Senin, 28 September 2020

MATERI PERKULIAHAN 3

Perkuliahan3 (28 September – 4 Oktober 2020)

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Melliyani Rosanna Daulay

NIM : 201931088

Asal Daerah : Kec. Kotanopan, Kab. Mandailing Natal, Provinsi Sumatera Utara


Assalamualaikum Warahmatullah Wabarakatuhh... 
Hallo teman-teman sekalian, semoga dalam kesempatan kali ini teman-teman dalam keadaan sehat ya. Nah pada kesempatan kali ini saya akan membahas tentang keamanan jaringan sistem komputer. Ok langsung saja kita ke pembahasannya yaa..

1. Sistem Keamanan Jaringan Komputer



Berbagai ancaman cyber crime yang terjadi saat ini berdampak juga pada keamanan jaringan komputer baik dirumah, sekolah atau tempat kerja. Ini semua jika tidak diatasi dengan benar akan berbahaya terutama yang berkaitan dengan data-data penting yang tersimpan pada komputer. Untuk itu Kita perlu menambahkan sistem keamanan jaringan komputer yang lebih agar terhindar dari semua hal tersebut. Nah kita akan membahas apa itu sistem keamanan jaringan komputer.

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Hubungan antara system keamanan computer dan system keamanan jaringan computer adalah dimana system keamanan computer dapat menjadi garda pertama yang melindungi system jaringan. Jadi bila jaringan komputer baik maka system keamanan jaringan komputer pun dapat berjalan dengan baik. Oleh karena itu diperlukan system keamanan komputer yang mumpuni guna membuat system keamanan jaringan komputer dapat berjalan dengan baik.

Selain itu system jaringan keamanan komputer juga bisa menjadi penghubung atau penolong system keamanan komputer karena dengan adanya system jaringan komputer, komputer jadi memiliki security lebih agar komputer bisa terhindar dari ancaman dan dapat berjalan dengan baik.


2. Gangguan Keamanan Sistem komputer

Gangguan merupakan hal atau usaha yang muncul dari luar yang memiliki sifat atau bertujuan untuk melemahkan atau menghalangi secara tidak terarah.

Gangguan dalam adalah sesuatu yang menyusahkan. Arti lainnya dari ganguan adalah hal yang menyebabkan ketidakwarasan atau ketidaknormalan ( tentang jiwa, kesehatan, dan pikiran).

Gangguan berasal dari kata dasar ganggu. Gangguan adalah sebuan homonim karena arti-artinya memiliki ejaan dan pelafalan yang sama tapi maknanya berbeda. Gangguan memiliki arti dalam kelas nomina atau kata benda sehingga gangguan dapat menyatakan nama dari seseorang, tempat, atau semua benda dan segala dibendakan.

Metode ataupun jenis - jenis melakukan serangan pada sistem keamanan jaringan :

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.


3. Langkah Keamanan Jaringan

Untuk tetap menjaga keamanan sistem jaringan komputer, Anda perlu mengikuti beberapa tips berikut ini:

  • 1. Gunakan enkripsi pada akses nirkabel

Sudah dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin keamanannya.

  • 2. Ganti alamat SSID

Jika Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,  Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang tidak bertanggung jawab.

  • 3. Matikan fitur antarmuka router

Matikan akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk amannya matikan saja fitur ini.

  • 4. Gunakan antivirus

Pastikan semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang menyebar tanpa bisa Anda ketahui.

  • 5. Lakukan backup

Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.


4. Level Keamanan Sistem Komputer



  1. Keamanan level 0 : physical security, merupakan keamanan tahap awal dari keamanan komputer. Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan sebagainya. Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan hardware komputer tidak bisa diamankan.
  1. Keamanan level 1 : terdiri dari keamanan database, keamanan data, keamanan komputer, keamanan perangkat, keamanan aplikasi. Hanya orang-orang yang mempunya wewenang yang dapat mengakses semua keamanan yang disebutkan tadi. Contohnya seperti admin sebuah komputer yang menyimpan berbagai data dan informasi.
  1. Keamanan level 2 : network security, komputer yang terhubung dengan jaringan seperti LAN, WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat diakses oleh komputer client, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari itu, setelah selesai pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.
  1. Keamanan level 3 : information security, keamanan yang terkadang disepelekan oleh admin seperti meninggalkan password di kertas atau memberikan password kepada teman, makan bisa menjadi suatu hal yang sangat fatal karena dapat disalahgunakan.
  1. Keamanan level 4 : merupakan keamanan yang mencakup keseluruhan dari sistem komputer. Apabila level 1-3 sudah dijalankan dengan baik maka level 4 sudah terpenuhi. Namun tidak menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.


