Prodi Teknik Informatika
Fakultas Telematika Energi
Nama : Firyal Fahira S
Agam
NIM : 201931111
Asal Daerah : Bulukumba, Sulawesi Selatan
Dosen : Desi Rose Hertina, S.T., M.Kom
Mata Kuliah : C31040319 – Keamanan Sistem Komputer
SEJARAH KOMPUTER
Sebelum masuk
kesejarahnya apasih itu computer? Jadi, komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Karena pada mulanya
komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung
angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer
diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan
tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang
selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi
yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain
komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen
yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan
informasi sesuai data dan program yang ada.
Nah,
jadi itu pengertian computer sebelum masuk kesejarahnya computer ditemukan oleh
Charles Babbage, ia seorang ilmuwan
matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah
dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi
untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung.
Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference
Engine pertama. Mesin inilah yang pada masanya dulu menjadi
cikal bakal terciptanya komputer.
Ada
5 generasi computer dimulai pada tahun 1941-sekarangt, yaitu :
1. Generasi
pertama (1941-1959)
Pada perang
dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk
kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam
perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil
menciptakan sebuah komputer bernama Z3 yang berfungsi
untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan
rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang
dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman,
Komputer ini diberi nama Colossus.
Baru kemudian
pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang
bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer).
Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena
terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu
saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi
pertama.
2.
Generasi
Kedua (1959-1965)
Komputer pada
tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan
ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada
lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan
dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian
informasi secara real time. Komputer pada generasi
kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya
komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena
handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
3.
Generasi
Ketiga (1965-1971)
Komputer
generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi
kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan
panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain.
Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang
bernama Jack Kilby yang berhasil menemukan solusi dari masalah
transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan
tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir
kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal
yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi
lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya
sistem operasi (operating system) yang dapat
menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi
ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE
600.
4.
Generasi
Keempat (1971-1980)
Pada generasi
keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan
menggunakan chip tunggal yang menampung ribuan komponen
komputer dengan menggunakan teknologi LSI (Large Scale Integration).
Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada
tahun 1970 perusahaan Intel mengenalkan
mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang
berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik.
Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan
rancangan Intel. Ciri khas dari komputer di generasi keempat
adalah mulai digunakannya green colour dan
pemakaian Microsoft Basic untuk bahasa pemrogramannya
serta CPM untuk sistem kontrol operasinya.
5.
Generasi
Kelima (sekarang dan masa yang akan datang)
Komputer
pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan
komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional
untuk software dan hardware komputer.
Generasi kelima ini juga sering disebut generasi pentium karena
penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer
pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat
tajam. Selain itu pada masa ini mulai berkembang komputer bergerak
seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk
merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan.
Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu
melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.
Jadi pada awalnya computer berbentuk
seperti tabung besar karena terjadinya perkembangan sehingga computer saat ini
mudah dibawa kemana-mana.
Pada saat
computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan
sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung
memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer
tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara
keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan,
pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk,
gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana
menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati
dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet
sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya
saja.
Pada 1970-an,
teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga
berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di
mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah
keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga
masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi,
tetapi di tambah dengan masalah kemanan data dan informasi.
Motif penyusup yang melakukan penyerangan terhadap system computer
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara
memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing
§
IP spoofing adalah teknik yang
digunakan dengan cara memalsukan source IP address sehingga ip address aslinya
tidak dapat dilacak ketika pengiriman paket
§
DNS Spoofing adalah teknik yang
digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah
situs akan dialihkan ke server sang pelaku
§
Identity Spoofing adalah teknik
penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu
dalam jaringan secara illegal
2.
DDoS (Distributed Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan
metode menghabiskan resource yang dimiliki server sampai server tersebut tidak
dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara
yang biasanya dilakukan attacker yaitu
§ Dengan cara
membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar
tidak dapat masuk kedalam sistem
§ Dengan cara
membanjiri trafik dengan banyaknya request terhadap server sehingga request
dari host yang terdaftar tidak dapat dilayani oleh server
§ Mengganggu
komunikasi antara server dengan host yang terdaftar dengan berbagai cara
seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data
dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan data-data
penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
§ Collecting ->
merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
§ Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
§ Analysis ->
setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber
data tersebut
§ Pencurian Data-> Setelah
data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
§ Pencuri Password ->
jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan
cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
§ Keylogger ->
Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke
attacker.
§ RAT (Remote
Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol
secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari
jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
Aspek-aspek Keamanan Komputer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
- Confidentiality, merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
- Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
- Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan
sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down
METODE PENGAMANAN SISTEM KOMPUTER
1. Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
2.
Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3.
Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level
1.
4.
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5.
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
TUJUAN KEBIJAKAN KEAMANAN
Menurut Garfinkel dan Spafford, ahli
dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Integrity
3.
Control
4.
Audit
5.
Confidentiality
Tujuan
Keamanan Komputer dalam CASIFO:
·
Perusahaan, Berusaha
melindungi data dan informasi dari orang yang tidak berada dalam ruang
lingkupnya.
·
Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya.
·
Integritas, Semua
subsistem SIFO harus menyediakan gambaran akurat dari sistem
fisik yang di wakilinya.
Tidak ada komentar:
Posting Komentar