoh computer generasi keempat.

  Generasi kelima (sekarang-masa depan)
Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan dan masih dalam tahap pengembangan. Contoh teknologi yang sudah sering digunakan adalah teknologi penegenal suara. Penggunaan pemrosesan parallel dan superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari kompulasi generasi terbaru adalah untuk mengembangkan perangkat yang merespon bahasa manusia.

Sejarah Keamanan Komputer
     Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

Dalam melakukan penyerangan terhadap komputer, tentu saja penyusup memiliki beberapa motif untuk mensukseskan rencananya tersebut, Berikut adalah 5 motif penyusup melakukan penyerangan terhadap sistem komputer :

1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing yaitu IP spoofing, DNS spoofing, identity spoofing.

2. Packet Sniffing
Paket sniffing merupakan Teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya. Tahap – tahap pengerjaannya yaitu collecting – conversion – analysis – pencurian data.

3. DNS Poisoning
Merupakan jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya car aini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs sebenarnya. Oleh karena itu diperlukan adanya digital certificate untuk mengamankannya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

4. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah system. Trojan ini dapat digunakan untuk memperoleh informasi dari te=arget seperti password, system log, dll dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa disebut dikendalikan dari computer lain(attacker). Ada beberapa jenis trojan dan 3 diantaranya yaitu pencuri password, keylogger, RAT(Remote Administration Tools).

5. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukkan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukkan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi korban.

Oleh karena itu untuk mencegah penyusupan, komputer menerapkan 5 aspek keamanan yaitu :
1. Authentication : agar penerima dapat memastikan keaslian pesan tersebut dating dari orang yang dimintai informasi.

2. Integrity             : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

3. Authority           : informasi yang berada pada system jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

4. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

5. Privacy               : merupakan lebih ke arah data-data yang bersifat pribadi.


Sistem Keamanan Komputer perlu diterapkan agar menjaga suatu system computer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses system computer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer diseluruh penjuru dunia. Selain itu meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan informasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.


Ada 4 aspek ancaman yang dapat dialami oleh keamanan komputer yaitu :
1. Interruption   : informasi dan data yang ada dalam system computer dirusak dan dihapus sehingga jika dibutuhkan data atau informasi tersebut tidak ada lagi.

2. Interception  : informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke computer dimana informasi tersebut disimpan.

3. Modification : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

4. Fabrication   : orang yang tidak berhasil meniru suatu informasi yang sedang dikirim dan menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.


Lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan yaitu :
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboar, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga taka da komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor, serta lembab. Ruang tetaplah dingin bila perlu ber AC namun tak lembab.

b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada komputer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat  memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


Ada 8 tujuan dari kebijakan keamanan teknologi informasi yaitu :

1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Sumber materi :
www.okezone.com
www.wikipedia.com
https://netsec.id/jenis-serangan-jaringan-komputer/
www.aliyhafiz.com

-
-
-

Silahkan klik link berikut untuk mengetahui link blog mahasiswa dari mata kuliah Keamanan Sistem Komputer kelas F https://nikadekwinda027.blogspot.com/2020/11/link-blog-kelas-f-mata-kuliah-keamanan.html   

-
-
-

Terimakasih :)

 

Komentar

Postingan populer dari blog ini

Perkuliahan 11

SEMESTER GANJIL - TAHUN AJARAN 2020/2021 TEKNIK INFORMATIKA KEAMANAN SISTEM KOMPUTER (C31040319) KELAS F DESI ROSE HERTINA, S.T., M.Kom. NI KADEK WINDA CHRISTY FEBRIANI 201931011 JAYAPURA, PAPUA Perkuliahan Minggu Ke-11 (19 November 2020) Mata Kuliah : Keamanan Sistem Komputer (C31040319) Pada blog kali ini akan membahas lebih mendalam berupa Bagaimana Cara Bekerja dari Kriptografi Klasik. KRIPTOGRAFI KLASIK CAESAR CIPHER 1 adalah algoritma dimana tiap huruf alfabet = n + pesan  Tugas Perkuliahan Minggu Ke-11 a. lakukan transformasi +5 b. pesan yang ditranformasikan "KEAMANAN SISTEM" CARA PENYELESAIAN : Pesan (Plaintext) KEAMANAN SISTEM Berikut Transformasi n+5 Berdasarkan Tabel Acuan dari huruf A sampai dengan Z dilakukan penambahan 5 (+ 5), berikut proses pengerjaan KRIPTOGRAFI KLASIK CAESAR CIPHER 1 Pesan K E A M A N A N S ...

Perkuliahan 4

SEMESTER GANJIL - TAHUN AJARAN 2020/2021 TEKNIK INFORMATIKA KEAMANAN SISTEM KOMPUTER (C31040319) KELAS F DESI ROSE HERTINA, S.T., M.Kom. NI KADEK WINDA CHRISTY FEBRIANI 201931011 JAYAPURA, PAPUA Perkuliahan 4 (08 Oktober 2020) Mata Kuliah : Keamanan Sistem Komputer C31040319 Pengertian dari Web Browser        Web browser adalah sebuah software atau aplikasi yang berfungsi untuk menampilkan sesuatu dalam format HTML di dalam jaringan internet. Penjelasan Sistem Kerja dari Web Broser :    User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com). Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google...

Perkuliahan 6

SEMESTER GANJIL - TAHUN AJARAN 2020/2021 TEKNIK INFORMATIKA KEAMANAN SISTEM KOMPUTER (C31040319) KELAS F DESI ROSE HERTINA, S.T., M.Kom. NI KADEK WINDA CHRISTY FEBRIANI 201931011 JAYAPURA, PAPUA Perkuliahan 6 (22 Oktober 2020) Mata Kuliah : Keamanan Sistem Komputer C31040319 Pengertian dan Sejarah singkat mengenai Kriptografi     Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein . Kryptos berarti tersembunyi atau rahasia , sedangkan graphein memiliki arti menulis . Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya. Kriptorafi memiliki pengertian lain, yaitu suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.      Sejarah singkat tentang kriptografi : Kriptog...