Demikian pembahasan dari saya semoga dapat membantu teman-teman sekalian.
Wassalamualaikum Warahmatullahi wabarakatuh..

Sumber:
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
http://student.blog.dinus.ac.id/mkdeffa/2017/10/15/metodologi-keamanan-sistem-informasi/



 


Minggu, 20 September 2020

MATERI PERKULIAHAN 2

Perkuliahan 2 (21-27 September 2020)

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Melliyani Rosanna Daulay

NIM : 201931088

Asal Daerah : Kec. Kotanopan, Kab. Mandailing Natal, Provinsi Sumatera Utara


Assalamualaikum Warahmatullah Wabarakatuhh... 
Hallo teman-teman sekalian, semoga dalam kesempatan kali ini teman-teman dalam keadaan sehat ya. Nah pada kesempatan kali ini saya akan membahas tentang sejarah komputer dan sejarah keamanan komputer. Ok langsung saja kita ke pembahasannya yaa..

1. Sejarah komputer dan Sejarah Keamanan Sistem Komputer

Hallo sobat-sobat onlineku kalian tau ngga sih komputer itu apa? Masih pada belum tau nih? Nahh aku akan menjeaskan apa sihh sebenarnya pengertian dari komputer itu.  

Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmetika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer adalah meliputi : Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam bentuk print out (kertas).

Generasi komputer

  • Generasi pertama

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160 kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.   

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

  • Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industr piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

  • Generasi ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

  • Generasi keempat

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

  • Generasi kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.


2. Sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer) dan 5 aspek keamanan sistem komputer 

5 motif penyusup melakukan penyerangan pada keamnan sistem komputer :

  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

  1. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

  1. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

  1. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

  1. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Keamanan Sistem Komputer adalah menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :

“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

 5 aspek keamanan sistem komputer :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

3. Motivasi Penerapan Sistem Keamanan Komputer 

Sistem Keamanan Komputer sangat perlu diterapkan karena banyak nya tindak kejahatan yang terjadi pada komputer yang membuat pengguna komputer merasa takut pada saat ingin menginputkan data mereka ke komputer. Sistem keamanan komputer sendiri merupakan suatu sistem yang mengkondisikan komputer agar terhindar dari berbagai resiko atau masalah.

4. Bentuk - bentuk ancaman pada keamanan sistem komputer 

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yang mana data rusak sehingga tidak dapat di akses bahkan digunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Definisi Enkripsi

Enkripsi adalah suatu  proses yang  mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks  yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan  proses untuk mengamankan sebuah informasi supaya  informasi tersebut tidak dapat di baca tanpa  pengetahuan yang bersifat khusus.


5. Lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan

a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 


b. Pengamanan Akses

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 
d. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 


6. 8 tujuan dari kebijakan keamanan teknologi informasi

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Sekian pembahasan dari saya.
Waalaikumussalam Warahmatullah Wabarakatuh..


Sumber:
http://rnuryadin.web.ugm.ac.id/2016/08/12/sejarah_komputer/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/
https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer


KEAMANAN SISTEM KOMPUTER

Perkuliahan 1 ( 14 - 20 September 2020 )

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Melliyani Rosanna Daulay

NIM : 201931088

Asal Daerah : Kec. Kotanopan, Kab. Mandailing Natal, Provinsi Sumatera Utara


 

IDENTITAS

Assalamualaikum warahmatullah wabarakatuh,

Jadi kali ini saya akan  sedikit memperkenalkan diri saya dan juga akan menceritakan sedikit pengalaman saya berkuliah di Institut Teknologi PLN

       Perkenalkan nama saya Melliyani Rosanna Daulay dengan NIM 201931088. Saya berasal dari provinsi Sumatera Utara, Medan. Lebih tepatkan di Desa muarasiambak, Kecamatan Kotanopan, Kabupaten Mandailing Natal

        Alasan saya memilih jurusan Teknik Informatika di IT-PLN adalah sebelumnya saya tidak terpikir untuk memilih jurusan ini, dan juga tidak pernah ada niat untuk mengambil jurusan ini. Karena menurut saya jurusan ini tidak akan mungkin cocok dengan saya dan tidak mungkin juga saya akan mengerti jurusan ini. Tetapi orang tua saya sangat menyarankan saya untuk mengambil jurusan ini karena jurusan ini di masa mendatang akan banyak sekali peluang kerjanya. Dan orang tua saya juga meyakinkan saya untuk mengambil jurusan Teknik Informatika di IT-PLN karena kualitas pembelajaran di kampus IT-PLN sangat bagus.

