Keamanan Sistem Komputer

Pertemuan 2 matakuliah Keamanan Sistem Komputer C31040319 kelas C

Sejarah Komputer

    Komputer mengalami pembaharuan dari tahun ke tahun. Yang mana pertama kali muncul belum terliat seperti saat ini yang kita gunakan. Melainkan, benar-benar seperti mesin penghitung. Fungsinya juga sangat sederhana, hanya sebagai alat pembantu perhitungan matematika. Kemudian beberapa pakar menemukan rumus, kode perintah, pemrograman, dan memori perintah. Sebagaimana saat ini kita gunakan.Oleh karena itu, setelah mengetahui pengertian komputer, kita juga harus paham bagaimana perkembangan dan asal-usulnya. Sejarah komputer generasi pertama yang dikenal dengan Electronic Numerical Integrator and Calculator) yaitu sebuah alat digital elektronik yang dirancang pada Tahun 1942. Baru selesai pada tahun 1946.  Dikerjakan oleh John Presper Eckert dan Dr. John. W Mauchly di University of Pennsylvania). Hingga saat ini ada lima generasi komputer, yaitu : 

1. Generasi Pertama (Tabung Vakum)
Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen utamanya. Beratnya hampir 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri.
Inputnya menggunakan sebuah pita kertas dan punched card. Dengan output berupa printer. Yang mana, pada waktu itu membutuhkan sekitar 1 juta dollar hanya untuk mendapatkannya. Ciri-cirinya yaitu :
  • Proses kurang cepat
  • Daya simpannya kecil
  • Suhunya cepat panas sehingga membutuhkan sebauh pendingin
  • Ukuran hardware sangat besar, sehingga membutuhkan ruangan yang luas.
2. Generasi Transistor

Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan. Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor lebih baik dibanding tabung vakum. Ciri-cirinya adalah sebagai berikut :

  • Proses operasi lebih cepat
  • Mengembangkan magnetic score storage sebagai memori utamanya
  • Orientasi penggunaan program tidak hanya pada orientasi bisnis tetapi juga orientasi teknik
  • Mampu melakukan proses real time dan real sharing
  • Bahasa pemrograman tingkat tinggi
3. Generasi IC

Generasi ini disebut dengan generasi ketiga. Bentuk transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan komputer yang pertama kali menggunakan monitor dan keyboard. Mengalami kemajuan dibanding sebelumnya yang menggunakan kertas. Karena dibandrol dengan harga yang cukup murah. Sehingga pada masa itu, orang-orang mampu membelinya. Ciri-cirinya di bawah ini :

  • Kapasitas memori lebih besar
  • Menggunakan terminal visual display yang bisa mengeluarkan suara
  • Media penyimpanan dengan kapasitas yang besar
  • Karena menggunakan IC, sehingga memiliki performa yang lebih cepat
  • Peningkatan software
  • Dan masih banyak lagi yang lainnya.
4. Generasi Microprosessor

Pertama kali dibuat oleh IBM pada tahun 1971. Kemudian di tahun 1984 perusahaan Apple merilis Macintosh. Sejarah komputer dan perkembangannya selanjutnya memasuki masa microprosessor. Yang mana, masih digunakan oleh beberapa masyarakat Indonesia hingga saat ini. Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible. Oleh karena itu, pada generasi ini istilah PC mulai muncul. Perangkat mulai dikembangkan untuk perorangan dan mudah dibawa kemana-mana yaitu laptop. Beberapa contoh komputer generasi ke empat ini adalah IBM Pentium II, Apple II, IBM 370, IBM PC/386 dan lain-lain.

5. Generasi AI

    Yang terbaru dari perkembangan komputer adalah munculnya teknologi bernama AI. Yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik. Bahkan dengan teknologi ini, Anda dapat menginput bahasa yang digunakan sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar.Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya.Juga LSI (Large Scale Integration) yang memadatkan ribuan microprosessor. Yang paling terbaru adalah Pentium Empat yang dikeluarkan oleh Intel Corporation. Walaupun komputer generasi ini memiliki bentuk yang kecil dan sederhana, tetapi memiliki kecepatan dan kecanggihan yang dimiliki tidak perlu diragukan lagi.

Keamanan Sistem Komputer

Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:

  • Untuk mencegah pencurian atau kerusakan hardware
  • Untuk mencegah pencurian atau kerusakan informasi
  • Untuk mencegah gangguan layanan

Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.

Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Serangan Pada Keamanan Komputer

Contoh serangan pada keamanan komputer diantaranya yaitu :

  • DoS Attack (Denial Of Service Attack)

DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  • DDoS (Distributed Denial Of Service)

DDoS (Distributed Denial of Service (Ddos)) adalah salah satu jenis serangan Denial of Service Attack yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

  • SQL injection

SQL injection adalah jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke Basis Data di dalam Sistem.

  • Traffic Flooding

Traffic Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri traffic atau lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.

  • Request Flooding

Request Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri jaringan melalui banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.

Mengapa sistem keamanan komputer dibutuhkan?
Karena untuk mengurangi dan menghindari resiko penyusupan. Karena itu kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca data kita, mengubah pengaturan pada komputer kita, dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Aspek Keamanan Sistem Komputer

Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chipertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah Denial of Service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Motivasi Penerapan Keamanan Sistem Komputer

Motivasi akan perlunya sistem keamanan komputer adalah manfaat dari sistem keamanan komputer itu sendiri yaitu menjaga suatu sistem komputer dari penyusup yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan.

Ancaman Pada Keamanan Sistem Komputer

Berikut ini beberapa jenis ancaman yang bisa saja terjadi pada keamanan sistem kompuuter :

  • Kerentanan dan Penyalahgunaan system

Sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker.


  • Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

  • Ancaman Aktif

·        Kejahatan terhadap computer
·        Kecurangan

  • Ancaman Pasif

·        Kegagalan system
·        Kesalahan manusia
·        Bencana alam

Lingkup Keamanan Sistem Komputer

Lingkup keamanan terbagi dalam beberapa bagian sebagai berikut :

  • Pengamanan dengan cara fisik yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.
  • Pengamanan Akses untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala
  • Pengamanan Data dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 
  • Pengamanan Komunikasi Jaringan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Kebijakan Keamanan Teknologi Komputer

Berikut ini 8 kebijakan dari keamanan teknologi informasi :

  • Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi
  • Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
  • Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
  • Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
  • Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
  • Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
  • Melakukan evaluasi keamanan informasi secara periodik.
  • Sosialisasi kebijakan keamanan informasi

Komentar

Postingan Populer