TUGAS 2 KEAMANAN SISTEM KOMPUTER



 KEAMANAN SISTEM KOMPUTER

Assalammualaikum Warrahmatullahi Wabarakatuh.

Nama : Miko Caesar

NIM : 201831061   

Asal Daerah : Sumatera Utara, Kota Pematang Siantar.

Semester : 5

Tahun Ajaran : 2020/2021

Perkuliahan ke 2 (21-27 September 2020)

Matakuliah : Keamanan Sistem Komputer C31040319

Kampus : IT-PLN



==============================================================================

1. Sejarah Komputer dan Sejarah Keamanan Komputer

    Generasi komputer

Generasi pertama (1941-1959)

    Pada tahun 1941 tepatnya saat terjadinya Perang Duni Kedua negara-negara yang terlibat dalam perang berusaha mengembangkan komputer untuk mengeluarkan potensi strategis yang dimiliki komputer.Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.



    Komputer Generasi pertama operasinya dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya, komputer generasi pertama penggunaannya adalah tube vakum yang membuat komputer pada masa tersebut berukuran sangat besar dan silinder magnetik untuk penyimpanan data.

Generasi kedua (1959-1965)

    Pada tahun 1948, Dengan adanya penemuan penemuan transistor sangat memengaruhi perkembangan komputer, transistor menggantikan tube vakum yang ada di  komputer. sehingga ukuran komputer tidak terlalu besar.

Transistor digunakan di dalam komputer mulai pada tahun 1956 dan penemuan lain yakni pengembangan memori inti-magnetik sangat membantu pengembangan komputer generasi kedua yang menjadi lebih kecil, lebih cepat, dan lebih hemat energi. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. 

Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly yakni bahasa pemrogramman generasi kedua yang merupakan bahasa tingkat rendah untuk menggantikan bahasa biner.



    Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor, memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini seperti printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

    Beberapa bahasa pemrograman mulai bermunculan pada saat itu yakni Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) . Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat. Sangat memudahkan untuk memprogram dan mengatur komputer.

Generasi ketiga (1965-1971)

    Dikarenakan transistor menghasilkan panas yang cukup besar, berpotensi merusak bagian-bagian internal komputer. Jack Kilby, seorang insinyur di Texas Instrument mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.



   Maka dari itu Komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Generasi Keempat (1971-1980)

    Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Kemudian Chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. 



    Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

Generasi Kelima (sekarang dan masa yang akan datang)

    Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. 

    


    Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.

Sejarah Keamanan Sistem Komputer

    Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

    Tahun 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet.

    Pada 10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal ( Worcester, Massachusetts) sehingga mematikan komunikasi dimenara kontrol dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

    Pada 7 Februari 2000, Senin sampai Rabu 09 Februari 2000 pagi. Beberapa web terkemuka didunia diserang oleh Distributed Denial of Service Attack (DDoS attack) sehingga tidak dapat memberikan layanan selama beberapa jam. Web yang diserang adalah yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.

    Pada 4 Mei 2001, Situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua T1 connection menjadi habis. Steve gibson kemudian meneliti software yang digunakan untuk menyerang ( DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi via IRC.


2. Keamanan Sistem Komputer motif penyusup melakukan penyerang sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer

    5 motif penyusup melakukan penyerang

1). Spoofing

    Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing yakni

a) IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

b) DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

c) Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2). DDoS (Distributed Denial of Service)

DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.

DDOS (Distributed Denial of Service)

merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3). Packet Sniffing

    Paket Sniffing yakni teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya.

4). DNS Poisoning

    Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5). Trojan Horse

    Merupakan salah satu jenis Malicious software atau malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.


Penerapan Sistem Keamanan Komputer

    Sistem Keamanan Komputer sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan.Oleh karena itu perlu dikembangkan usaha-usaha pengamanan dan pencegahan agar sistem lebih handal dalam mengamankan data. 

    Salah satu upaya pengamanan yang dapat dilakukan adalah dengan mengimplementasikan Sistem Operasi IPCOP sebagai firewall serta mengintegrasikannya dengan IDS (Intrusion Detection System) untuk pendeteksian dan pengamanan yang dapat dilakukan secara bersamaan dan otomatis. Firewall difungsikan sebagai blocking dengan menggunakan IPTables Firewall, sedangkan IDS dibangun menggunakan snort sebagai deteksi serangan. 

