Tugas (PERKULIAHAN KE 2)
Mata Kuliah : Sistem Keamanan Komputer C31040319
Haloo Perkenalkan nama saya Wellyan Fionaris Nim 201931058, Mahasiswa Teknik Informatika Kampus Institut Teknologi PLN Jakarta, di Semester 3 tahun akademik 2020/2021 Pada kelas Keamanan Sistem Komputer (C31040319) Dosen Desi Rose Hertina, ST., M.Kom. Saya berasal dari Kota Padang Provinsi Sumatera Barat.
Semester 3 Tahun Ajaran 2020/2021Fakultas Telematika EnergiJurusan Teknik Informatika
Keamanan Sistem Komputer (C31040319)Dosen : Desi Rose Hertina ,S.T., M.Kom.Nama : Wellyan FionarisNIM : 201931058Asal Daerah : Kota Padang, Sumatera BaratMaps : https://www.google.com/maps/@-0.9717903,100.383325,20z
! teman-teman semua apa kabar? Semoga selalu sehat yaa! (aamiin)
Nah, diblog kali ini kita akan membahas lebih lanjut apa itu Keamanan Sistem Komputer. Ayoo simak bersama!
SEJARAH SINGKAT
PERKEMBANGAN KOMPUTER
Generasi Pertama (1940-1956)
Selama periode ini, generasi pertama dari komputer mulai
dikembangkan. Komputer generasi pertama menggunakan tabung vakum untuk sirkuit
dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk
memeperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi.
Komputer generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya
sangat mahal.
UNIVAC dan ENIAC adalah contoh komputer generasi pertama yang
digunakan badan sensus Amerika Serikat.
Generasi Kedua (1964-1971)
Teknologi tabung vakum mulai tergantikan dengan transistor.
Penggunaan transistor pada komputer mulai digunakan di akhir 1950-an.
Keunggulan transistor adalah bentuknya yang lebih kecil. Dengan bentuk
minimalis dari transistor, komputer menjadi lebih kecil dan hemat energi. Di
generasi kedua ini, bahasa pemograman mulai diperkenalkan, seperti contohnya
COBOL dan Fortran. Teknologi penyimpanan memori juga berubah dari drum magnetik
menjadi teknologi magnetik.
IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III adalah
contoh dari generasi kedua komputer.
Generasi Ketiga (1964-1971)
Pengembangan sirkuit terpadu adalah ciri khas dari generasi
ketiga komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip
silikon, yang dinamakan semikonduktor. Teknologi ini semakin mempercepat
kinerja komputer. Selama periode ini, mouse dan keyboard mulai diperkenalkan,
generasi ketiga juga sudah dilengkapi dengan sistem operasi
PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh
dari komputer generasi ketiga
Generasi Keempat (1971-sekarang)
Di periode ini prosesor mikro mulai diperkenalkan, saat
ribuan sirkuit terpadu dimasukan ke dalam sebuah silikon chip yang kecil.
Prosesor pertama Intel, 404 chip mulai menjadi otak utama di sebuah komputer.
saat periode inilah istilah Personal Computer (pc) mulai digunakan. Dengan
teknologi yang lebih maju, generasi keempat menjadi tonggak awal pembangunan
internet.
IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah
contoh komputer generasi keempat.
Generasi kelima (sekarang-masa depan)
Komputer generasi kelima dibangun berdasarkan teknologi
kecerdasan buatan, dan masih dalam tahap pengembangan. Contoh teknologi yang
sudah sering digunakan adalah teknologi pengenal suara. Penggunaan pemrosesan
paralel dan superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari
komputasi generasi terbaru adalah untuk mengembangkan perangkat yang merespon
bahasa manusia
Dalam
keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
1. Kerentanan: adalah kelemahan dari komputer yang
memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
2. Ancaman: adalah kemungkinan bahaya yang mungkin
mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan
karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
3. Penanggulangan: adalah suatu tindakan, perangkat,
prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan
menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat
menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan
sehingga tindakan korektif dapat diambil.
