Fakultas Telematika Energi
SEMESTER GANJIL TAHUN PELAJARAN 2020/2021
Nama :
Muh.Zulfikar Ismail
NIM :
201931118
Asal Daerah : LASUSUA,KAB.KOLAKA
UTARA,PROV.SULAWESI TENGGARA
Dosen : Desi Rose Hertina, S.T.,
M.Kom
Mata Kuliah : C31040319 – Keamanan Sistem Komputer
1.SEJARAH
PERKEMBANGN KOMPUTER DAN KEAMANAN KOMPUTER
*SEJARAH KOMPUTER
Pengertian komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah diprogram. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmetika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan.
Secara luas,
Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri
dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan
yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang
ada. Adapun komponen komputer meliputi: Layar Monitor, CPU, Keyboard, Mouse dan
Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya
sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam
bentuk print out (kertas).
Dalam definisi
seperti itu terdapat alat , jenis kalkulator mulai
dari abakus dan seterusnya, sampai semua komputer elektronik
. Istilah lebih baik yang cocok untuk arti
luas seperti "komputer" adalah "yang memproses informasi"
atau "sistem pengolah informasi."
Saat ini, komputer
sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih,
sekeren dan seringan sekarang. Terdapat 5 generasi dalam sejarah komputer.
Generasi komputer
Generasi pertama
Dengan terjadinya
Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha
mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki
komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta
mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang
insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang
dan peluru kendali.
Pihak sekutu juga
membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak
Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus
untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus
tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua
alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose
computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan
mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Komputer ini
dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980),
ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000
kali lebih cepat dibandingkan Mark I.
Pada pertengahan
1940-an, John von Neumann (1903-1957) bergabung dengan tim University of
Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun
mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic
Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah
memori untuk menampung baik program ataupun data. Teknik ini memungkinkan
komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya
kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral
(CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui
satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang
dibuat oleh Remington Rand, menjadi komputer komersial pertama yang
memanfaatkan model arsitektur Von Neumann tersebut.
Baik Badan Sensus
Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil
mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi
kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi
pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara
spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode
biner yang berbeda yang disebut (machine language). Hal ini
menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri
lain komputer generasi pertama adalah penggunaan (yang membuat
komputer pada masa tersebut berukuran sangat besar) dan untuk
penyimpanan data.
Generasi kedua
Pada tahun 1948,
penemuan transistor sangat memengaruhi perkembangan komputer. Transistor
menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran
mesin-mesin elektrik berkurang drastis.
Pada awal 1960-an,
mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di
universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini
merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki
komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini:
printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Salah satu contoh
penting komputer pada masa ini adalah 1401 yang diterima secara luas di
kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar
menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.
Program yang
tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya
memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan
kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini,
komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan
desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai
bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language
(COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa
pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat,
dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini
memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam
karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer).
Industr peranti lunak juga mulai bermunculan dan berkembang pada masa komputer
generasi kedua ini.
Generasi ketiga
Walaupun transistor
dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas
yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal
komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby,
seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC:
integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen
elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.
Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke
dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi
semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan
komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating
system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda
secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi
memori komputer.
Generasi keempat
Perkembangan yang
demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa.
Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga
pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk
komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut
minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh
kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program
word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari
2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan
dapat diprogram.
Pada tahun 1981, IBM
memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah,
kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada
tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65
juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih
kecil, dari komputer yang berada di atas meja (desktop computer) menjadi
komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang
dapat digenggam (palmtop).
IBM PC bersaing
dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh
menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara
saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga
memopulerkan penggunaan peranti mouse.
Pada masa sekarang,
kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486,
Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel).
Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer
generasi keempat.
Seiring dengan
menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali
potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer
kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam
suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga
untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer
memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk
menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung
(disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini
dapat berkembang menjadi sangat besar.
Generasi kelima
Mendefinisikan
komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat
muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000
dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan
seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan
kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki
nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual,
dan belajar dari pengalamannya sendiri.
Walaupun mungkin
realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang
dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara
lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa
asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas
tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari
bahwa pengertian manusia sangat bergantung pada konteks dan pengertian
ketimbang sekadar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di
bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan
komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan
pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann
akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk
bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi.
*SEJARAH KEAMANAN
KOMPUTER
· ARTICELS
Arti dari keamanan
komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan
data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan
computer difokuskan pada alat alat computer secara fisik. Secara tradisional,
fasilitas komputer secara fisik dilindungi karena tiga alasan:
· Untuk
mencegah pencurian atau kerusakan hardware
· Untuk
mencegah pencurian atau kerusakan informasi
· Untuk
mencegah gangguan layanan
Prosedur yang sangat
ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi,
dan prosedur ini sering digunakan untuk mengukur level keamanan computer.
Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak
serta teknologi internet yang berkembang pesat maka perlindungan secara fisik
sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan.
Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi
fasilitas fisik server mereka dengan peralatan cangih tetapi kurang
memperhatikan perlindungan terhadap data atau informasi itu sendiri yang
disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali
lebih besar dari nilai hardware.
Oleh karena itu
konsep atau definisi computer security atau keamanan computer saat ini manjadi
lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
itu, bangunannya, workstation dan printer, kabel, dan disk dan media
penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi
informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya
dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem,
tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan
teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada
keyboard dan sebagainya.
