Rabu, 23 September 2020

Keamanan Sistem Komputer(Pertemuan 2)

PERKULIAHAN 2(21-27 SEPTEMBER 2020)

KEAMANAN SISTEM KOMPUTER C31040319





                                                                   Semester 3

                                                    TAHUN AJARAN 2020/2021

                                    Fakultas Telematika Energi Jurusan Teknik Informatika

 

                    Nama Dosen : Desi Rose Hertina S.T.,M.,Kom

                    Nama : Siti Taqiyah Mafadzah

                    Nim : 201931107

                    Kelas : D

                    Asal : Makassar,Sulawesi Selatan


MATERI 

1.Sejarah Komputer dan Sejarah Keamanan Komputer 1941-Sekarang

A.Sejarah Komputer

1.Generasi pertama(1941-1959)merupakan generasi komputer yang terkenal dengan bentuknya yang sangat bakumesar, mencapai 500 meter persegi.generasi ini muncul yaitu ENIAC

2.Generasi kedua(1959-1965)merupakan generasi komputer yang mulai menggunakan teknologi transistor yang berdampak pada ukurannya yang semakin kecil.

3.Generasi ketiga(1965-1970) merupakan generasi komputer yang sudah menerapkan integrated circuit sehingga bentuknya semakin ringkas dan mampu mengatasi panas berlebih akibat penggunaan transistor.

4.Generasi keempat (1970-2000an)merupakan generasi yang telah menggunakan teknologi semikonduktor sebagai pengembangan dari IC. Komputer generasi keempat adalah regenerasi dari generasi ke 3, perdaanya bahwa IC pada komputer generasi 4 lebih kompleks dan terintegrasi dibandingkan dengan generasi sebelumnya yaitu generasi ketiga.

5.Generasi kelima (2000an-sekarang)merupakan generasi komputer yang telah menerapkan teknologi VLSI atau Very Large Scale Integration.

B.Sejarah Keamanan Komputer

        Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

2.Wawasan ilmu tentang Keamanan sistem komputer

A. 5 motif penyusup melakukan penyerang pada sistem computer

Jenis-jenis serangan yang biasa dilakukan oleh attacker

1. Spoofing

Teknik ini dilakukan attacker yang berpura pura menjadi host.ada 3 jenis spoofing yaitu:

A.IP spoofing yaitu dilakukan untuk memalsukan source IP address

B.DNS Spoofing yaitu untuk mengambil DNS

C.Identity Spoofing yaitu menggunakan identitas resmi untuk ilegal

2. DDoS (Distributed Denial of Service)

A. DOS (Denial of Service)  yaitu metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.Ada beberapa yang bisa dilakukan sebagai berikut :

1.Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

2.Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

3.Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

B. DDOS (Distributed Denial of Service) yaitu serangan yang banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Packet Sniffing yaitu cara  serangan dengan memonitoring dan menganalisis.

Adapun tahapan sebagai berikut :

1.Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

2.Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

3.Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

4.Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.

Ada beberapa jenis trojan dan 3 diantaranya yaitu:

A.Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

B.Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

C.RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data .

B.Keamanan Sistem Komputer

Keamanan sistem komputer yaitu keamanan atau dimana suatu hal terlindungi dari berbagai ancaman,penipuan dalam sebuah sistem komputer.

C. 5 Aspek Keamanan Sistem Komputer :

 1.Privacy  adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnyna komputer down.

3.Motivasi Penerapan Keamanan Sistem Komputer

Keamanan sistem komputer itu sangat perlu karena agar Melindungi sistem dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

Melindungi system dari gangguan alam seperti petir dan lain-lainnya.Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

4. Bentuk-bentuk ancaman pada sistem keamanan komputer

    Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

A. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

B. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

C. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

D. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

5.lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan (berikan penjelasannya)

A.Pengamatan Fisik

Pengamatan ini dapat dilihat secara lansung dan diraba secara kasat mata.misalnya monitor,CPU,Keyboard dll.

B. Pengamanan Akses

    Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai.

C. Pengamanan Data

    Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

D.Pengamanan Komunikasi Jaringan

    Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

6.8 tujuan dari kebijakan dan keamanan teknologi informasi (berikan penjelasannya).

