Perkuliahan 2 Keamanan Sistem Komputer

Assalamualaikum, 
Selamat datang kembali di Blog Salsa. 

SEJARAH PERKEMBANGAN KOMPUTER

Sejarah komputer generasi pertama yang dikenal dengan Electronic Numerical Integrator and Calculator yaitu sebuah alat digital elektronik yang dirancang pada tahun 1942. Baru selesai pada tahun 1946. Dikerjakan oleh John Presper Eckert dan Dr. John W. Mauchly di University of Pennysylvania. Hingga saat ini ada 5 generasi komputer :

1. Generasi Pertama (Tabung Vakum) (1946-1959)                    Komputer dengan komponen dasar tabung ini dikenal tidak efisien di beberapa aspek karena cepat panas ketika dipakai dan memerlukan daya listrik yang sangat besar dalam pengoperasiannya. Electrical Numerical Integrator and Computer (ENIAC) adalah salah satu contoh komputer generasi pertama.                                  Dana yang diperlukan untuk membuat perangkat tersebut mencapai 1 juta dollar. Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk memecahkan masalah membutuhkan waktu yang lama.                                   Bahkan pengguna harus memakai kartu berlubang atau punched cards, serta pita kertas untuk melakukan input agar dapat melakukan output yang dihasilkan berupa print out.

Ciri-ciri komputer generasi 1 :
1. membutuhkan ruang yang luas karena memiliki hardware yang sangat besar
2. interior design sistem operasi dibuat spesifik dan hanya dapat melakukan tugas     tertentu
3. program hanya dapat dibuat memakai bahasa mesin
4. menggunakan silinder magnetic untuk menyimpan data
5. membutuhkan daya listrik yang sangat besar
6. perlu mesin pendingin karena cepat panas
7. memiliki kapasitas penyimpanan yang kecil

2. Generasi kedua (Transistor)(1959-1965)
    Transistor dinilai jauh efisien dari tabung vakum. Mulai dari ukuran, pengoperasian, dan biaya pembuatannya. Untuk generasi ke-2 ini menggunakan bahasa pemograman bahasa assembly dan bahasa simbolik sehingga programmer dapat memberikan intruksi berupa kata-kata.
    Mesin yang pertama kali menggunakan teknologi ini adalah Super Komputer dengan nama Sprery-rand, Stretch, dan LARC.
    Pada tahun 1965 hampir semua bisnis menggunakan komputer ini untuk memproses informasi dan keuangan bisnis.

Ciri-ciri komputer generasi 2 : 
1. telah menggunakan bahasa pemograman tingkat tinggi fortran dan cobol
2. kapasitas memori utama menggunakan magnetic core storage
3. menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk
4. mampu memproses secara real time dan real sharing
5. ukuran fisik jauh lebih kecil dibanding generasi 1
6. kinerja lebih cepat
7. daya listrik lebih kecil
8. orientasi penggunaan program tidak hanya pada orientasi bisnis namun juga         orientasi teknik

3. Generasi ketiga (Integrated Circuit)(1965-1971)
   Pada generasi ini transistor masih digunakan, namun ukurannya diperkecil. Beberapa transistor yang ukurannya diperkecil tersebut dimasukkan di IC bersama dengan resistor dan kapasitor.
    Komputer pada generasi ke-3 ini menjadi komputer pertama yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi.

Ciri-ciri komputer generasi 3 : 
1. listrik lebih hemat
2. harga kian terjangkau
3. kapasitas memori lebih besar
4. memiliki kecepatan 10.000x lebih cepat dari generasi pertama
5. multiprocessing
6. sudah memakai visual display dan dapat mengeluarkan suara
7. mampu melakukan komunikasi dengan komputer lain

4. Generasi keempat (Microprocessor)(1971-sekarang)
     Chip microprocessor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang saling terhubung menjadi satu. Intel menjadi perusahaan yang paling berpengaruh terhadap perkembangan chip microprocessor karena berhasil menciiptakan intel 4004 yang merupakan cikal bakal perkembangan komputer.
    Bersamaan dengan generasi microprocessor ini, lahirlah internet. Seiring berjalannya waktu para pakar mencoba melengkapi apa yang belum ada, yaitu PC Compatible. Pada generasi inilah istilah PC mulai muncul. Beberapa contoh komputer generasi ke-4 ini adalah IBM Pentium II, Apple II, IBM 370, dll.

