Perkuliahan2_Sejarah dan Keamanan Komputer
- Perkuliahan2 (21-27 September 2020),
Matakuliah : Keamanan Sistem Komputer C31040319
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Assalamu’alaikum Warahmatullahi
Wabarakatuh, Teman-teman. Kenalkan nih nama saya Lilies Cahyanti NIM 201931272
dari Boyolali, Jawa Tengah. O
iya Lilies sekarang di semester 3 ya Temen-temen pada tahun ajaran 2020/2021
ini. Nah Lilies juga ambil
Teknik Informatika loh.. hehe
Lilies
berasal dari Boyolali Jawa Tengah. Pada tau daerah Boyolali kan ya? Yupss hehe
jadi Boyolali itu dekat Surakarta. Di Boyolali terkenal akan susu sapi, buah
papaya, nasi tumpang, dan masih banyak lagi loh. Lilies sekarang baru di Pondok
Pesantren Nurush Shobah Boyolali sembari menunggu kuliah offline. Penasaran kan?
Yuk main ke Boyolali.. hehe
Yuk langsung aja kita masuk
ke pembahasan yang sangat unik untuk kita semua. Dipahami ya, Teman-teman,
InsyaaAllah bermanfaat kok.
Sejarah Komputer
Komputer merupakan sebuah teknologi yang
hampir digunakan dalam segala bidang pekerjaan. Contohnya dalam bidang
matematika, kedokteran, pertahanan, dan masih banyak lagi. Namun, bagaimana sih
sejarah dari komputer itu sendiri? Dalam perkembangannya, komputer memiliki
lima generasi yang berbeda.
Pada tahun 1940, komputer bernama
Z3 ditemukan oleh ilmuwan Jerman bermana Kontrad Zuse. Komputer ini digunakan
untuk mendesain aero dinamika pesawat tempur Jerman, namun sayang komputer itu
hancur akibat bom sekutu.
Beralih ke pihak sekutu, pada tahun1943
sebuah computer bernama Colossus berhasil diciptakan oleh Tommy Flowers.
Computer besar ini dapat meretas strategi perancangan di dalam hitungan jam.
Colossus juga dipercaya memenangkan sekutu dalam perang dunia kedua oleh
sejumlah ilmuwan. Mulai dari sinilah banyak perusahaan yang mengembangkan
teknologi komputer. Hingga akhirnya memasuki generasi kedua di mana Vacuum
Tube, computer mulai tergantinya transistor.
Komputer pertama yang menggunakan
teknologi transistor ini bernama Univac Larc. Namun seiring berjalannya waktu,
Larc menemukan kelemahan dari transistor yang dapat merusak komponen dari komputer.
Dan pada generasi ketiga terciptalah semiconductor sebagai solusi yang
dibuat oleh Robert Noyce. Komputer yang telah mengaplikasikan komponen ini
disebut juga dengan mini komputer karena ukurannya yang jauh lebih kecil
dibandingkan computer pada generasi sebelumnya. Tidak berhenti di situ saja,
pada komputer generasi keempat (1980-1990), ilmuwan terus mengembangkan komputer
hingga terciptalah komputer yang bernama Very Large-Scale Integration yang di
dalamnya terdapat ratusan transistor. Komponen tersebut digunakan pada komputer,
sehingga membuat komputer mudah diproduksi karena tidak melibatkan banyak
komponen. Selain itu, harga komputer menjadi lebih terjangkau. Turunnya harga komputer yang drastis berhasil membuat penjualan komputer
naik dari tahun ke tahun. Pada tahun 1983, majalah time menjelaskan komputer
sebagai sesuatu yang berpengaruh pada masa itu. Memasuki pada generasi kelima
(1990-masa depan), perkembangan komputer masih terus berlanjut. Hebatnya lagi,
sekarang para ilmuwan sedang melakukan penelitian agar komputer dapat berpikir
seperti pikiran manusia dan mungkin komputer-komputer pada dunia per-film-an
pun bisa terealisasi dalam kehidupan kita nantinya. Itulah sejarah dari
perkembangan komputer.
Sejarah Keamanan Komputer
Spesifik sejarah dari keamanan sistem
komputer ini adalah komputer dikenalkan ke dunia dengan ukuran yang sangat
besar dan mahal. Sehingga bisa dibilang tidak semua orang bisa memiliki
komputer dan dari perusahaan sendiri mencoba untuk memberikan keamanan agar
komputer yang dimiliki tetap terlindungi dan terjaga agar tidak terjadi
tindakan pembobolan dan pencurian dari komponen-komponen yang dimiliki
komputer. Hal ini dikarenakan pada saat itu tidak banyak orang yang tau
bagaimana cara menggunakan komputer. Seiring berkembangnya waktu, pada tahun
1970-an, sumber daya manusia sudah mulai mengenali teknologi dengan baik,
sehingga komputer yang digunakan pun juga diperbaiki sistemnya. Teknologi
komunikasi sudah berubah dengan baik. Pengguna dapat bertukar informasi dengan
koneksi komputer dengan akses dan jaringan yang lebih baik daripada yang lalu,
sehingga kemampuan itu mengubah penggunaan komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dengan mainframe yang berisi database. Nah, dengan adanya
bisnis ini, terdapat kemunculan suatu masalah keamanan sistem komputer terutama
terhadap pencurian data dan informasi. Dengan adanya kasus tersebut,
terciptalah suatu keamanan system computer yang bertujuan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Mengenal 5 motif penyusup melakukan
penyerang
Cybercrime merupakan kejahatan dimana
tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan
terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif dan
Aktivitasnya, yaitu :
a. Cybercrime sebagai tindak
kejahatan murni
Dimana orang yang melakukan kejahatan yang
dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu
sistem informasi atau sistem komputer.
b. Cybercrime sebagai tindakan
kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara
kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak
merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi
atau sistem komputer tersebut.
c. Cybercrime yang menyerang hak
cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil
karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan
untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah
sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan
suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau
menghancurkan suatu negara.
e. Cybercrime yang menyerang
individu
Kejahatan yang dilakukan terhadap orang
lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik,
mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
Contoh : Pornografi, cyberstalking, dan lain-lain.