Generasi Pertama (1940-1956)
Pada
saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka,
dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup
beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi
computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan
secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik
pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan
disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana
menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati
dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet
sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya
saja.
Generasi Keempat
(1971-sekarang)
Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi
juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan
di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul
masalah keamanan computer terutama menyangkut pencurian data dan informasi.
Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan
lokasi, tetapi di tambah dengan masalah kemanan data dan informasi
Motif-motif serangan pada sistem komputer
- Politis
- Finansial
- Dendam (sakit hati)
- Iseng
- Sebagai pekerjaan (cracker bayaran)
Aspek Keamanan Sisitem Komputer
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a. Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Alasan/Motivasi Keamanan Informasi
Menjaga keamanan informasi berarti pula perlunya usaha dalam memperhatikan faktor‐faktor keamanan dari keseluruhan piranti pendukung, jaringan, dan fasilitas lain yang terkait langsung maupun tidak langsung dengan proses pengolahan informasi. Dengan amannya keseluruhan lingkungan tempat informasi tersebut berada, maka kerahasiaan, integritas, dan ketersediaan informasiakan dapat secara efektif berperan dalam meningkatkan keunggulan, keuntungan, nilai komersial, dancitra organisasi yang memiliki aset penting tersebut.
Saat ini berbagai organisasi dihadapkan pada sejumlah ancaman‐ancaman keamanan informasi dari berbagai sumber, seperti yang diperlihatkan dengan keberadaan sejumlah kasus kejahatan komputer secara sengaja, seperti: pencurian data, aktivitas spionase, percobaan hacking, tindakan vandalisme,dan lain‐lain, maupun ancaman yang disebabkan karena kejadian‐kejadian lain seperti bencana alam, misalnya: banjir, gempa bumi, tsunami, dan kebakaran. Bergantungnya kinerja organisasi padasistem informasi mengandung arti bahwa keseluruhan ancaman terhadap keamanan tersebutmerupakan portofolio resiko yang dihadapi oleh organisasi yang bersangkutan.
Perencanaan dan pengembangan sistem keamanan informasi yang baik semakin mendapatkantantangan dengan adanya interkoneksi antara berbagai jaringan publik dan privat, terutama terkaitdengan proses pemakaian bersama sejumlah sumber daya informasi untuk meningkatkan optimalisasiakses. Manfaat yang didapatkan melalui pendistribusian komputasi ini disaat yang sama melemahkanefektivitas kontrol secara terpusat, yang berarti pula menciptakan suatu kelemahan ‐ kelemahan baru pada sistem tersebut. Kenyataan memperlihatkan bahwa sebagian besar sistem informasi yangdirancang dan dibangun dewasa ini kurang begitu memperhatikan faktor ‐ faktor keamanan tersebut.Padahal untuk membangun sistem keamanan informasi yang baik, perlu dilakukan sejumlahlangkah ‐ langkah metodologis tertentu.
Keamanan informasi yang baik dapat dicapai melalui penerapan sejumlah upaya ‐ upaya teknis(operasional) yang didukung oleh berbagai kebijakan dan prosedur manajemen yang sesuai. Prosestersebut dimulai dari pengidentifikasian sejumlah kontrol yang relevan untuk diterapkan dalamorganisasi, yang tentu saja harus berdasarkan pada analisa kebutuhan aspek keamanan informasiseperti apa yang harus dimiliki perusahaan.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat:
4. Bentuk Ancaman pada sistem Keamanan Komputer
Bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi.
5. Lingkup Keamanan Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
6. Tujuan Kebijakan Keamanan Sistem Komputer
Kebijakan keamanan teknologi informasi atau kebijakan IT Security merupakan fondasi dari keamanan infrastruktur. Artinya kebijakan ini sangat penting untuk keberlangsungan sistem kedepannya. Kebijakan keamanan diperlukan untuk melindungi dan mengamankan teknologi informasi organisasi.
Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi
dari penyalahgunaan sumber daya dan hak
akses.
Komentar
Posting Komentar