Selasa, 22 September 2020

PERKULIAHAN KEDUA (KEAMANAN SISTEM KOMPUTER)




Prodi Teknik Informatika

Fakultas Telematika Energi

SEMESTER GANJIL TAHUN PELAJARAN 2020/2021


Nama           : Muh.Zulfikar Ismail

NIM             : 201931118

Asal Daerah : LASUSUA,KAB.KOLAKA UTARA,PROV.SULAWESI TENGGARA

Dosen           : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer

 

 

1.SEJARAH PERKEMBANGN KOMPUTER DAN KEAMANAN KOMPUTER

*SEJARAH KOMPUTER

Pengertian komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah diprogram. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmetika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan.

Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer meliputi: Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam bentuk print out (kertas).

Dalam definisi seperti itu terdapat alat , jenis kalkulator mulai dari abakus dan seterusnya, sampai semua komputer elektronik . Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang memproses informasi" atau "sistem pengolah informasi."

Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Terdapat 5 generasi dalam sejarah komputer.

Generasi komputer

Generasi pertama

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut  (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan  (yang membuat komputer pada masa tersebut berukuran sangat besar) dan  untuk penyimpanan data.

Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industr peranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Generasi ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Generasi keempat

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan peranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Generasi kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

 

*SEJARAH KEAMANAN KOMPUTER

·        ARTICELS

Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:

·        Untuk mencegah pencurian atau kerusakan hardware

·        Untuk mencegah pencurian atau kerusakan informasi

·        Untuk mencegah gangguan layanan

Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.

Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.

Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.

Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.

Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

·        Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.

·        Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.

·        Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.

Awal mula keamanan computer:

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

2.KEAMANAN SISTEM KOMPUTER

-Motif Penyerangan Keamanan Komputer

-Mengapa Komputer dipasangi sistem keamanan komputer.

-Aspek keamanan sistem komputer

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya.

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).

Penerapan sistem kemanan komputer agar:

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

e) Karena kompter merupakan informasi base sosiality bagi organisasi

Aspek Keamanan Sistem Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

3.MOTIVASI PENERAPAN SISTEM KEAMANAN KOMPUTER

Motivasi keamanan komputer secara umum adalah mengamankan sumber daya (resources) komputer seperti hardware, software, jaringan komunikasi, dan yang paling penting adalah dokumen (data/ informasi). ... Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.

4.BENTUK ANCAMAN PADA SISTEM KOMPUTER

 Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

5.LINGKUP JANGKAUAN KEAMANAN SISTEM KOMPUTER

Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Aspek Dan Ancaman Terhadap Security

Adapun aspek dan ancaman terhadap security diantaranya yaitu:

Privacy adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak.

Confidentiality adalah data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya.

Integrity atau penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. 

Authentication ini akan dilakukan sewaktu user login dengan menggunakan nama user serta passwordnya.

Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika  dibutuhkan atau diperlukan oleh pengguna.Jika sebuah data ataupun informasi terlalu ketat  pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin  itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya.

6.TUJUAN KEBIJAKAN KEAMANAN TI

  Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

*Mengelola batas antara bagian manajemen dengan bagian administrasi.

*Melindungi sumber daya komputer di organisasi.

*Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

*Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

*Membagi hak akses setiap pengguna.

*Melindungi kepemilikan informasi.

*Melindungi penyingkapan data dari pihak yang tidak berwenang.

*Melindungi dari penyalahgunaan sumber daya dan hak akses.

TERIMA KASIH!!!


