Rabu, 23 September 2020

Perkuliahan2 (21-27 September 2020), Mata kuliah: Keamanan Sistem Komputer C31040319, Kelas : D

        Horas.. kembali lagi di blog aku nih,apa kabar kalian? jangan keluar-keluar dulu ya karna masih ada corona. Jaga kesehatan ya disana,jagan sakit-sakit ^ ^

    Kali ini aku akan mengajak kalian mengenang sejarah komputer. seperti yang kita tau bahwa komputer punya 5 generasi,berikut adalah penjelasannya :


        Secara luas,pengertian komputer adalah sebuah alat elektronik yang terdiri dari berbagai macam komponen yang memiliki tujuan yang sama sehingga dapat bekerjasama untuk menghasilkan suatu informasi berdasarkan program yang sudah ada. Sederhananya komputer adalah salah satu perangkat elektronik yang wajib ditemukan disetiap rumah penduduk di seluruh dunia ini. Sebab dengan adanya komputer sangatlah membantu kehidupan manusia sehari-hari. Kata dasar komputer yang berasal dari kata "compute" yang berarti alat hitung. Sehingga tujuan awal terciptanya komputer adalah untuk melakukan perhitungan, menyimpan informasi, mengambil data dan informasi yang dibuat oleh penggunanya.
    Komputer generasi keempat (1971 – Sekarang) microprosesor. Komputer yang sudah kita pakai pada saat ini, ialah komputer dengan generasi keempat, yang mana pada generasi keempat ini akan dibuat dengan menggunakan komponen dasar yang mempunyai nama Microprosesor. Chip microprosesor ini di dalamnya memiliki ribuan transistor serta beberapa macam elemen sirkuit yang lainnya dimana saling terhubung menjadi satu.
    Komputer Generasi Kelima (Sekarang – Masa Depan) Artificial intelligence. Komputer generasi kelima memang belum terwujud, karena komputer generasi ini merupakan komputer impian masa depan.Dan tentunya computer generasi kelima ini akan lebih canggih lagi atau makin kompleks lagi dari komputer sebelum-sebelum nya.

  1. Untuk mencegah pencurian atau kerusakan hardware
  2. Untuk mencegah pencurian atau kerusakan informasi
  3. Untuk mencegah gangguan layanan
  • Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
  • Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
  • Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.

  • Generasi :
    Komputer generasi pertama (1946 – 1959) tabung vakum. Dikarenakan terjadinya perang dunia kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I. Tahun 1946 adalah tahun dibuatnya komputer pada generasi pertama dibuat dengan memakai tabung vakum untuk dijadikan sebagai komponen dasar pembuatannya. Tabung vakum ini juga menjadi salah satu komponen dasar memang dikenal sama sekali tidak efisien pada beberapa aspek. Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat atas kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW.

     Komputer generasi kedua (1959 – 1965) transistor. Tahun 1959 komponen untuk membuat komputer memanfaatkan teknologi transistor, dimana tabung vakum yang berperan sebagai komponen pada komputer generasi pertama sudah tergantikan dengan adanya teknologi transistor. Sebab komponen ini akan dinilai menjadi jauh lebih efisien jika dibandingkan dengan tabung vakum.Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C.

    Komputer generasi ketiga (1965 – 1971) integrated circuit. Generasi Komputer ketiga diawali pada tahun 1965, pada masa itu komputer dibuat menggunakan Integrated Circuit (ICs). Teknologi sirkuit terintegrasi ini, menggeser peran transistor sebagai komponen dasar komputer pada masa itu.Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. 

Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:

Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.

Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.

Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.

Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.

Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

Awal mula keamanan computer.

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

Kerentanan adalah kelemahan dalam desain, implementasi, operasi, atau pengendalian internal.Sebagian besar kerentanan yang telah ditemukan didokumentasikan dalam database common vulnerabilities and exposures (CVE). Kerentanan yang dapat dieksploitasi adalah kerentanan yang setidaknya memiliki satu serangan atau "eksploitasi" yang berfungsi. Kerentanan dapat diteliti, direkayasa ulang, diburu, atau dieksploitasi menggunakan alat otomatis atau skrip khusus.Untuk mengamankan sistem komputer, penting untuk memahami serangan yang dapat dilakukan terhadapnya, dan ancaman ini biasanya dapat diklasifikasikan ke dalam salah satu kategori berikut:

Pintu belakang dalam sistem komputer, sistem kriptografi atau algoritme , adalah metode rahasia apa pun untuk melewati otentikasi normal atau kontrol keamanan. Mereka mungkin ada karena sejumlah alasan, termasuk oleh desain asli atau dari konfigurasi yang buruk. Mereka mungkin telah ditambahkan oleh pihak yang berwenang untuk mengizinkan beberapa akses yang sah, atau oleh penyerang karena alasan jahat; tetapi terlepas dari motif keberadaan mereka, mereka menciptakan kerentanan. Pintu belakang bisa sangat sulit dideteksi, dan deteksi pintu belakang biasanya ditemukan oleh seseorang yang memiliki akses ke kode sumber aplikasi atau pengetahuan mendalam tentang Sistem Operasi komputer.

