Perkuliahan 2 (21-27 September 2020) KSK C31040319 kelas: B
Assalamualaikum wr, wrb. Perkenalkan saya Muhammad Agum Brilianto dan Nim saya adalah 201931173 berkuliah di Institut Teknologi PLN Jakarta, di Semester 3 tahun akademik 2020/2021 Pada kelas Keamanan Sistem Komputer (C31040319) Dosen Desi Rose Hertina, ST., M.Kom. asal saya sendiri dari Jayapura, Papua.
1. Sejarah Komputer dan Sejarah Keamanan Sistem Komputer
Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki. The Harvd-IBM Automatic Sequence

Pada akhir tahun 1950, komputer bukan lagi merupakan mesin yang hanya diproduksi oleh pemerintah dan universitas. Eckert dan Mauchly meninggalkan University of Pennsylvania karena perdebatan tentang siapa yang memiliki hak paten atas inovasi mereka. Mereka membuat perusahaan sendiri dan memproduksi UNIVAC (Universal Automatic Computer) merupakan komputer komersial pertama yang diproduksi secara masal. UNIVAC juga merupakan komputer pertama yang menggunakan pita magnetic.
Komputer-komputer generasi pertama ditandai dengan :
• Instruksi yang dibuat hanya untuk satu tugas tertentu saja.
• Setiap komputer memiliki bahasa mesin yang berbeda sehingga komputer lebih sulit diprogram.
• Teknologi Tube Vakum yang berukuran besar membuat komputer generasi pertama juga memiliki ukuran yang ekstra besar
• Penggunaan pita magnetik
Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.
Pada generasi ketiga inilah teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai digunakan pada sebuah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) dan monolithyc (MST). SLT adalah transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, diode, dan resistor diletakkan bersama dalam satu chip. MST lebih kesil tetapi mempunyai kemmapuan lebih besar dibanding SLT.
IC dibuat pertama kali oleh Texas Istruments dan Fairchild Semiconductor pada tahun 1959 yang hanya berisi enam transistor. Bisa kita bandingkan bahwa prosesor saat ini yang kita gunakan telah memiliki jutaan, puluhan, ratusan juta transistor, bahkan telah didesain prosesor dengan miliaran transistor. Sebuah perkembangan yang luar biasa dalam masa kurang dari setengah abad.
Ciri-ciri komputer generasi ketiga adalah:
• Karena menggunakan IC maka kinerja komputer menjadi lebih cepat dan tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
• Peningkatan dari sisi software.
• Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).
• Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
• Penggunaan listrik lebih hemat.
• Kemampuan melakukan multiprocessing dan multitasking.
• Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
• Harganya semakin murah.
• Kemampuan melakukan komunikasi dengan komputer lain.
Komputer generasi keempat merupakan kelanjutan dari generasi III. Bedanya bahwa IC pada generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat menampung puluhan ribu hingga ratusan ribu IC.
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor diantaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Dipasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan Pentium.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja ( desktop Computer ) menjadi komputer yang dapat dimasukan ke dalam tas ( Laptop ),atau bahkan komputer yang dapat digenggam (Plamtop). IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.
Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Dengan menggunakan perkabelan langsung (disebut juga local area 6 network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
2. 5 motif penyusup melakukan penyerangan serta penerapan Keamanan Sistem Komputer serta 5 aspek Keamanan Sistem Komputer
1. Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
- 3. Sniffer
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada jaringan.
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Berikut ini kami berikan beberapa cara untuk meningkatkan keamanan komputer supaya terhindar dari hal-hal yang tidak diinginkan.
- Menggunakan Anti Virus
Anti virus merupakan aplikasi penting yang harus dimiliki setiap komputer untuk meningkatkan keamanan komputer. Untuk pengguna Windows 10, kini tak udah bingung lagi dengan anti virus karena windows telah menyediakannya tanpa kalian harus mengunduh
5 Aspek keamanan sistem komputer
Privacy / Confidentiality: Inti utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Integrity: Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan. Jika terdapat perbedaan antara infomasi atau data yang dikirimkan dengan yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus dihadapi.
Berhubungan dengan akses untuk mengubah data dan informasi, data dan informasi yang berbeda dalam suatu sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tapa seizin pemilik infomasi. Adanya cirus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.
Authentication: Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan TI terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.
Availability: Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Saya sekarang semester
3 ganjil & tahun akademik 2020/2021.
Jurusan S-1 Teknik
Informatika
Keamanan Sistem
Komputer & C31040319
Dosen Mata Kuliah Desi
Rose Hertina ,.S.Kom., M.Kom
Nim saya 201931173
& Muhammad Agum Brilianto
Asal saya dari
Jayapura Provinsi Papua
Dekat RM. Waroeng-Ku,
Jln. Mambruk (Depan SMP N 11, Yabansai, Heram, Kota Jayapura, Papua 99225
https://maps.app.goo.gl/2qM7YSGVyLvbUdor8
Komentar
Posting Komentar