Apasih Keamanan Sistem Komputer itu??
Sistem keamanan komputer merupakan sebuah
upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh
orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah
teknis, manajerial, legalitas, dan politis.
Mengenal 5 aspek keamanan sistem
computer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
1. Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
3. Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Apa yang memotivasi akan perlunya
sistem keamanan komputer perlu diterapkan?
Manfaat sistem keamanan komputer yaitu
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki
hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin
dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh
penjuru dunia. Selain itu, Keamanan komputer menjadi penting karena ini terkait
dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.
Bentuk-bentuk ancaman pada sistem
keamanan Komputer:
Memang salah satu serangan yang
mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus
ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari
internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini
dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor
dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10
hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada
sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer
dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan
tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password)
akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP
attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari
host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3. Finger
Exploit
Awal penggunaan finger exploit adalah
untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah
penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat
minim bahkan tidak ada sama sekali.
4. Brute
Force
Brute force adalah salah satu metode dalam
penjebolan keamanan yang menggunakan password. Brute force adalah salah satu
bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai
dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
5. Password
Cracking
Password cracking adalah metoda untuk
melawan perlindungan password yang dienkripsi yang berada di dalam system.
Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai
suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut
sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
·
Kemampuan untuk mendapatkan informasi
·
Kemampuan untuk memeriksa suatu file
·
Kemampuan untuk menggandakan diri dan menularkan
diri
·
Kemampuan melakukan manipulasi
·
Kemampuan untuk menyembunyikan diri.
·
Mencegah Terjadinya Serangan pada Komputer
Lingkup jangkauan keamanan sistem
komputer kegiatan pengamanan sistem komputer
Lingkup keamanan terdiri dari :
1. Pengamanan
secara fisik
2. Pengamanan
akses
3. Pengamanan
data
4. Pengamanan
komunikasi jaringan
1.4.1 Pengamanan Secara Fisik
Pengamanan secara fisik dapat
dilakukan :
Wujud komputer yang bisa dilihat dan
diraba (misal : monitor, CPU, keyboard, dan lain-lain).Menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga
tidak ada komponen yang hilang.
Kebersihan ruangan, hindari
ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC
tetapi tidak lemba
1.4.2 Pengamanan Akses
Dilakukan untuk PC yang menggunakan
sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya
untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja,
seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan
komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer
masih berada dalam logon user. Pada komputer jaringan pengamanan komputer
adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi
seluruh akses terhadap sistem komputer dengan baik.
1.4.3 Pengamanan Data
Dilakukan dengan menerapkan
sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses
data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat
sensitif dapat menggunakan password (kata sandi)
1.4.4 Pengamanan Komunikasi Jaringan
Dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Tujuan Kebijakan Keamanan
Adapun tujuan dari kebijakan
keamanan teknologi informasi antara lain:
1. Mengelola
batas antara bagian manajemen dengan bagian administrasi.
Maksud dari
pernyataan tersebut adalah sebaiknya kita dapat membatasi bagian administrasi dari
teknologi yang berupa apabila kita hendak login di suatu aplikasi, alangkah
baiknya kita tidak semena-mena memasukkan data yang privacy.
2. Melindungi
sumber daya komputer di organisasi.
Komputer juga
perlu hak perlingdungan guna menjaga sesuatu yang dimilikinya dalam sumber daya
manusia di dalam komunitas tersebut.
3. Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
Pada penjagaan
akun di sosial media inilah yang difungsikan sebagai penjagaan otoritas agar
tidak diretas oleh pihak yang kurang
bertanggung jawab.
4. Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
Pada kebijakan
keamanan komputer ini memiliki maksud untuk meminimalisasi Tindakan kejahatan
atas kejadian terhadap seseorang yang tidak berwenang.
5. Membagi
hak akses setiap pengguna.
Komputer memiliki
maksud untuk membagi rata hak akses yang dimiliki pengguna untuk memanfaatkan fasilitas
yang komputer miliki.
6. Melindungi
kepemilikan informasi.
Komputer
memiliki beberapa data yang dimiliki seseorang dalam menyimpan informasi.
7. Melindungi
penyingkapan data dari pihak yang tidak berwenang.
Komputer
memiliki perlindungan agar data yang dimiliki tidak mudah diretas oleh
seseorang yang bukan penggunanya.
8. Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Komputer memiliki perlindungan agar tidak disalahgunakan oleh seseorang yang tidak dikenal.
Alhamdulillah untuk pertemuan kita
di tulisan sederhana ini sampai segini dulu ya, Teman-teman. Saya minta maaf
bila banyak salah dan semoga bermanfaat untuk kita semua. Sampai jumpa di
tulisan selanjutnya…
Wassalamu’alaikum
Warahmatullahi Wabarakatuh
Daftar Pustaka:
https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
http://koen-go.blogspot.com/2011/05/keamanan-komputer.html
Komentar
Posting Komentar