A.Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.Mengelola batas antara bagian manajemen dengan bagian administrasi.

2.Melindungi sumber daya komputer di organisasi.

3.Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4.Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5.Membagi hak akses setiap pengguna.

6.Melindungi kepemilikan informasi

7.Melindungi penyingkapan data dari pihak yang tidak berwenang.

8.Melindungi dari penyalahgunaan sumber daya dan hak akses.

B.Tipe-tipe kebijakan keamanan TI

Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:

1. Promiscuos policy

Merupakan kebijakan yang sama sekali tidak membatasi penggunaan sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika organisasi menggunakan kebijakan ini maka akan sangat mudah bagi hacker untuk masuk ke dalam sistem. langkah-langkah hacker untuk masuk ke dalam sistem bisa dibaca di artikel ini.

2. Permissive policy

Merupakan kebijakan yang bersifat bebas namun terdapat area tertentu  yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif

3. Prudent policy

Merupakan kebijakan keamanan maksimal. Hanya layanan tertentu saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada kebijakan ini semua aktifitas pada sumber daya tercatat di dalam sistem. biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.


Referensi :

Sabtu, 19 September 2020

Keamanan Sistem Komputer(Pertemuan 1)

Tugas 1
Keamanan Sistem Komputer C31040319

                                                


  SEMESTER 3

 TAHUN AJARAN 2020/2021

                    Fakultas Telematika Energi Jurusan Teknik Informatika


                            Nama : Siti Taqiyah Mafadzah

                            Nim : 201931107

                            Asal :  Makassar ,Sulawesi Selatan

                            Nama Dosen : Desi Rose Hertina S.T.,M.Kom

Alasan Memilih Jurusan Teknik Informatika :

         Alasan saya memilih jurusan teknik informatika yaitu ingin memperdalam pengetahuan saya tentang dibidang IT ini,selain itu dengan jurusan informatika ini saya bisa mencoba hal yang baru dan lebih mendunia lagi.Misalnya,Membuat Program karena programming merupakan hal yang tidak pernah saya lakukan.Selain menurut saya Teknik Informatika ini merupakan jurusan yang umum.

Pengalaman  Selama Kuliah di IT PLN: 

        Pengalaman saya yaitu  di IT PLN yaitu saya memiliki banyak teman baru,punya teman dari sabang-marauke,selain itu Fasilitasnya sangat baik,memiliki dosen yang mau membantu kita khususnya Dosen PA,mengenal lebih jauh tentang Informatika,adanya rasa saling menolong antar sesama.

        Motivasi saya yaitu Orang Tua karena kita kuliah dari jauh  dari rumah atau tempat tinggal untuk membahagiakan mereka.selain itu diri Pribadi sendiri yang ingin belajar agar mampu dan bersaing lebih di dunia IT ini.Kemudian,ilmu yang kita peroleh agar dapat bermanfaat untuk orang lain kedepannya.

Keamanan Sistem Komputer : Wajib atau Pilihan ?

        Menurut saya pribadi kalau di Semester 3 ini kita masih dikategorikan pilihan.namun,pada umumnya itu merupakan kewajiban pribadi diri kita sendiri untuk terus belajar mengenai Keamanan Sistem Komputer ini.Karena toh,pada akhirnya ini merupakan hal yang wajib diketahui apalagi dalam kejahatan yang berakibat ini.

Pengenalan isi

    1.Keamanan

            Keamanan yaitu suatu Keadaan bebas dari suatu ancaman,kejahatan dan yang berhubungan dengan kriminalitas.Keamanan sangat perlu bagi hidup kita dan rasa aman karena dengan keamanan kita bisa memastikan diri kita dari tindakan kriminalitas atau kejahatan dalam artian kita dapat terlindungi diri kita dan orang disekitar kita dari berbagai macam gangguan.Contoh nyata dari keamanan misalnya  menjaga diri dari keamanan akun social media kita sudah disediakan berbagai pilihan,Keamanan Pribadi misalnya sandi atm kita sudah disediakan keamanan,Penyampaian informasti agar tidak melenceng untuk menjaga keamanan dari kejahatan atau penyebaran berita hoax yang mengancang pribadi seseorang

