Tugas Keamanan Sistem Komputer ke-2 (201931149)
1. Sejarah Komputer & Sejarah Keamanan Komputer
1. Sejarah Komputer
Generasi Pertama (1940-1951)
Akibat Perang Dunia Ke-II, negara-negara berusaha untuk mengembangkan komputer yang akan digunakan untuk mengeksploit potensi strategis yang dimiliki komputer.
Pada tahun 1941, seorang insinyur Jerman, Konrad Zuse berhasil membangun sebuah komputer Z3 yang digunakan untuk mendesain pesawat terbang dan juga peluru kendali.
Pada tahun 1943, pihak sekutu yaitu Inggris telah berhasil menyelesaikan komputer yang digunakan untuk memecahkan kode rahasia yang diberi nama Colossus, untuk memecahkan kode rahasia yang digunakan militer Jerman. Dan dampak nya tidak berpengaruh bagi perkembangan industri komputer.Dan pihak Amerika Serikat juga berhasil mencapai kemajuan lainnya, yaitu memproduksi kalkulator elektronik (disebut dengan Mark I) yang dibuat oleh Howard H. Aiken. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500mil,dengan menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beroperasi dengan lambat dan tidak fleksibel. Kalkulator tersebut dapat melakukan perhitungan aritmetika dasar dan persamaan yang lebih kompleks.Perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh pemerintah Amerika Serikat dan University of Pennsylvania yaitu John Presper Eckert dan John W. Mauchly. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, yang mengonsumsi daya sebesar 160kW. Komputer tersebut dirancang oleh John Presper Eckert dan John W. Mauchly.ENIAC merupakan komputer serbaguna yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada tahun 1945, John von Neumann mendesaign Electronic Discrete Variable Automatic Computer (EDVAC) dengan sebuah memori untuk menampung baik program ataupun data. Sehingga memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali.
Pada tahun 1951, UNIVAC I (Universal Automatic Computer I) dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann.
Komputer Generasi I dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” yang menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.Komputer Generasi I juga menggunakan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk menyimpan data-data.
Ciri-ciri Komputer Generasi I, yaitu :
1.Cepat panas
2.Prosesnya kurang cepat
3.Memiliki ukuran yang cukup besar sehingga memakan tempat
4.Kapasitas penyimpanan yang kecil
5.Memakan daya listrik yang cukup besar
Generasi Kedua (1959-1965)
Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
Ciri-ciri Komputer Generasi II,yaitu :
1.Kapasitas memori utama sudah cukup besar
2. Ukuran fisik komputer lebih kecil dibandingkan komputer generasi pertama
3. Proses operasi sudah cepat
4. Membutuhkan lebih sedikit daya listrik
5. Berorientasi pada bisnis dan teknik
Generasi Ketiga (1965-1971)
Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.
Ciri-ciri Komputer Generasi III,yaitu:
1.Pemrosesan lebih cepat
2.Kapasitas memori lebih besar
3.Penggunaan listrik lebih hemat
4.Bentuk fisik lebih kecil
5.Harga semakin murah
Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
Ciri-ciri Komputer Generasi IIII,yaitu :
1.Menggunakan Large Scale Integration (LSI)
2.Dikembangkan komputer mikro yang menggunakan microprocessor dan semiconductor yang berbentuk chip untuk memori komputer
Generasi Kelima (sekarang dan masa yang akan datang)
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.
2. Sejarah Keamanan Komputer
Komputer diperkenalkan pertama kali dengan ukuran sangat besar, langka, dan sangat mahal. Karena hal itu organisasi atau perusahaan mencoba cara terbaik untuk melindungi komputer milik mereka. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya.Para pengguna komputer dipilih secara hati-hati karena hanya sebagian orang pada saat itu yang mengerti tentan komputer.Pada masa itu komputer masih belum terhubung dengan jaringan internet sehingga masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada tahun 1970-an, teknologi komunikasi berubah. Pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan adanya jaringan, pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah yang menyangkut pencurian data dan informasi komputer. Sehingga tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
2. Keamanan Sistem Komputer
- 5 motif penyusup melakukan penyerangan
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. Script Kiddie
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. PHP Injection
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
-5 Aspek Keamanan Sistem Komputer
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
Meletakkan sistem computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
2. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
3. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password.
4. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
6. Tujuan Kebijakan Keamanan
1. Melindungi penyingkapan data dari pihak yang tidak berwenang
2. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang
3. Membagi hak akses setiap pengguna
4. Melindungi dari penyalahgunaan sumber daya dan hak akses
5. Melindungi kepemilikan informasi
6. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
7. Mengelola batas antara bagian manajemen dengan bagian administrasi
8. Melindungi sumber daya komputer di organisasi.
- Link Sumber Blog Pertemuan 2 :
id.wikipedia.org
brainly.co.id
media.neliti.com
www.ristacampus.gov
Komentar
Posting Komentar