Ciri-ciri komputer generasi 4 :
1. dapat menggunakan large scale integration (LSI)
2. memakai semikonduktor dan microprocessor yang berbentuk seperti chip                 untuk memorinya
3. dipasarkan pada sektor perorangan
4. mudah dibawa kemana mana

5. Generasi kelima (Artificial Intelligence)(Sekarang-Masa Depan)
    Generasi ini mempunyai teknologi yang dibuat berdasarkan kecerdasan buatan (AI) sehingga menghasilkan input yang lebih baik. Pengembangan komputer generasi kelima ini bertujuan untuk menghasilkan perangkat yang dapat merespon menggunakan bahasa manusia. 
    Yang paling terbaru adalah Pentium IV yang dikeluarkan oleh Intel Coorporation. Walaupun memiliki bentuk kecil dan sederhana, tetapi memiliki kecepatan dan kecanggihan yang tidak perlu diragukan lagi.

Ciri-ciri komputer generasi 5 :
1. masih menggunakan teknologi LSI namun akan mempuyai banyak                     pengembangan
2. memiliki fitur yang terus berkembang
3. semakin cepat dalam pemrosesan informasi

Motif - motif penyusupan melakukan penyerangan terhadap keamanan sistem komputer adalah

    1. Spoofing

    Teknik serangan yang dilakukan attacker dengan cara memalsukan data             sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

Aspek Keamanan Sistem Komputer

  •   Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  •   Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  •   Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  •   Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  •   Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Motivasi Penerapan Keamanan Sistem Komputer
a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
 
Bentuk Ancaman Pada Keamanan Sistem Komputer
    1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
    2) Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
    3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.
    4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

Lingkup Keamanan dalan Sistem Komputer

    a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 
    b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 
    c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 
    d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Segi Ancaman pada Security 
Keamanan system computer mencakup sebagian segi, diantaranya : 
    1. Privasi yaitu suatu hal yang berbentuk rahasia (private). Dasarnya yaitu mencegah supaya info itu tak dibuka oleh orang yg tidak memiliki hak. Misalnya yaitu e-mail atau file-file lain yg tidak bisa di baca orang lain walau oleh administrator. 
    2. Confidentiality, adalah data yang didapatkan ke pihak lain untuk maksud spesial namun tetaplah dijaga penyebarannya. Misalnya data yang berbentuk pribadi seperti : nama, alamat, no ktp, no telepon dsb. 
    3. Integrity, penekanannya yaitu satu info tak bisa dirubah terkecuali oleh yang memiliki info. Kadang-kadang data yang sudah terenskripsi juga tak terbangun integritasnya karna ada peluang chapertext dari enkripsi itu beralih. Contoh : Penyerangan Integritas saat satu e-mail diantar ditengah jalan disadap serta ditukar berisi, hingga e-mail yang hingga ketujuan telah beralih. 
    4. Autentication, ini bakal dikerjakan pada saat user login dengan memakai nama user serta passwordnya. Ini umumnya terkait dengan hak akses seorang, apakah dia pengakses yang sah atau tidak.

Tujuan Kebijakan Keamanan
  • Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
  • Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
  • Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
  • Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
  • Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
  • Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
  • Melakukan evaluasi keamanan informasi secara periodik.
Referensi :
https://qwords.com/blog/sejarah-komputer/
http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/
https://integrasolusi.com/blog/2020/04/15/populer-ini-pentingnya-penerapan-keamanan-it-bagi-perusahaan/
https://gudangssl.id/sistem-keamanan-jaringan-komputer/

Sekian blog Saya kali ini, bila ada yang kurang bisa beri kritik dan saran di kolom komentar. Terimakasih banyak.

Komentar

Postingan populer dari blog ini

Perkuliahan 1 Keamanan Sistem Komputer