Serangan Denial-of-service

Serangan Denial of service (DoS) dirancang untuk membuat mesin atau sumber jaringan tidak tersedia bagi pengguna yang dituju. Penyerang dapat menolak layanan kepada korban individu, seperti dengan sengaja memasukkan kata sandi yang salah beberapa kali berturut-turut hingga menyebabkan akun korban terkunci, atau mereka mungkin membebani kemampuan mesin atau jaringan secara berlebihan dan memblokir semua pengguna sekaligus. Sementara serangan jaringan dari satu alamat IP dapat diblokir dengan menambahkan aturan firewall baru, berbagai bentuk serangan Distributed Denial of Service (DDoS) dimungkinkan, di mana serangan tersebut berasal dari banyak titik - dan pertahanan jauh lebih sulit. . Serangan semacam itu dapat berasal dari komputer zombie dari botnet atau dari berbagai teknik lain yang memungkinkan, termasuk serangan refleksi dan amplifikasi , di mana sistem yang tidak bersalah tertipu untuk mengirimkan lalu lintas ke korban.

Serangan akses langsung

Pengguna tidak sah yang mendapatkan akses fisik ke komputer kemungkinan besar dapat langsung menyalin data darinya. Mereka juga dapat membahayakan keamanan dengan melakukan modifikasi sistem operasi , menginstal worm perangkat lunak, keylogger , perangkat pendengar rahasia atau menggunakan mouse nirkabel. Meskipun sistem dilindungi oleh langkah-langkah keamanan standar, ini mungkin dapat dilewati dengan mem-boot sistem operasi atau alat lain dari CD-ROM atau media yang dapat di-boot lainnya. Enkripsi disk dan Trusted Platform Module dirancang untuk mencegah serangan ini.

Menguping

Menguping adalah tindakan diam-diam mendengarkan "percakapan" (komunikasi) komputer pribadi, biasanya antara host di jaringan. Misalnya, program seperti Carnivore dan NarusInSight telah digunakan oleh FBI dan NSA untuk menguping sistem penyedia layanan internet . Bahkan mesin yang beroperasi sebagai sistem tertutup (yaitu, tanpa kontak dengan dunia luar) dapat disadap melalui pemantauan transmisi elektromagnetik samar yang dihasilkan oleh perangkat keras; TEMPEST adalah spesifikasi oleh NSA yang mengacu pada serangan ini.

Multi-vektor, serangan polimorfik

Muncul pada tahun 2017, kelas baru multi-vektor,polimorfik ancaman dunia maya muncul yang menggabungkan beberapa jenis serangan dan mengubah bentuk untuk menghindari kontrol keamanan siber saat mereka menyebar. Ancaman ini telah diklasifikasikan sebagai serangan siber generasi kelima.

Phishing

Phishing adalah upaya untuk memperoleh informasi sensitif seperti nama pengguna, sandi, dan detail kartu kredit langsung dari pengguna dengan menipu pengguna. Phishing biasanya dilakukan melalui spoofing email atau pesan instan , dan sering kali mengarahkan pengguna untuk memasukkan detail di situs web palsu yang "tampilan" dan "rasa" nya hampir sama dengan situs resmi. Situs web palsu sering meminta informasi pribadi, seperti detail masuk dan kata sandi. Informasi ini kemudian dapat digunakan untuk mendapatkan akses ke akun riil individu di situs web asli. Mengincar kepercayaan korban, phishing dapat diklasifikasikan sebagai bentuk manipulasi psikologis. Penyerang menggunakan cara kreatif untuk mendapatkan akses ke akun nyata. Penipuan yang umum terjadi saat penyerang mengirim faktur elektronik palsu kepada individu yang menunjukkan bahwa mereka baru saja membeli musik, aplikasi, atau lainnya, dan memerintahkan mereka untuk mengeklik tautan jika pembelian tidak diotorisasi.

Eskalasi hak istimewa

Eskalasi hak istimewa menggambarkan situasi di mana penyerang dengan beberapa tingkat akses terbatas dapat, tanpa otorisasi, meningkatkan hak atau tingkat akses mereka.Misalnya,pengguna komputer standar mungkin dapat memanfaatkan kerentanan dalam sistem untuk mendapatkan akses ke data yang dibatasi; atau bahkan menjadi "root" dan memiliki akses penuh tak terbatas ke sistem.

