Perkuliahan Ke-2 (22 september 2020) || Keamanan Sistem Komputer

Selamat membaca πŸ˜„

Sejarah Komputer & Sejarah Keamanan Komputer

Sejarah Komputer

πŸ“‚ PERKEMBANGAN KOMPUTER ERA SEBELUM TAHUN 1940

πŸ“ŒABACUS

Abacus muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi.

Sebenarnya alat ini berasal dari mesir, tetapi oleh orang cina dibawa ke negerinya sehingga berubah namanya menjadi cipoa. Alat memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, Abacus kehilangan popularitasnya

 

πŸ“ŒKALKULATOR RODA NUMERIK 1

Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak. Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbataas untuk melakukan penjumlahan

 

πŸ“ŒKalkulator Roda Numerik 2

Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.

 

πŸ“ŒKalkulator Mekanik

Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.


πŸ“‚PERKEMBANGAN KOMPUTER ERA SETELAH TAHUN 1940

πŸ“ŒGenerasi Pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin tersaingi dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.

πŸ“ŒGenerasi Kedua (1959-1965)

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.

πŸ“ŒGenerasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.

πŸ“ŒGenerasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

πŸ“ŒGenerasi Kelima (sekarang dan masa yang akan datang)

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.

Komputer yang pada awalnya berbentuk tabung vakum besar berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana

Sejarah Keamanan Komputer

Computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computernya. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, maka cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi menggunakan jaringan telepon. Selain itu multi-programaming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

πŸ“Lima (5) Motif Penyusup Dalam Melakukan Penyerangan

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
πŸ“‚ 5 Aspek Keamanan Komputer
  1. Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  2. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  3. Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
  4. Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
  5. Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Motivasi penerapan sistem keamanan komputer : maraknya pencurian data serta perusakan data pada suatu komputer atau jaringan.

Bentuk Ancaman Pada Sistem Keamanan Komputer

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yang mana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Tujuan kebijakan keamanan TI
  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Sumber :  



Komentar

Postingan populer dari blog ini

Perkuliahan Ke-7 (27 Oktober 2020) || Keamanan Sistem Komputer

Perkuliahan Ke-6 (20 Oktober 2020) || Keamanan Sistem Komputer