 



Sabtu, 19 September 2020

PERKULIAHAN PERTAMA (KEAMANAN SISTEM KOMPUTER)

 



 

Prodi Teknik Informatika

Fakultas Telematika Energi

SEMESTER GANJIL TAHUN PELAJARAN 2020/2021


Nama           : Muh.Zulfikar Ismail

NIM             : 201931118

Asal Daerah : LASUSUA,KAB.KOLAKA UTARA,PROV.SULAWESI TENGGARA

Dosen           : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer

 

*Alasan saya memilih Jurusan IT(TEKNIK INFORMATIKA) IT-PLN adalah

Ada beberapa alasan mengapa saya memilih jurusan informatika. Berikut ini beberapa alasan mengapa saya memilih jurusan informatika :Pertama Sarjana Teknik Informatika sangat dibutuhkan oleh perusahaan  perusahaan besar yang berada di indonesia maupun di luar negeri. KeduaPeluang kerja sarjana Teknik Informatika sangat besar karena hampir semua perusahan membutuhkan tenaga profesional dibidang informatika

*Pengalaman saya selama berkuliah di jurusan IT(TEKNIK INFORMATIKA)IT-PLN :

-Saya Muh.Zulfikar Ismail, Disini aku akan membagikan pengalaman kuliah ku dari awal pertama kali masuk sampai sekarang ini di jurusan TI itu seperti apa. Jadi ditahun 2019 lalu, awal pertama kali aku masuk kuliah di Kampus IT-PLN, aku sempat deg-deg-gan gitu karena aku takut gak bisa dengan jurusan yang aku ambil ini, dulu aku orangnya sama kaya kalian suka milih-milih jurusan yang sesuai denganku, contohnya gini nih: sekarang aku mau masuk jurusan komunikasi, besok jurusan psikologi, dan lusa jurusan TI. Nah aku tuh sama kaya kalian tertalu banyak memilih tapi gak tau apa yang diambil, wkwkwk makanya aku saranin buat kalian jangan  terlalu banyak memilih haha, lebih baik kalian pilih jurusan yang sesuai dengan keahlian masing-masing. Anything, karena aku gak tau harus pilih apa waktu itu, akhirnya aku memlilih jurusan TI,Terima kasih.

-Motivasi Saya disini adalah untuk kuliah dan saya harus melakukan yang terbaik apapun hasilnya. Jika hasilnya sangat bagus pertahankan. Jika hasilnya standard tingkatkan. Jika hasilnya di bawah rata-rata jangan takut untuk terus maju. Selalu pelajari setiap kesalahan yang ada dan buat hari esok menjadi lebih baik dari hari sebelumnya. Selalu bersyukur, berdoa kepada Allah dan minta kedua restu Orang Tua. Semangat belajar itu bisa dibangkitkan dengan membuat kalimat motivasi untuk diri sendiri serta mengetahui cara belajar yang efektif selama mengikuti perkuliahan.Dalam perkuliahan juga harus mempunyai tujuan. Ada satu tujuan yang sangat saya tekankan yaitu saya harus bisa membanggakan orang tua. Mereka tidak boleh kecewa. Orang Tua sudah bekerja keras untuk memenuhi kebutuhan, mendukung dan selalu mendoakan. Balasan terbaik yang dapat dipersembahkan pada saat ini adalah prestasi yang gemilang, sehingga mereka merasa bahwa kerja keras mereka tidak sia-sia. Setelah melakukan yang terbaik dan beroda, saya berharap agar bisa mengapresiasikan motivasi dan tujuan saya sehingga saya bisa menjadi seorang tenaga ahli IT yang professional dan menjadi seorang entrepreneur yang sukses dan terkenal. Amin

*Keamanan Sistem Kompuer adalah mata kuliah ?

        Menurut saya pribadi kalau di Semester 3 ini kita masih dikategorikan pilihan.namun,pada umumnya itu merupakan kewajiban pribadi diri kita sendiri untuk terus belajar mengenai Keamanan Sistem Komputer ini.Karena toh,pada akhirnya ini merupakan hal yang wajib diketahui apalagi dalam kejahatan yang berakibat ini.


*Pengenalan isi dari bidang ilmu kata:

-Kata:

1.Keamanan

  adalah suatu kondisi yang terbebas dari resiko.Keamanan komputer menjadi  penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. adapun 3 contohnya yaitu Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi , Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus menerus , Software Antivirus dan Anti Spyware Perangkat lunak antivirus mencegah mendeteksi dan menghapus malware termasuk virus komputer worm komputer Trojan horse spyware dan adware.

