Perkuliahan2_Sejarah dan Keamanan Komputer

Logo Kampus



  1. Perkuliahan2 (21-27 September 2020),
  2. Matakuliah       : Keamanan Sistem Komputer C31040319

  3. Nama Dosen   : Desi Rose Hertina, S.T., M.Kom.

     Assalamu’alaikum Warahmatullahi Wabarakatuh, Teman-teman. Kenalkan nih nama saya Lilies Cahyanti NIM 201931272 dari Boyolali, Jawa Tengah. O iya Lilies sekarang di semester 3 ya Temen-temen pada tahun ajaran 2020/2021 ini. Nah Lilies juga ambil Teknik Informatika loh.. hehe

     Lilies berasal dari Boyolali Jawa Tengah. Pada tau daerah Boyolali kan ya? Yupss hehe jadi Boyolali itu dekat Surakarta. Di Boyolali terkenal akan susu sapi, buah papaya, nasi tumpang, dan masih banyak lagi loh. Lilies sekarang baru di Pondok Pesantren Nurush Shobah Boyolali sembari menunggu kuliah offline. Penasaran kan? Yuk main ke Boyolali.. hehe

Yuk langsung aja kita masuk ke pembahasan yang sangat unik untuk kita semua. Dipahami ya, Teman-teman, InsyaaAllah bermanfaat kok.

 

Sejarah Komputer



     Komputer merupakan sebuah teknologi yang hampir digunakan dalam segala bidang pekerjaan. Contohnya dalam bidang matematika, kedokteran, pertahanan, dan masih banyak lagi. Namun, bagaimana sih sejarah dari komputer itu sendiri? Dalam perkembangannya, komputer memiliki lima generasi yang berbeda.



Pada tahun 1940, komputer bernama Z3 ditemukan oleh ilmuwan Jerman bermana Kontrad Zuse. Komputer ini digunakan untuk mendesain aero dinamika pesawat tempur Jerman, namun sayang komputer itu hancur akibat bom sekutu.

     Beralih ke pihak sekutu, pada tahun1943 sebuah computer bernama Colossus berhasil diciptakan oleh Tommy Flowers. Computer besar ini dapat meretas strategi perancangan di dalam hitungan jam. Colossus juga dipercaya memenangkan sekutu dalam perang dunia kedua oleh sejumlah ilmuwan. Mulai dari sinilah banyak perusahaan yang mengembangkan teknologi komputer. Hingga akhirnya memasuki generasi kedua di mana Vacuum Tube, computer mulai tergantinya transistor.

     Komputer pertama yang menggunakan teknologi transistor ini bernama Univac Larc. Namun seiring berjalannya waktu, Larc menemukan kelemahan dari transistor yang dapat merusak komponen dari komputer. Dan pada generasi ketiga terciptalah semiconductor sebagai solusi yang dibuat oleh Robert Noyce. Komputer yang telah mengaplikasikan komponen ini disebut juga dengan mini komputer karena ukurannya yang jauh lebih kecil dibandingkan computer pada generasi sebelumnya. Tidak berhenti di situ saja, pada komputer generasi keempat (1980-1990), ilmuwan terus mengembangkan komputer hingga terciptalah komputer yang bernama Very Large-Scale Integration yang di dalamnya terdapat ratusan transistor. Komponen tersebut digunakan pada komputer, sehingga membuat komputer mudah diproduksi karena tidak melibatkan banyak komponen. Selain itu, harga komputer menjadi lebih terjangkau. Turunnya harga komputer  yang drastis berhasil membuat penjualan komputer naik dari tahun ke tahun. Pada tahun 1983, majalah time menjelaskan komputer sebagai sesuatu yang berpengaruh pada masa itu. Memasuki pada generasi kelima (1990-masa depan), perkembangan komputer masih terus berlanjut. Hebatnya lagi, sekarang para ilmuwan sedang melakukan penelitian agar komputer dapat berpikir seperti pikiran manusia dan mungkin komputer-komputer pada dunia per-film-an pun bisa terealisasi dalam kehidupan kita nantinya. Itulah sejarah dari perkembangan komputer.

