PERKULIAHAN 2

 


Assalamualaikum wr wb

Sebelumnya izinkan saya memperkenalkan data diri :

Nama                 : Mohammad Junaidi Al Baghdadi

NIM                   : 201931057

Kelas                 : C

Matakuliah        : Keamanan Sistem Komputer 

Semester           : 3

Tahun Ajaran    : 2020/2021

Dosen               Desi Rose Hertina, ST., M.Kom

Asal Daerah     : Pasuruan, Jawa Timur

Lokasi Terkini  : Ngerong, Gempol, Pasuruan

1. Sejarah Komputer dan Sejarah Keamanan Komputer; dimulai pada tahun 1941 dan seterusnya !!!

Sejarah Komputer :

1. Generasi Pertama (Tabung Vakum)

    Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen utamanya. Beratnya hampir 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri.

    Tabung yang sebagai komponen dasar ini memang dikenal tidak efisien di beberapa aspek. Sebab komponen tersebut cepat sekali panas ketika di pakai. Selain itu, komponen ini memerlukan daya listrik sangat besar dalam pengoperasiannya. 

2. Generasi Transistor

    Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.

    Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.

3. Generasi IC

    Generasi ini disebut dengan generasi ketiga. Bentuk transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan komputer yang pertama kali menggunakan monitor dan keyboard.

    Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.

4. Generasi Microprosessor

    Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

    Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible.

5. Generasi AI

    Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya.

Sejarah Keamanan Sistem Komputer :
        Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih.
        Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
        Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

2. 5 Motif Penyusup melakukan penyerangan terhadap Sistem Keamanan Komputer.

Metode Pengamanan Komputer

  • Network Topology
    Network Topology adalah sebuah jaringan komputer yang dapat dibagi atas kelompok jaringan eksternal Internet atau pihak luar dari kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut dengan DeMilitarized Zone ( DMZ ).
  • Security Information Management
    Yaitu salah satu alat bantu yang dapat digunakan oleh para pengelola jaringan komputer adalah Security Information Management ( SIM ). SIM berfungsi dalam menyediakan seluruh informasi yang berkaitan dengan pengamanan jaringan komputer secara terpusat.
  • IDS / IPS
    Intrusion detection system ( IDS ) dan Intrusion Prevention system ( IPS ) merupakan  sistem yang dapat digunakan untuk mendeteksi serta melindungi sebuah sistem keamanan dari serangan pihak luar maupun dalam.
  • Port Scanning
    Metode Port Scanning biasanya di gunakan oleh para penyerang guna mengetahui port apa saja yang terbuka di dalam sebuah sistem jaringan komputer. Cara kerjanya adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang telah di tentukan sebelumnya. Apabila  port scanner menerima jawaban dari sebuah port, maka terdapat aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
  • Packet Fingerprinting
    Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang tedapat dalam sebuah jaringan komputer. Hal tersebut sangat berguna terutama dalam sebuah organisasi besar  yangmana terdapat berbagai jenis peralatan dari  jaringan komputer dan sistem operasi yang di gunakan.

Aspek Dan Ancaman Terhadap Security

Adapun aspek dan ancaman terhadap security diantaranya yaitu:

Privacy

Privacy adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

Confidentiality

Confidentiality adalah  data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.

Integrity

Integrity atau penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

Autentication

Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.

Availability

Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika  dibutuhkan atau diperlukan oleh pengguna. Jika  sebuah data ataupun informasi terlalu ketat  pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin  itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan  suatu request yang berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban tersebut dan hingga pada  akhirnya komputer down .

3. Motivasi Penerapan Keamanan Sistem Komputer; apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan?

Hal yang memotivasi penerapan Keamanan Sistem Komputer adalah upaya untuk melindungi diri dan privasi seseorang dari gangguan-gangguan pihak lain, itulah alasan mengapa Sistem Keamanan Komputer terus dikembangkan karena, alasan pentingnya data serta setiap orang mempunyai caranya masing-masing untuk dapat mengambil apa yang bukan miliknya terlebih lagi tergiur dengan jumlah nominalnya.

4. Bentuk Ancaman Pada Sistem Keamanan Komputer ; bentuk-bentuk ancaman pada sistem keamanan komputer.

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Definisi Enkripsi

Enkripsi adalah suatu  proses yang  mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks  yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan  proses untuk mengamankan sebuah informasi supaya  informasi tersebut tidak dapat di baca tanpa  pengetahuan yang bersifat khusus.

5. Lingkup Keamanan Sistem Komputer; lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan,

-Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab.

-Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

-Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

-Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

6. Tujuan Kebijakan Keamanan; terdapat 8 tujuan dari kebijakan keamanan teknologi informasi,

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Sumber :

https://teks.co.id/sistem-keamanan-komputer/

https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/

http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/

https://qwords.com/blog/sejarah-komputer/

https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/

Komentar