Pengalaman saya dalam berkuliah di jurusan Teknik Informatika di IT-PLN adalah saat pertama memasuki perkuliahan saya merasa kurang percaya diri karena rasanya saya tidak cocok dengan jurusan ini karena belum mempunyai basic sedangkan teman-teman disekeliling saya sudah mempunyai basic tentang jurusan ini. Tetapi setelah saya ikuti selama 2 semester ini rasanya belajar di jurusan ini sangat seru dan sangat menantang, dan juga dosen-dosen di IT-PLN sendiri mengajarkan materi dengan sangat mudah untuk dipahami.

Motivasi saya untuk selalu semangat dalam menjalankan perkuliahan di jurusan ini adalah saya harus bisa membahagiakan kedua orang tua saya karena mereka sudah memberikan harapan yang sangat besar untuk saya supaya menjadi sukses.

    Dalam segi kebutuhan di Teknologi Informasi mata kuliah Keamanan Sistem Komputer atau KSK ini sangat wajib untuk dipelajari oleh mahasiswa maupun orang yang berkonsentrasi pada jalur teknologi dan informasi karena hal ini sangat berkaitan dengan computer dimana seperti yang kita ketahui bahwa komputer perlu memiliki sistem yang menjaga segala bentuk keamanannya. Namun dalam hal ini dikarenakan saya merupakan mahasiswa di Teknik Informatika semester 3 dimana mata kuliah KSK ini adalah mata kuliah yang ada di semester 5 jadi saya mengambil mata kuliah ini sebagai mata kuliah pilihan yang saya pelajari di semester 3.

  Isi dari bidang ilmu :

a. Keamanan

Menurut saya keamanan adalah keadaan bebas dari suatu usaha yang kita lakukan saat ada bahaya yang terjadi. Dan menurut saya rasa aman dalam hidup itu sangat perlu yang dimana jika ada rasa aman dalam hidup kita maka kita akan merasa tenang dan tidak akan ada rasa terancam dalam menjalankan berbagai aktivitas. Contohnya;

·        Pada saat mengendarai mobil maka kita harus mengenakan sabuk pengaman, itu gunanya untuk melindungi kita jika terjadi kecelakaan .

·        Seperti sekarang ini kita harus mengenakan masker bila keluar rumah, ini gunanya supaya kita terhindar dari terjangkitnya virus corona.

·        Menguci jendela dan pintu rumah, ini guananya supaya kita aman dari adanya maling yang ingin masuk ke dalam rumah.

 

b. Sistem

Menurut saya sistem adalah satu kesatuan bagian-bagian yang saling berhubungan yang berada dalam suatu wilayah ataupun lingkungan tertentu serta memiliki item-item penggerak. Kita juga memerlukan sistem, karena dengan adanya sistem kita dapat melakukan hal-hal secara bersamaan menjadi lebih baik dan efektif. Contohnya:

·        Sistem Pernafasan pada tubuh

·        Sistem pemerintahan

·        Sistem pencernaan pada tubuh

 

c. Komputer

Menurut saya komputer adalah alat yang digunakan untuk mengolah data sesuai dengan prosedur yang telah dirumuskan, ataupun komputer adalah suatu alat yang dapat menghitung, menginput atau memasukkan secara digital dan mengeluarkannya ataupun outputnya dalam bentuk informasi. Contohnya:

·        Penggunaan komputer untuk mencari berita yang sedang terjadi

·        Penggunaan komputer untuk mengerjakan tugas sekolah

·        Penggunaan komputer untuk bermain game


d. Keamanan Sistem Komputer

Berdasarkan yang telah saya paparkan ataupun yang telah saya jelaskan diatas, menurut saya keamanan sistem komputer ini adalah sebuah upaya yang dilakukan untuk mengamankan kinerja ataupun informasi dan proses yang dilakukan komputer.

e. Keamanan Sistem Komputer berdasarkan Sejarah perkembangan Komputer

Komputer pertama kali diperkenalkan pada tahun 1946-1959 dengan menggunakan tabung vakum untuk sirkuit dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memeperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi. Komputer generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya sangat mahal. 

Pada 1970-an, dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

   Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi. 

    Di era cyberspace, privasi manusia semakin terganggu. Globalisasi informasi tidak saja memungkinkan kita mengakses informasi up-to-date dengan cepat dan mudah namun juga bahwa kehidupan pribadi kita telah menjadi milik umum secara global. Salah satu cara yang umum digunakan untuk mengamankan sistem komputer adalah dengan mengatur akses ke sistem melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”.

Sekian sedikit penjelasan dari saya apabila ada kata-kata saya yang salah saya mohon maaf. Terimakasih

Waalaikumussalam Warahmatullah wabarakatuh...

MATERI PERKULIAHAN 13

    Perkuliahan 13 ( 24 -  27 November 2020 ) INSTITUT TEKNOLOGI PLN 20201 - Ganjil 2020/2021 Jurusan Teknik Informatika Fakultas Telematika...