Didalam information
security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan),
integrity (integritas), dan availability (ketersediaan). Kerahasiaan,
integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model
yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah
organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC
(ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan
Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap
tiga komponen yang paling penting dari system keamanan.
Bila bicara
kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk
menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di
ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya
untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau
rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi
selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan
perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem
ini mampu pulih dengan cepat dan benar jika ada bencana.
Integritas
melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan
dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat
ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan
bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang
suatu apapun serta benar adanya.
Dalam keamanan
komputer ada tiga komponen yang selalu menjadi diskusi:
· Kerentanan:
adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke
sistem jaringann informasi.
· Ancaman:
adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk
melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan
kemungkinan bahaya bagi organisasi.
· Penanggulangan:
adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi
ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan
meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan
melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.
Awal mula keamanan
computer:
Pada saat computer
diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat
mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki
komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut.
Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari
asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian
peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita,
dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan
komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada
saat itu computer tidak terhubung dengan jaringan internet sehingga memang
masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an,
teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga
berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya
computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses
komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan
komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi
secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan
mainframe yang berisi database.
Dengan di mulainya
computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan
komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah
keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di
tambah dengan masalah kemanan data dan informasi.
2.KEAMANAN SISTEM
KOMPUTER
-Motif Penyerangan
Keamanan Komputer
-Mengapa Komputer
dipasangi sistem keamanan komputer.
-Aspek keamanan
sistem komputer
1. Spoofing
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP
spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS
Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.
2. DDoS (Distributed
Denial of Service)
DOS (Denial of
Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya.
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan Horse
Merupakan salah satu
jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini
dapat digunakan untuk memperoleh informasi dari target seperti password, system
log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software
yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam
beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan
trojan juga bisa dikendalikan dari komputer lain (attacker).
Penerapan sistem
kemanan komputer agar:
a) Melindungi
system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b) Mengurangi resiko
ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c) Melindungi system
dari gangguan alam seperti petir dan lain-lainnya.
d) Menghindari
resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki
oleh penyusup yang dapat membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system kita.
e) Karena kompter merupakan informasi base sosiality bagi organisasi
Aspek Keamanan
Sistem Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
Privacy, adalah
sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
3.MOTIVASI PENERAPAN
SISTEM KEAMANAN KOMPUTER
Motivasi keamanan komputer secara umum adalah mengamankan sumber daya (resources) komputer seperti hardware, software, jaringan komunikasi, dan yang paling penting adalah dokumen (data/ informasi). ... Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.
4.BENTUK ANCAMAN
PADA SISTEM KOMPUTER
Interupsi (
Interruption)
Interupsi merupakan
bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak
sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik ,
contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang
lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik,
contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
Intersepsi (
Interception )
Intersepsi merupakan
bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak
yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau
informasi dari suatu sistem computer. Tindakan yang dilakukan dapat
berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau
umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang
merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.
Modifikasi (
Modification )
Modifikasi merupakan
sebuah bentuk dari ancaman terhadap integritas ( integrity ),
yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam
mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau
informasi yang diubah tersebut berupa record dari suatu tabel
yang terdapat pada file database.
Pabrikasi (
Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan pada suatu program aplikasi.
5.LINGKUP JANGKAUAN
KEAMANAN SISTEM KOMPUTER
Pengamanan Secara
Fisik
Contoh pengamanan
secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di
lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem
komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta
di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan
juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada
komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam
ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan
haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab.
Pengamanan Data
Pengamanan data
dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses
yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi
haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan
password atau kata sandi.
Pengamanan
Komunikasi Jaringan
Pengamanan
komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi
yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih
dahulu sebelum di transmisikan melalui jaringan tersebut.
Aspek Dan Ancaman
Terhadap Security
Adapun aspek dan ancaman terhadap security diantaranya yaitu:
Privacy adalah
sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu
pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak
di kenal atau tidak berhak.
Confidentiality
adalah data yang di berikan kepada pihak lain dengan tujuan khusus namun
tetap dijaga penyebarannya.
Integrity atau
penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh
pemilik informasi tersebut. Terkadang data yang sudah terenskripsi pun
tidak terjaga integritas nya karena adanya suatu kemungkinan chaper text
dari enkripsi tersebut yang berubah.
Authentication ini
akan dilakukan sewaktu user login dengan menggunakan nama user serta
passwordnya.
Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika dibutuhkan atau diperlukan oleh pengguna.Jika sebuah data ataupun informasi terlalu ketat pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya.
6.TUJUAN KEBIJAKAN
KEAMANAN TI
Adapun
tujuan dari kebijakan keamanan teknologi informasi antara lain:
*Mengelola batas
antara bagian manajemen dengan bagian administrasi.
*Melindungi sumber
daya komputer di organisasi.
*Mencegah perubahan
data oleh pihak yang tidak memiliki otoritas.
*Mengurangi resiko
penggunaan sumber daya oleh pihak yang tidak berwenang.
*Membagi hak akses
setiap pengguna.
*Melindungi
kepemilikan informasi.
*Melindungi
penyingkapan data dari pihak yang tidak berwenang.
*Melindungi dari penyalahgunaan sumber daya dan hak akses.
TERIMA KASIH!!!
Tidak ada komentar:
Posting Komentar