Sejarah Keamanan Komputer

     Spesifik sejarah dari keamanan sistem komputer ini adalah komputer dikenalkan ke dunia dengan ukuran yang sangat besar dan mahal. Sehingga bisa dibilang tidak semua orang bisa memiliki komputer dan dari perusahaan sendiri mencoba untuk memberikan keamanan agar komputer yang dimiliki tetap terlindungi dan terjaga agar tidak terjadi tindakan pembobolan dan pencurian dari komponen-komponen yang dimiliki komputer. Hal ini dikarenakan pada saat itu tidak banyak orang yang tau bagaimana cara menggunakan komputer. Seiring berkembangnya waktu, pada tahun 1970-an, sumber daya manusia sudah mulai mengenali teknologi dengan baik, sehingga komputer yang digunakan pun juga diperbaiki sistemnya. Teknologi komunikasi sudah berubah dengan baik. Pengguna dapat bertukar informasi dengan koneksi komputer dengan akses dan jaringan yang lebih baik daripada yang lalu, sehingga kemampuan itu mengubah penggunaan komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dengan mainframe yang berisi database. Nah, dengan adanya bisnis ini, terdapat kemunculan suatu masalah keamanan sistem komputer terutama terhadap pencurian data dan informasi. Dengan adanya kasus tersebut, terciptalah suatu keamanan system computer yang bertujuan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

 

Mengenal 5 motif penyusup melakukan penyerang

     Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif dan Aktivitasnya, yaitu :

a. Cybercrime sebagai tindak kejahatan murni

     Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu

     Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik)

     Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d. Cybercrime yang menyerang pemerintah

     Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Cybercrime yang menyerang individu

    Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.

 

Apasih Keamanan Sistem Komputer itu??

     Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.

 

Mengenal 5 aspek keamanan sistem computer

     Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1.       Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.       Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.       Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.       Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.       Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 

Apa yang memotivasi akan perlunya sistem keamanan komputer perlu diterapkan?

     Manfaat sistem keamanan komputer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu, Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.

 

Bentuk-bentuk ancaman pada sistem keamanan Komputer:

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

1.       Sniffing

     Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2.       Spoofing

     Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3.       Finger Exploit

     Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.       Brute Force

     Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5.       Password Cracking

     Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6.       VIRUS

     Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

·         Kemampuan untuk mendapatkan informasi

·         Kemampuan untuk memeriksa suatu file

·         Kemampuan untuk menggandakan diri dan menularkan diri

·         Kemampuan melakukan manipulasi

·         Kemampuan untuk menyembunyikan diri.

·         Mencegah Terjadinya Serangan pada Komputer

 

Lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer

Lingkup keamanan terdiri dari :

1.       Pengamanan secara fisik

2.       Pengamanan akses

3.       Pengamanan data

4.       Pengamanan komunikasi jaringan

1.4.1        Pengamanan Secara Fisik

Pengamanan secara fisik dapat dilakukan :

           Wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain).Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.

             Kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lemba

1.4.2        Pengamanan Akses

            Dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user. Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

1.4.3        Pengamanan Data

Dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi)

1.4.4        Pengamanan Komunikasi Jaringan

Dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

 

Tujuan Kebijakan Keamanan

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.       Mengelola batas antara bagian manajemen dengan bagian administrasi.

Maksud dari pernyataan tersebut adalah sebaiknya kita dapat membatasi bagian administrasi dari teknologi yang berupa apabila kita hendak login di suatu aplikasi, alangkah baiknya kita tidak semena-mena memasukkan data yang privacy.

2.       Melindungi sumber daya komputer di organisasi.

Komputer juga perlu hak perlingdungan guna menjaga sesuatu yang dimilikinya dalam sumber daya manusia di dalam komunitas tersebut.

3.       Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

Pada penjagaan akun di sosial media inilah yang difungsikan sebagai penjagaan otoritas agar tidak diretas oleh pihak yang kurang  bertanggung jawab.

4.       Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

Pada kebijakan keamanan komputer ini memiliki maksud untuk meminimalisasi Tindakan kejahatan atas kejadian terhadap seseorang yang tidak berwenang.

5.       Membagi hak akses setiap pengguna.

Komputer memiliki maksud untuk membagi rata hak akses yang dimiliki pengguna untuk memanfaatkan fasilitas yang komputer miliki.

6.       Melindungi kepemilikan informasi.

Komputer memiliki beberapa data yang dimiliki seseorang dalam menyimpan informasi.

7.       Melindungi penyingkapan data dari pihak yang tidak berwenang.

Komputer memiliki perlindungan agar data yang dimiliki tidak mudah diretas oleh seseorang yang bukan penggunanya.

8.       Melindungi dari penyalahgunaan sumber daya dan hak akses.

Komputer memiliki perlindungan agar tidak disalahgunakan oleh seseorang yang tidak dikenal.


Alhamdulillah untuk pertemuan kita di tulisan sederhana ini sampai segini dulu ya, Teman-teman. Saya minta maaf bila banyak salah dan semoga bermanfaat untuk kita semua. Sampai jumpa di tulisan selanjutnya…

Wassalamu’alaikum Warahmatullahi Wabarakatuh

 

 Daftar Pustaka:

https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/

https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/

http://koen-go.blogspot.com/2011/05/keamanan-komputer.html

 









Komentar

Postingan populer dari blog ini

Sistem Keamanan Jaringan Komputer