Rekayasa terbalik

Rekayasa terbalik adalah proses di mana objek buatan didekonstruksi untuk mengungkapkan desain, kode, arsitektur, atau untuk mengekstrak pengetahuan dari objek; Mirip dengan penelitian ilmiah, satu-satunya perbedaan adalah bahwa penelitian ilmiah adalah tentang fenomena alam. 

rekayasa sosial

Rekayasa sosial , sejauh menyangkut keamanan komputer, bertujuan untuk meyakinkan pengguna untuk mengungkapkan rahasia seperti kata sandi, nomor kartu, dll. Dengan, misalnya, meniru identitas bank, kontraktor, atau pelanggan.

Rekayasa sosial, dalam konteks keamanan informasi, adalah manipulasi psikologis seseorang untuk melakukan tindakan atau membocorkan informasi rahasia.

Penipuan umum melibatkan email CEO palsu yang dikirim ke departemen akuntansi dan keuangan. Pada awal 2016, FBI melaporkan bahwa penipuan tersebut telah merugikan bisnis AS lebih dari $ 2   miliar dalam waktu sekitar dua tahun.

Pada bulan Mei 2016, tim NBA Milwaukee Bucks menjadi korban dari jenis penipuan dunia maya ini dengan pelaku yang menyamar sebagai presiden tim Peter Feigin , yang mengakibatkan penyerahan formulir pajak W-2 2015 dari semua karyawan tim.

Spoofing

Spoofing adalah tindakan menyamar sebagai entitas yang valid melalui pemalsuan data (seperti alamat IP atau nama pengguna), untuk mendapatkan akses ke informasi atau sumber daya yang tidak sah untuk diperoleh.Ada beberapa jenis spoofing, di antaranya:

  • Spoofing email , di mana penyerang memalsukan alamat pengiriman ( Dari , atau sumber) email.
  • Spoofing alamat IP , di mana penyerang mengubah alamat IP sumber dalam paket jaringan untuk menyembunyikan identitas mereka atau meniru sistem komputasi lain.
  • MAC spoofing , di mana penyerang mengubah alamat Media Access Control (MAC) dari antarmuka jaringan mereka untuk berpura-pura sebagai pengguna yang valid di jaringan.
  • Spoofing biometrik , saat penyerang membuat sampel biometrik palsu untuk menyamar sebagai pengguna lain. 
Merusak

Perusakan menggambarkan modifikasi berbahaya atau perubahan data. Yang disebut serangan Evil Maid dan layanan keamanan yang menanamkan kemampuan pengawasan ke dalam router adalah contohnya.

  1. Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

        Motivasi perlindungan keamanan komputer juga mendorong manajer usaha kecil menengah untuk menyadari bahwa pengetahuan keamanan komputer perlu dan layak untuk dipelajari.mendasar perlunya keamanan bagi sistem informasi usaha kecil dan menengah dicoba dijawab dengan mempelajari manfaat sistem informasi bagi usaha kecil dan menengah. Upaya-upaya untuk memahami bagaimana usaha kecil dan menengah memanfaatkan komputer dan sistem informasi menjadikan manajer mampu melakukan pembobotan resiko yang akan dibuka terhadap kenyamanan penggunaan komputer dan sistem informasi yang dibutuhkan usaha kecil dan menengah.Hal lain yang pengguna komputer perlu lindungi adalah sebuah konsep dalam dunia internet, yakni melindungi identitas pengguna komputer. 


Ancaman – Ancaman Keamanan Komputer

 Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

 

Program Perusak/Penggangu

Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut:

a. Bug

Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita.

b. Chameleons

Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

c. Logic Bomb

Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.

d. Trojan Horse

Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.

e. Virus

Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.

f. Worm

Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan.

LINGKUP KEAMANAN DALAM SISTEM KOMPUTER 

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Sumber :

id.wikipedia.org

rnuryadin.web.ugm.ac.id

www.mpssoft.co.id

si200.ilearning.me

aliyhafiz.com

media.neliti.com

Minggu, 20 September 2020

Perkuliahan1 (14-20 September 2020) Mata kuliah : Keamanan Sistem Komputer C31040319 pada kelas : D

 

 Horas tu hita sudena perkenalkan nama saya Wulan Dari Br Simbolon dengan NIM 201931150 asal daerah Medan,Sumatera Utara.

