Selasa, 22 September 2020

Perkuliahan2 (24 September 2020) Keamanan Sistem Komputer C31040319

 

Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115
Alamat asal : Baubau, Sulawesi Tenggara


1.     A.  Sejarah Komputer dan Sejarah Keamanan Komputer 

Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.

Horward H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Kalkulator tersebut dapat melakukan perhitungan aritmatika dasar dan persamaan yang lebih kompleks, namun membutuhkan 3-5 detik untuk setiap perhitungan dan urutan kalkulasinya tidak dapat diubah.

John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), merancang Electronic Numerical Integrator and Computer (ENIAC), yang dibuat atas kerjasama antara pemerintah Amerika Serikat dan University of  Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resitor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW. ENIAC merupakan komputer serbaguna yang bekerja 1.000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John Von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Pada tahun 1945, Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) dengan sebuah memori untuk menampung program ataupun data. Kunci utama arsitektur Von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Pada tahun 1951, Remington Rand membuat Universal Automatic Computer I (UNIVAC I) yang merupakan komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Pada generasi pertama, komputer dikarakteristikan dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Pada masa ini, komputer menggunakan silinder magnetik untuk penyimpanan data dan tube vakum sehingga membuat komputer berukuran sangat besar. Oleh karena itu, keamanan komputer hanya difokuskan pada fisik dan lingkungannya saja.

Pada tahun 1956, transistor mulai digunakan dalam komputer. Komputer generasi kedua lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibandingkan komputer generasi pertama, hal tersebut dikarenakan adanya pengembangan memori inti magnetik. Komputer pada masa ini menggantikan bahasa mesin dengan bahasa assembly, yaitu bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.

Komputer-komputer generasi kedua juga memiliki komponen-komponen yang dapat diasosiasikan dengan printer, penyimpanan disket, memory, sistem operasi, dan program. Beberapa bahasa pemrograman mulai bermunculan pada saat itu, diantaranya bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer.

Pada tahun 1958, Jack Kilby, seorang insinyur di Texas Instrument mengembangkan sirkuit terintegrasi (IC : integrated circuit). IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor, hasilnya komputer menjadi semakin kecil. Pada komputer generasi ketiga telah menggunakan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Pada tahun 1971, Chip Intel 4004 dibuat dan membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan.

Pada pertengahan tahun 1970-an, minikomputer dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Perangkat lunak yang paling popular pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personel Computer (PC) untuk di rumah, kantor, dan sekolah. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan lainnya. Oleh sebab itu, keamanan komputer tidak hanya terfokus pada fisik dan lingkungannya saja sebagaimana pada komputer generasi pertama, melainkan juga dengan masalah keamanan data dan informasi.

sumber : setiawatiendah37.wordpress.com



B.  Keamanan Sistem Komputer

Terdapat 5 motif penyusup melakukan penyerang yaitu:

a.     1. Cybercrime sebagai tindak kejahatan murni

Dimana orang yang melakukan kejahatan secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis, terhadap suatu informasi atau sistem komputer.

b.     2. Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau komputer tersebut.

c.     3. Cybercrime yang menyerang hak cipta (hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d.     4. Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintah yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghacurkan suatu negara.

e.      5. Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi.

sumber : bapenda.jabarprov.go.id


Oleh karena itu, pada sistem komputer diterapkan Sistem Keamanan Komputer, yang merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Terdapat 5 aspek keamanan sistem komputer, antara lain sebagai berikut:

1. Privacy, adalah sesuatu yang bersifat rahasia. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enskripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti nama, alamat, nomor KTP, telpon, dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan informasinya kepada orang yang memintanya atau menjaga klientnya.

3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enskripsi tersebut berubah. Contohnya penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketuuan sudah berubah.

4. Authentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek avaibility. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari DoS ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

sumber : id.m.wikipedia.org


C. Motivasi Penerapan Keamanan Sistem Komputer

Motivasi penerapan keamanan sistem komputer perlu diterapakan adalah untuk membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. (id.m.wikipedia.org)


D. Bentuk Ancaman Pada Sistem Keamanan Sistem Komputer

Adapun bentuk-bentuk ancaman pada sistem keamanan komputer yaitu:

1. Interruption, merupakan bentuk ancaman terhadap ketersediaan, yang mana data rusak sehingga tidak dapat diakses bahkan digunakan lagi.

2. Interception, merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yang mana pihak yang tidak berwenang berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer.

3. Modification, merupakan sebuah bentuk dari ancaman terhadap integritas, yang mana pihak yang tidak berwenang berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer.

4. Fabrication, adalah suatu bentuk dari ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer.

sumber : jemen4a3.blogspot.com


E. Lingkup Keamanan Sistem Komputer

Lingkup keamanan sistem komputer mencakup empat kegiatan sebagai berikut:

1. Pengamanan secara fisik, dapat dilakukan dengan menempatkan komputer (yang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain) pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain, sehingga tidak ada komponen yang hilang.

2. Pengamanan akses, ini dilakukan untuk PC yang menggunakan sistem operasi logging (penguncian) dan sistem operasi jaringan untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam login user.

3. Pengamanan data, dilakukan dengan menerapkan sistem tingkatan atau hierarki akses, dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.

4. Pengamanan komunikasi jaringan, dapat dilakukan dengan menggunakan kriptografi, dimana data yang sifatnya sensitif dapat dienskripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan.

sumber : astikamulya.weebly.com


F. Tujuan Kebijakan Keamanan

Terdapat 8 tujuan dari kebijakan keamanan teknologi informasi, antara lain:

1. Mengelola batas antara bagian manajamen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna.

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses. 

sumber : aliyhafiz.com




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Tidak ada komentar:

Posting Komentar

Perkuliahan13 (26 November 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021 Jurusan Teknik Informatika Mata Kuliah Keamanan Sistem Komputer (C31040319) Dosen pengampu : Desi Rose Hertina, S....