Materi Perkuliahan - 2 (Keamanan Sistem Komputer)
Semester 3 (2020/2021)
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Nama Dosen : DESI ROSE HERTINA, S.T., M.Kom.
NIM / Nama : 201931092 / Aulia Nada Azizah
Asal daerah / Provinsi : Tulungagung / Jawa Timur
Hallo teman-teman kembali lagi dengan saya, sesuai judul kali ini saya akan membahas mengenai Materi Perkuliahan ke-2 (Keamanan Sistem Komputer).
Materi :
A. Sejarah Komputer dan Keamanan Sistem Komputer mulai tahun 1941 sampai sekarang
- Sejarah Komputer
Pada waktu Perang Dunia Kedua, negara-negara yang ikut dalam perang tersebut terus berusaha untuk mengembangkan komputer yang akan digunakan untuk mengeksploit potensi strategis yang dimiliki komputer. Karena hal ini, maka adanya peningkatan pendanaan dari negara untuk mempercepat pengembangan komputer serta kemajuan teknik komputer. Dan pada tahun 1941, seorang insinyur Jerman, Konrad Zuse berhasil membangun sebuah komputer Z3 yang digunakan untuk mendesain pesawat terbang dan juga peluru kendali.
Lalu perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160kW. Komputer tersebut dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
- Generasi Kedua
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tabung vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.
Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memori, sistem operasi, dan program.
- Generasi Ketiga
Meski transistor lebih unggul dari tube vakum, namun transistor menghasilkan panas yang cukup besar, yang berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan berhasil memasukkan lebih banyak komponen-komponen ke dalam chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dipadatkan dalam chip.
- Generasi Keempat (1980-Sekarang)
Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop). IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
- Sejarah Keamanan Sistem Komputer
Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi komputer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari aset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu komputer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
B. 5 Motif Penyusup dan 5 Aspek Keamanan Sistem Komputer
- 5 Motif Penyusup yang melakukan penyerangan
- Penyusup Aktif
Yaitu penyusup mengubah dan menghapus data-data dalam sistem karena penyusup ini dapat mengambil alih otoritas data.
- Penyusup Pasif
Yaitu penyusup yang tidak memiliki akses tulis kepada data-data dalam sistem. Ia hanya dapat membaca data.
Jenis-jenis intruder antara lain:
1. TCP Connect SCAN
Biasanya digunakan intruder untuk mendeteksi port-port mana yang terbuka atau tertutup di PC target. Ketika intruder mengirim SYN ke komputer target, dan menerima balasan berupa Reset (RST) dan Acknowledgment (ACK) flags set, itu berarti port ditutup. Kalau intruder menerima SYN/ACK dari komputer target, berarti port tersebut dibuka. Lalu intruder biasnaya merespon dengan ACK untuk melengkapi koneksi dilanjutkan dengan lalu RST/ACK untuk menutup koneksi.
2. Null Scan
Hampir mirip dengan XMAS Scan, attacker melakukan scanning terhadap opened port dengan melakukan manipulasi pada flag, hanya saja pada Null Scan, flag yang dikirim adalah flag invalid (kosong). Flag yang dikirim oleh intruder adalah paket dengan semua flag kosong. Target yang mereply dengan RST berarti port tersebut ditutup (closed). Sedangkan port yang terbuka tidak akan merespon balik.
3. SYN Scan
Disebut juga half-open scan. Karena full TCP connection tidak pernah diselesaikan. dimulai dari intruder mengirimkan SYN packet ke target. Apabila intruder menerima RST/ACK berarti port target ditutup. Apabila intruder menerima SYN/ACK maka port pada target open and listening. Intruder lalu langsung mengirim RST untuk menutup koneksi. SYN Scan juga dikenali sebagai scan stealth. Hanya beberapa perangkat saja yang mencatat ke log, karena koneksi full tidak pernah terjadi. Tetapi, ada banyak firewall dan IDS yang sekarang sudah mencatat dan mengenali tipe serangan ini koneksi full tidak pernah terjadi.
4. XMAS Scan
XMAS scan mencari port yang terbuka dengan mengirimkan konfigurasi flag yang sudah dimanipulasi ke target. Bisa dikategorikan sebagai stealth karena bisa melewati beberapa jenis firewall dan IDS ketimbang scanning tipe SYN. XMAS mengirim paket dengan flag berseting FIN (finish), PSH (push), URG (urgent). Pada target, port yang tertutup akan mereply dengan RST/ACK, tetapi port yang terbuka akan mereply dengan langsung melakukan drop dan tidak merespon balik, karena itu attacker akan langsung mengenali port yang terbuka apabila paket scan yang dikirim tidak mendapat reply balik.
5. Misuser
Misuser adalah user yang sah yang mencoba mengakses resource yang bukan menjadi haknya, seperti seorang mahasiswa yang ingin mendapatkan hak akses dosen, atau juga seorang yang mempunyai hak akses terhadap resource tersebut namun menyalahgunakan kekuasaan atau hak akses tersebut.Misuser biasanya adalah orang dalam (insider).
- 5 Aspek Keamanan Sistem Komputer
Merupakan sesuatu yang bersifat rahasia. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
2. Confidentiality
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity
Merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
4. Autentication
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Hal ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability
Merupakan aspek yang berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
C. Motivasi Penerapan Keamanan Sistem Komputer
Adanya penerapan keamanan sistem komputer, dikarenakan hal tersebut berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Menurut Gollman pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
D. Bentuk-Bentuk Ancaman pada Keamanan Sistem Komputer
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
E. Lingkup Keamanan Sistem Komputer
1. Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang.
2. Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . Dalam komputer , jaringan pengamanan komputer merupakan tanggung jawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
3. Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
4. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yang mana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
F. Tujuan Kebijakan Keamanan Teknologi Informasi
Tujuan dari adanya kebijakan teknologi informasi sebagai berikut :
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Sekian dari saya, selamat belajar dan semoga bermanfaat ya !
Sumber :
Komentar
Posting Komentar