Keamanan Sistem Komputer

 1. Sejarah Komputer dan Sejarah Keamanan  Komputer; dimulai pada tahun 1941 dan seterusnya?

 nama komputer berasal dari bahasa latin computare yang artinya adalah alat hitung, karena pada awal mulanya komputer diciptakan untuk sebagai perangkat yang mengolah serta menghitung angka angka, dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.penemu pertama komputer adalah Ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris.Charles Babbage,menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.

perkembangan komputer dibagi menjadi 5 generasi 

Generasi Pertama (1941-1959)
Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer .  Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali.
 pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

Generasi Kedua (1959-1965) pada tahun 1960-an komputer  dikembangkan dengan transistor yang memiliki daya listrik dan ukuran yang  lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini  dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. komputer ini juga dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

 

Generasi Ketiga (1965-1971)
Komputer generasi ketiga  yang menggunakan transistor  telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. tetapi  komputer ini menghasilkan panas yang cukup  besar saat pemakaiannya  yang beresiko merusak bagian komputer yang lain. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi terlihat  lebih kecil. Kelebihan komputer ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

 Generasi Keempat (1971-1980) Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer ini  adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
 

Generasi Kelima (sekarang dan masa yang akan datang)
        

Komputer pada generasi kelima sudah mulai menggunakan standar PC.  Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.

Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana. Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus berinovasi.

awal mula keamanan komputer nama komputer untuk pertama kali,  ukurannya sangat besar langka dan juga mahal hanya perusahaan - perusahaan tertentu saja  yang memiliki komputer keamanan komputer lebih terarah pada fisik, pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk gulungan pita dan media lainnya pada saat itu komputer belum terhubung dengan internet  sehingga pengamanan nya hanya berfokus pada fisik saja

pada tahun 1970 an  komputer sudah terkoneksi dengan jaringan telepon, maka pengguna berkemampuan untuk mengakses  komputer dari lokasi terpencil, pengguna juga dapat bertukar informasi dengan jaringan telepon, awal di  mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data- data penting  dan informasi.

 

 2. Keamanan Sistem Komputer sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang  ? 

* SQL Injection
S
ebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data di dalam sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

*Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut adalah tahapan cara kerja paket sniffing :

Collecting  yaitu : merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion yaitu : mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis yaitu : setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data : Setelah data dikasifikasikan, maka attacker dapat mencuri datanya 

 *DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. cara ini biasa dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yg sebenarnya.  karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate .

*Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker  terlihat seperti host yang bisa dipercaya. ada  3 jenis spoofing :

 - IP spoofing merupakan  teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address yang asli  tidak dapat dilacak ketika pengiriman paket.
- DNS Spoofing merupakan  teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku.
- Identity Spoofing merupakan  teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

*Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini  digunakan untuk memperoleh informasi dari target contohnya  password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini  bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan ini  bisa juga  dikendalikan dari komputer lain (attacker). 

berikut beberapa  jenis Trojan  diantaranya adalah :

-Pencuri Password  merupakan  jenis trojan yang bisa mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
-Keylogger merupakan  Jenis Trojan yang bisa merekam semua yang diketik oleh host dan mengirimya ke attacker.
-RAT (Remote Administration Tools) merupakan Jenis trojan yang  mampu mengambil alih kontrol secara penuh kepada  sistem serta dapat melakukan apapun yang attacker mau dari jarak yang jauh misalnya :  memformat hardisk, mengedit dan menghapus data,  dll. 

sehingga pada sistem komputer diterapkan sistem keamanan komputer? sistem keamanan komputer  itu sendiri adaah  merupakan tindakan pencegahan dari serangan  pengguna komputer atau pengakses jaringan yang tidak bertangggung jawab, swerta untuk melindungi komputer dari pencurian informasi maupun data yang penting.  

 5 aspek keamanan sistem komputer adalah?

Privacy, adalah sesuatu yang bersifat rahasia(provate) atau  pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya,  email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. cara mencegahnya  dapat dilakukan dengan cara menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.


Confidentiality,  merupakan data yang diberikan kepada  pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.misalnya  data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan lainnya . Confidentiality akan dapat  terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang akan  sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila  cocok  akan diterima dan apabila tidak cocok  akan ditolak. biasanya berhubungan dengan hak akses seseorang, apakah dia merupakan  pengakses yang sah atau bukan.
Availability, adalah sebuah data atau informasi yang pengamannanya  terlalu ketat sehingga menyulitkan dalam meng akses data tersebut. serta akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lainnya dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer menjadi  down.

 3.Motivasi Penerapan Keamanan Sistem Komputer, apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan? 

Protect with passwords
pada saai ini , Banyak serangan cyber yang berhasil meretas kata sandi di  karenakan  kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik. agar tidak mudah di bobol oleh orang yang tidak  bertanggung jawab
Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama  seperti halnya dengan meneliti kredibilitas mereka juga. pada percobaan  awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
Think before clicking
Untuk menghindari  adanya penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, kita  harus mempertimbangkannya kembali agar kita tidak terdorong ke sebuah situs web palsu yang mendorong calon korbannya untuk memasukkan data mereka sendiri. 


4. Bentuk  ancaman Pada Sistem Keamanan Komputer, Bentuk- bentuk  ancaman pada  sistem keamanan komputer ? 

- Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database. -Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. 

-Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
-Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan.
-Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi perkembangan berikutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya sehingga mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer tersebut.

5. Lingkup Keamanan Sitem Komputer, lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan?

berikut empat kegiatan  pengamanan sistem komputer anatara lain sebagai berikut : 

* Gunakan Firewall
Firewall bertugas untuk mengawasi seluruh data yang keluar masuk dari dan ke komputer kalian. Pengawasan ini berguna untuk memastikan file yang masuk dalam komputer kalian merupakan file yang aman, begitupula file yang keluar bukan file yang diambil dengan paksaan. 

*Gunakan Incognito Mode
Incognito mode merupakan fitur pada web untuk menonaktifkan cache browsing dan history. Fitur ini sangat berguna saat mengakses data penting menggunakan internet terutama di tempat umum.

*Menggunakan Anti Virus
Anti virus merupakan aplikasi penting yang harus dimiliki setiap komputer untuk meningkatkan keamanan komputer. Untuk pengguna Windows 10, kini tak udah bingung lagi dengan anti virus karena windows telah menyediakannya tanpa kalian harus mengunduh.

*Gunakan Access Control List (ACL)
Access Control List merupakan penyortiran paket data yang keluar masuk jaringan komputer berdasarkan kategori melalui router.ACL berisi daftar IP, MAC, subnet, atau port yang diperbolehkan atau tidak diperbolehkan untuk melewati jaringan.

6. Tujuan kebijakan Keamanan, terdapat 8 tujuan dari kebijakan keamanan teknologi informasi? 

       8 tujuan kebijakan keamanan teknologi informasi  antara lain sebagai berikut : 

* Mengelola batas antara bagian manajemen dengan bagian administrasi.
*Melindungi sumber daya komputer di organisasi.
*Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
*Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
*Membagi hak akses setiap pengguna.
*Melindungi kepemilikan informasi.
*Melindungi penyingkapan data dari pihak yang tidak berwenang.
*Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

 

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer

Keamanan Sistem Komputer