    Sistem Operasi IPCOP Firewall ini akan diimplementasikan pada jaringan internal sehingga jaringan tersebut memiliki fitur keamanan dan pemblokiran terhadap ancaman atau serangan. Dari hasil pengujian, IPCOP dapat mendeteksi dan menghentikan serangan dari penyerang dan mengirimkan email notifikasi ke administrator.


5 Aspek Keamanan Sistem Komputer

    Untuk melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Sistem Keamanan komputer meliputi beberapa aspek Yakni :

a) Privacy, adalah sesuatu yang bersifat rahasia(provate).  Pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

b) Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

c) Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

d) Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

e) Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


3. Motivasi Penerapan Keamanan Sistem Komputer


    Apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan? 
Sangat diperlukannya sistem keamanan komputer diterapkan untuk terhindar dari hal hal yang tidak kita inginkan seperti kecurian data dan virus komputer . Dan banyak lainnya seperti :

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.


4. Bentuk Ancaman Pada Sistem Keamanan Komputer

    Bentuk ancaman sistem keamanan komputer yakni :
a) Virus
    p
rinsip Virus adalah suatu program yang dapat 
berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti menampilkan suatu pesan tertentu, merusak file system, mencuri data, sampai mengendalikan komputer pengguna.

b) Email Virus
    Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke
daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan,
membuat komputer menjadi lambat dan membuat down server
email.

c) Internet Worms
    Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.Umumnya menyerang melalu celah/lubang keamanan OS komputer.Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

d) Spam
    Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

e) Spyware
    Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.


5. Lingkup Keamanan Sistem Komputer

    lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan Yakni :

a). Pengamanan dengan cara fisik 

Bentuk computer Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b). Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC komputer yang memakai system operasi penguncian serta system operasi jaringan untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian pemakai yang meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c). Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 

d). Pengamanan Komunikasi Jaringan 

Jaringan berkaitan erat dengan pemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dapat dienkripsi atau disandikan terlebih dulu sebelum ditransmisikan melalui jaringan. Dengan mentransmisikan data yang telah dienkripsi, maka walaupun data tersebut jatuh ke pihak yang tidak berhak, pihak tersebut tidak dapat mengeti isi dari data tersebut.

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


6. Tujuan Kebijakan Keamanan

    8 tujuan dari kebijakan keamanan teknologi informasi Yakni :

a) Availability/Ketersediaan yakni Kemampuan ketersediaannya informasi yang dibutuhkan, kebanyakan jika komputer tidak aman, maka tingkat availabilitynya bisa dipertanyakan. Komputer dapat di shutdown jika dapat di exploit oleh attacker.

b) Confidentiality/Kerahasiaan yakni Kerahasiaan informasi yang ada dalam komputer, hal ini bertujuan agar seluruh informasi yang rahasia dalam komputer tidak jatuh ke tangan attacker. Berbagai cara dilakukan untuk hal ini misalkan pembatasan akses, penggunaan secure mode, cyrptography, dsb.

c) Data Integrity yakni Data memberikan informasi yang sama, utuh dan konsisten. Data integrity ini dilakukan agar tidak terjadi penyisipan-penyisipan informasi dari attacker dalam komputer. Biasanya hal ini berkaitan dengan verifikasi dan validitas informasi tersebut.

d) Control yakni Informasi yang ada dalam komputer dapat kita control, kita awasi dan kita jaga. Hal ini bertujuan untuk kita dapat memonitoring seluruh aktifitas yang ada dalam komputer.

e) Audit , Fungsi audit sangat penting, terutama untuk mengetahui log, informasi ini juga bisa digunakan untuk melakukan pengecekan kelemahan-kelemahan komputer, mengetahui & mencari titik lemah komputer serta melakukan improvement.

f) Autentikasi yakni suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

g) Non-repudiation yakni aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

h) Accountablity yakni Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

SUMBER:

https://www.baktikominfo.id/en/informasi/pengetahuan/5_sejarah_generasi_komputer_yang_sebaiknya_anda_tahu-669

https://id.wikipedia.org/wiki/Sejarah_komputer

https://id.wikipedia.org/wiki/Keamanan_komputer

Demikian Yang dapat saya sampaikan Terimakasih Banyak. Wassalammualaikum Warrahmatullahi Wabarakatuh...

Comments

Popular posts from this blog

Tugas Pertemuan 12 Keamanan Sistem Komputer