PERKULIAHAN 2(21-27 SEPTEMBER 2020)
KEAMANAN SISTEM KOMPUTER C31040319
Semester 3
TAHUN AJARAN 2020/2021
Fakultas Telematika Energi
Jurusan Teknik Informatika
Nama Dosen : Desi Rose
Hertina S.T.,M.,Kom
Nama : Siti
Taqiyah Mafadzah
Nim : 201931107
Kelas : D
Asal : Makassar,Sulawesi Selatan
MATERI
1.Sejarah Komputer dan Sejarah Keamanan Komputer 1941-Sekarang
A.Sejarah Komputer
1.Generasi pertama(1941-1959)merupakan generasi komputer yang terkenal dengan bentuknya yang sangat bakumesar, mencapai 500 meter persegi.generasi ini muncul yaitu ENIAC
2.Generasi kedua(1959-1965)merupakan generasi komputer yang mulai
menggunakan teknologi transistor yang berdampak pada ukurannya yang semakin
kecil.
3.Generasi ketiga(1965-1970) merupakan generasi komputer yang sudah
menerapkan integrated circuit sehingga bentuknya semakin ringkas dan mampu
mengatasi panas berlebih akibat penggunaan transistor.
4.Generasi keempat (1970-2000an)merupakan generasi yang telah menggunakan
teknologi semikonduktor sebagai pengembangan dari IC. Komputer generasi keempat
adalah regenerasi dari generasi ke 3, perdaanya bahwa IC pada komputer generasi
4 lebih kompleks dan terintegrasi dibandingkan dengan generasi sebelumnya yaitu
generasi ketiga.
5.Generasi kelima (2000an-sekarang)merupakan generasi komputer yang telah
menerapkan teknologi VLSI atau Very Large Scale Integration.
B.Sejarah Keamanan Komputer
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
2.Wawasan ilmu tentang Keamanan sistem komputer
A. 5 motif penyusup melakukan penyerang pada sistem computer
Jenis-jenis serangan yang biasa dilakukan oleh attacker
1. Spoofing
Teknik ini dilakukan attacker yang berpura pura menjadi
host.ada 3 jenis spoofing yaitu:
A.IP spoofing yaitu dilakukan untuk memalsukan source IP
address
B.DNS Spoofing yaitu untuk mengambil DNS
C.Identity Spoofing yaitu menggunakan identitas resmi untuk
ilegal
2. DDoS (Distributed Denial of Service)
A. DOS (Denial of Service)
yaitu metode menghabiskan resource yang dimiliki server sampai server
tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.Ada
beberapa yang bisa dilakukan sebagai berikut :
1.Dengan cara membanjiri trafik dengan banyak data sehingga
data dari host yang terdaftar tidak dapat masuk kedalam sistem
2.Dengan cara membanjiri trafik dengan banyaknya request
terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani
oleh server
3.Mengganggu komunikasi antara server dengan host yang
terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah
informasi konfigurasi sistem
B. DDOS (Distributed Denial of Service) yaitu serangan yang
banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan
server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Packet Sniffing yaitu cara serangan dengan memonitoring dan
menganalisis.
Adapun tahapan sebagai berikut :
1.Collecting -> merubah interface yang digunakan menjadi
promicius code dan kemudian mengelompokan paket data yang lewat melalui
jaringan dalam bentuk raw binary
2.Conversion -> mengkonveriskan data binary kedalam data
yang mudah dibaca/dipahami
3.Analysis -> setelah itu data diklasifikasikan kedalam
blok protokol sesuai dengan sumber data tersebut
4.Pencurian Data-> Setelah data dikasifikasikan, maka
attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP
address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang
sebenarnya.
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang
dapat merusak sebuah sistem.
Ada beberapa jenis trojan dan 3 diantaranya yaitu:
A.Pencuri Password -> jenis trojan ini dapat mencuri
password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah
tampilan login dengan menunggu host memasukan passwordnya pada saat login
kemudian password tersebut akan dikirimkan ke attacker
B.Keylogger -> Jenis Trojan akan merekam semua yang
diketikan oleh host dan mengirimkanya ke attacker.
C.RAT (Remote Administration Tools)-> Jenis trojan ini
mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan
apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit
dan menghapus data .
B.Keamanan Sistem Komputer
Keamanan sistem komputer yaitu
keamanan atau dimana suatu hal terlindungi dari berbagai ancaman,penipuan dalam
sebuah sistem komputer.
C. 5 Aspek Keamanan Sistem Komputer :
1.Privacy adalah sesuatu yang bersifat rahasia(provate).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
2.Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat
apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang
informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
3.Integrity, penekanannya adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4.Autentication, ini akan dilakukan sewaktu user login
dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5.Availability, aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnyna komputer down.
3.Motivasi Penerapan Keamanan Sistem Komputer
Keamanan sistem komputer itu
sangat perlu karena agar Melindungi sistem dari kerentanan, kerentanan akan
menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak. Mengurangi resiko ancaman, hal ini biasa
berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang
dapat menyerang system yang kita miliki.
Melindungi system dari gangguan alam seperti petir dan
lain-lainnya.Menghindari resiko penyusupan, kita harus memastikan bahwa system
tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system kita.
4. Bentuk-bentuk ancaman pada sistem keamanan komputer
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem
komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan
menjadi empat kategori, yaitu:
A. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap
ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat
digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik
maupun nonfisik
B. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy,
di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan
biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
C. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap
integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk mengubah suatu data atau informasi dari suatu sistem komputer.
Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file
database.
D. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap
integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan
suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu
file maupun suatu record yang disisipkan pada suatu program aplikasi.
5.lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan (berikan penjelasannya)
A.Pengamatan Fisik
Pengamatan ini dapat dilihat secara lansung dan diraba
secara kasat mata.misalnya monitor,CPU,Keyboard dll.
B. Pengamanan Akses
Pengamanan akses
dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi
jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja
atau tak disengaja, seperti kelalaian atau keteledoran pemakai.
C. Pengamanan Data
Pengamanan data
dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana
seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang
sifatnya begitu peka dapat memakai password (kata sandi).
D.Pengamanan Komunikasi Jaringan
Pengamanan
komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang
sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.
6.8 tujuan dari kebijakan dan keamanan teknologi informasi (berikan penjelasannya).
A.Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi
antara lain:
1.Mengelola batas antara bagian manajemen dengan bagian
administrasi.
2.Melindungi sumber daya komputer di organisasi.
3.Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4.Mengurangi resiko penggunaan sumber daya oleh pihak yang
tidak berwenang.
5.Membagi hak akses setiap pengguna.
7.Melindungi penyingkapan data dari pihak yang tidak
berwenang.
B.Tipe-tipe kebijakan keamanan TI
Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:
1. Promiscuos policy
Merupakan kebijakan yang sama
sekali tidak membatasi penggunaan sumber daya. Artinya bisa dikatakan tidak ada
kebijakan. jika organisasi menggunakan kebijakan ini maka akan sangat mudah
bagi hacker untuk masuk ke dalam sistem. langkah-langkah hacker untuk masuk ke
dalam sistem bisa dibaca di artikel ini.
2. Permissive policy
Merupakan kebijakan yang bersifat
bebas namun terdapat area tertentu yang
dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif
3. Prudent policy
Merupakan kebijakan keamanan
maksimal. Hanya layanan tertentu saja yang dibuka, yaitu layanan yang benar-benar
dibutuhkan. Pada kebijakan ini semua aktifitas pada sumber daya tercatat di
dalam sistem. biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem
yang digunakan.
Tidak ada komentar:
Posting Komentar