     2.Sistem

            Sistem yaitu suatu kesatuan yang saling berhubungan untuk mencapai tujuan tertentu.Sistem sangat perlu bagi kehidupan kita karena apabila tidak ada sistem makan sesuatu hal yang kita ingin lakukan tidak berstruktur dan sesuai dengan apa yang kita inginkan.Contoh nyata sistem yaitu Pertama,pembuatan social media misalnya instagram.apabila tidak memiliki sistem atau tata urutan yang baik makan instagram tersebut tidak dapat digunakan.Kedua,Perencanaan suatu kegiatan harus menggunakan sebuah sistem,misalnya ada yang mengatur dalam bidang ini kemudian saling berkordinasi untuk mencapai tujuan.ketiga,Penyampaian berita informasi misalnya pemakaian E-Banking harus sesuai dengan sistem karena apabila makan kamanan akan terganggu dan akan timbul tindakan kejahatan lagi.

    3.Komputer

           Komputer yaitu sebuah alat yang memudahkan kehidupan manusia untuk mengolah data sesuai prosedur.Manfaat komputer dalam hidup kita yaitu mempercepat dalam mengelolah sebuah data,memudahkan mencari informasi,mempercepat proses belajar kita,mempermudah pekerjaan kita.Contoh nyata dari komputer yaitu pertama,Memudahkan kita melaksanakan tugas misalnya ada tugas yang ingin kita kerjakan nah dengan adanya komputer mempermudah penulisan dengan cara mengetik.kedua,memudahkan kita memperoleh informasi misalnya ada tugas yang kita tidak tahu kita bisa mencari lewat internet.ketiga,Dengan adanya komputer memudahkan kita untuk saling berkomunikasi dengan saudara yang jauh.misalnya ingin menghubungi saudara tapi jarak yang jauh.nah,dengan adanya komputer mempermudah kita menghubungi saudara tanpa harus ke sana lagi.

    4.Keamanan Sistem Komputer

            Keamanan sistem komputer menurut saya yaitu suatu upaya yang dilakukan untuk melindungi dari kegiatan menggunakan komputer dengan sistem yang berurutan.Dengan kata lain,keamanan sistem komputer yaitu suatu perlindungan diri yang suatu diatur dengan sistem pada saat menggunakan sebuah komputer.

    5.Sejarah Perkembangan komputer terhadap Keamanan Sistem Komputer 

            Perkembangan komputer pertama yaitu menggunakan tabung vakum pada tahun 1946.Tabung vakum sendiri ini dianggap tidak efektif berdasarkan keamanan karena menghantarkan panas yang membahyakan pagi penggunanya selain menghantarkan panas,komputer ini juga memiliki Daya Tahan listrik yang lebih besar.Perkembangan kedua yaitu Transistor 1959 .Transistor ini sangat baik penggunaanya karena ukurannya yang sangat kecil dan tidak membawah panas yang berlebih.Perkembangan  ketiga yaitu serkuit terintegrasi(1965).komputer ini berukuran tidak besar lagi,pada komputer ini sudah disediakan juga keyboard yang membantu keamanan komputer.Perkembangan komputer keempat yaitu Microprosesor(1971).Komputer ini sangat baik dalam membantu pekerjaan manusia karena dari keamanan sudah terjamin dilengkapi dari berbagai macam sistem.Komputer Generasi Kelima yaitu AI.Komputer ini memiliki  kecerdasan buatan yang lebih baik.kecerdasaan ini keamananya sudah sangat baik selain itu  banyak developer menggunakan ini untuk memudahkan pekerjaan mereka


Referensi :

https://id.m.wikipedia.org/wiki/Keamanan

https://id.m.wikipedia.org/wiki/Keamanan_komputer   



Keamanan Sistem Komputer(Pertemuan 13)

 Tugas 13(24-27 November 2020) Keamanan Sistem Komputer (C31040319) Semester 3 Tahun Ajaran 2020/2021                 Nama Dosen : Desi Ro...