Rabu, 23 September 2020

Keamanan Sistem Komputer(Pertemuan 2)

PERKULIAHAN 2(21-27 SEPTEMBER 2020)

KEAMANAN SISTEM KOMPUTER C31040319





                                                                   Semester 3

                                                    TAHUN AJARAN 2020/2021

                                    Fakultas Telematika Energi Jurusan Teknik Informatika

 

                    Nama Dosen : Desi Rose Hertina S.T.,M.,Kom

                    Nama : Siti Taqiyah Mafadzah

                    Nim : 201931107

                    Kelas : D

                    Asal : Makassar,Sulawesi Selatan


MATERI 

1.Sejarah Komputer dan Sejarah Keamanan Komputer 1941-Sekarang

A.Sejarah Komputer

1.Generasi pertama(1941-1959)merupakan generasi komputer yang terkenal dengan bentuknya yang sangat bakumesar, mencapai 500 meter persegi.generasi ini muncul yaitu ENIAC

2.Generasi kedua(1959-1965)merupakan generasi komputer yang mulai menggunakan teknologi transistor yang berdampak pada ukurannya yang semakin kecil.

3.Generasi ketiga(1965-1970) merupakan generasi komputer yang sudah menerapkan integrated circuit sehingga bentuknya semakin ringkas dan mampu mengatasi panas berlebih akibat penggunaan transistor.

4.Generasi keempat (1970-2000an)merupakan generasi yang telah menggunakan teknologi semikonduktor sebagai pengembangan dari IC. Komputer generasi keempat adalah regenerasi dari generasi ke 3, perdaanya bahwa IC pada komputer generasi 4 lebih kompleks dan terintegrasi dibandingkan dengan generasi sebelumnya yaitu generasi ketiga.

5.Generasi kelima (2000an-sekarang)merupakan generasi komputer yang telah menerapkan teknologi VLSI atau Very Large Scale Integration.

B.Sejarah Keamanan Komputer

        Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

2.Wawasan ilmu tentang Keamanan sistem komputer

A. 5 motif penyusup melakukan penyerang pada sistem computer

Jenis-jenis serangan yang biasa dilakukan oleh attacker

1. Spoofing

Teknik ini dilakukan attacker yang berpura pura menjadi host.ada 3 jenis spoofing yaitu:

A.IP spoofing yaitu dilakukan untuk memalsukan source IP address

B.DNS Spoofing yaitu untuk mengambil DNS

C.Identity Spoofing yaitu menggunakan identitas resmi untuk ilegal

2. DDoS (Distributed Denial of Service)

A. DOS (Denial of Service)  yaitu metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.Ada beberapa yang bisa dilakukan sebagai berikut :

1.Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

2.Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

3.Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

B. DDOS (Distributed Denial of Service) yaitu serangan yang banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Packet Sniffing yaitu cara  serangan dengan memonitoring dan menganalisis.

Adapun tahapan sebagai berikut :

1.Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

2.Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

3.Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

4.Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.

Ada beberapa jenis trojan dan 3 diantaranya yaitu:

A.Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

B.Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

C.RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data .

B.Keamanan Sistem Komputer

Keamanan sistem komputer yaitu keamanan atau dimana suatu hal terlindungi dari berbagai ancaman,penipuan dalam sebuah sistem komputer.

C. 5 Aspek Keamanan Sistem Komputer :

 1.Privacy  adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnyna komputer down.

3.Motivasi Penerapan Keamanan Sistem Komputer

Keamanan sistem komputer itu sangat perlu karena agar Melindungi sistem dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

Melindungi system dari gangguan alam seperti petir dan lain-lainnya.Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

4. Bentuk-bentuk ancaman pada sistem keamanan komputer

    Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

A. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

B. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

C. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

D. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

5.lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan (berikan penjelasannya)

A.Pengamatan Fisik

Pengamatan ini dapat dilihat secara lansung dan diraba secara kasat mata.misalnya monitor,CPU,Keyboard dll.

B. Pengamanan Akses

    Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai.

C. Pengamanan Data

    Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

D.Pengamanan Komunikasi Jaringan

    Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

6.8 tujuan dari kebijakan dan keamanan teknologi informasi (berikan penjelasannya).

A.Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.Mengelola batas antara bagian manajemen dengan bagian administrasi.

2.Melindungi sumber daya komputer di organisasi.

3.Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4.Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5.Membagi hak akses setiap pengguna.

6.Melindungi kepemilikan informasi

7.Melindungi penyingkapan data dari pihak yang tidak berwenang.

8.Melindungi dari penyalahgunaan sumber daya dan hak akses.

B.Tipe-tipe kebijakan keamanan TI

Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:

1. Promiscuos policy

Merupakan kebijakan yang sama sekali tidak membatasi penggunaan sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika organisasi menggunakan kebijakan ini maka akan sangat mudah bagi hacker untuk masuk ke dalam sistem. langkah-langkah hacker untuk masuk ke dalam sistem bisa dibaca di artikel ini.

2. Permissive policy

Merupakan kebijakan yang bersifat bebas namun terdapat area tertentu  yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif

3. Prudent policy

Merupakan kebijakan keamanan maksimal. Hanya layanan tertentu saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada kebijakan ini semua aktifitas pada sumber daya tercatat di dalam sistem. biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.


Referensi :

Tidak ada komentar:

Posting Komentar

Keamanan Sistem Komputer(Pertemuan 13)

 Tugas 13(24-27 November 2020) Keamanan Sistem Komputer (C31040319) Semester 3 Tahun Ajaran 2020/2021                 Nama Dosen : Desi Ro...