2.Sistem

  Sistem yaitu suatu kesatuan yang saling berhubungan untuk mencapai tujuan tertentu.Sistem sangat perlu bagi kehidupan kita karena apabila tidak ada sistem makan sesuatu hal yang kita ingin lakukan tidak berstruktur dan sesuai dengan apa yang kita inginkan.Contoh nyata sistem yaitu Pertama,pembuatan social media misalnya instagram.apabila tidak memiliki sistem atau tata urutan yang baik makan instagram tersebut tidak dapat digunakan.Kedua,Perencanaan suatu kegiatan harus menggunakan sebuah sistem,misalnya ada yang mengatur dalam bidang ini kemudian saling berkordinasi untuk mencapai tujuan.ketiga,Penyampaian berita informasi misalnya pemakaian E-Banking harus sesuai dengan sistem karena apabila makan kamanan akan terganggu dan akan timbul tindakan kejahatan lagi.

 3.Komputer

   Komputer yaitu sebuah alat yang memudahkan kehidupan manusia untuk mengolah data sesuai prosedur.Manfaat komputer dalam hidup kita yaitu mempercepat dalam mengelolah sebuah data,memudahkan mencari informasi,mempercepat proses belajar kita,mempermudah pekerjaan kita.Contoh nyata dari komputer yaitu pertama,Memudahkan kita melaksanakan tugas misalnya ada tugas yang ingin kita kerjakan nah dengan adanya komputer mempermudah penulisan dengan cara mengetik.kedua,memudahkan kita memperoleh informasi misalnya ada tugas yang kita tidak tahu kita bisa mencari lewat internet.ketiga,Dengan adanya komputer memudahkan kita untuk saling berkomunikasi dengan saudara yang jauh.misalnya ingin menghubungi saudara tapi jarak yang jauh.nah,dengan adanya komputer mempermudah kita menghubungi saudara tanpa harus ke sana lagi.

 4.Keamanan Sistem Komputer

   Keamanan sistem komputer menurut saya yaitu suatu upaya yang dilakukan untuk melindungi dari kegiatan menggunakan komputer dengan sistem yang berurutan.Dengan kata lain,keamanan sistem komputer yaitu suatu perlindungan diri yang suatu diatur dengan sistem pada saat menggunakan sebuah komputer.

5.Sejarah Perkembangan komputer terhadap Keamanan Sistem Komputer 

   Perkembangan komputer pertama yaitu menggunakan tabung vakum pada tahun 1946.Tabung vakum sendiri ini dianggap tidak efektif berdasarkan keamanan karena menghantarkan panas yang membahyakan pagi penggunanya selain menghantarkan panas,komputer ini juga memiliki Daya Tahan listrik yang lebih besar.Perkembangan kedua yaitu Transistor 1959 .Transistor ini sangat baik penggunaanya karena ukurannya yang sangat kecil dan tidak membawah panas yang berlebih.Perkembangan  ketiga yaitu serkuit terintegrasi(1965).komputer ini berukuran tidak besar lagi,pada komputer ini sudah disediakan juga keyboard yang membantu keamanan komputer.Perkembangan komputer keempat yaitu Microprosesor(1971).Komputer ini sangat baik dalam membantu pekerjaan manusia karena dari keamanan sudah terjamin dilengkapi dari berbagai macam sistem.Komputer Generasi Kelima yaitu AI.Komputer ini memiliki  kecerdasan buatan yang lebih baik.kecerdasaan ini keamananya sudah sangat baik selain itu  banyak developer menggunakan ini untuk memudahkan pekerjaan mereka.




PERKULIAHAN KE TIGABELAS(KEAMANAN SISTEM KOMPUTER)

  Fakultas Telematika Energi SEMESTER GANJIL TAHUN PELAJARAN 2020/2021   Tugas (24-27- Nopember 2020) Nama               : Muh.Zulfi...