    Saya masuk di IT PLN di tahun 2019 tepatnya 1 tahun yang lalu dan saya memilih jurusan Teknik Informatika yang sama sekali saya tidak tahu dari awal apa itu informatika yang sebenarnya. Ada satu kejadian yang menjadi alasan saya untuk mulai mendekatkan diri dengan teknologi yaitu saat saya kecil, saya sangat penasaran sekali dengan benda yang sering dimainkan oleh kakak saya saat mengerjakan tugas sekolah saat dia SMP dan saya masih duduk dibangku SD saat itu yupp benar sekali kami memiliki perbedaan usia yang cukup jauh yaitu 4 tahun kemudian saya mulai memainkan note book kakak saya dan saya belum tahu cara mengoperasikannya bagaimana dan saya mulai menekan nekan tombol secara random dan tiba-tiba layar note book itu berwarna hitam dan saya dimarahi karena kejadian tersebut.

    And next saya mau menceritakan sedikit pengalaman saya selama berkuliah di IT PLN jurusan Teknik Informatika dikarenakan background saya dari SMA jadi saya hanya mengantungi sedikit pengenalan mengenai IPTEK dan itu pasti membuat saya sangat kesulitan belajar beberapa mata kuliah seperti Algoritma Pemrograman dengan belajar bahasa C awalnya saya mengganggap itu adalah bahasa alien cause saya tidak tahu sama sekali apa itu? (HEHEHE) itu sangatlah membuat saya harus fokus belajar-belajar dan terus belajar agar tidak ketinggalan dengan teman-teman saya yang berbackground SMK yang pastinya sudah jauh lebih mengenal bidang IT. Dan kesulitan lainnya berada di posisi sebagai anak teknik yang diartikan anak yang tidak boleh lemah dan cengeng,jujur saat ospek saya sangat terkejut karena harus menaiki tangga sebanya 12 lantai,pastinya itu membuat kaki saya sangat pegal tetapi bagi saya sendiri itu adalah pengalaman yang seru dan menarik yang tak akan terlupakan menaiki anak tangga satu persatu dengan teman-teman yang berasal dari sabang sampai marauke cukuplah berkesan,saya dapat mengambil hikmahnya dari itu semua yaitu menanggapnya sebagai olahraga agar tubuh lebih fit untuk hari-hari ospek berikutnya. 

    Tetapi dari semua kesulitan tersebuat tidaklah membuat saya putus asa atau berhenti berusaha jatuh cinta kepada IT malah saya semakin menyukai jurusan yang saya ambil ini dan puji Tuhan saya memiliki teman-teman yang sangat memotivasi saya untuk belajar dan  sebagai anak perantauan kami cukup menyemangati satu sama lain dan kembali ke tujuan awal kami untuk bergabung di IT PLN jurusan teknik informatika ini.Mamak ku pernah berkata bahwa cobalah mencintai hal yang kamu tidak sukai agar kamu mulai memahami isinya lebih dalam lagi dan kamu tidak akan takut lagi dengannya karena kamu sudah tahu itu tidak sesulit yang kamu pikirkan dahulu.

    Kali ini saya akan memberikan pendapat mengenai mata kuliah Keamanan Sistem Komputer yang kita pelajari di semester 3 ini,menurut saya matkul ini termasuk wajib dan pokok atau dasar utama bagi anak IT karena dizaman sekarang begitu marak sekali kejahatan teknologi informasi atau yang sering kita sebut sebagai cybercrime dengan begitu saya berfikir pentingnya tahu apa itu cybersecuruty atau IT security,so bagi kita harus lebih banyak belajar mengenai pentingnya keamanan sistem komputer ini,ok?

    Keamanan sitem komputer terdiri dari 3 kata,yaitu sebagi berikut:

    i.Pertama kita harus tahu apa itu keamanan,and menurut saya keamanan adalah suatu kondisi/keadaan aman atau merasa terlindungi yang dirasakan oleh seseorang or user ketika melakukan sesuatu pekerjaan atau aktifitas di dunia nyata atau maya sekalipun. saya akan mengambil 3 contoh nyata dari sebuah keamanan yakni hal yang simple(sederhana) seperti rasa amannya ketika kita berada dirumah karena ada yang menjaga pintu gerbang oleh pak satpam/security yang mengetahui keluar masuknya seseorang kedalam rumah kita,lalu seperti dibidang pemerintahan masyarakat merasa aman ketika dilindungi oleh pihak keamanan negara seperti polisi dan TNI,dan rasa keamanan dengan adanya password hp/laptop sehingga tidak sembarangan orang yang akan mencoba membuka gadget kita yang bersifat privasi.

    ii.Kedua kita harus memahami makna kata sistem,apa itu sistem? menurut saya sistem adalah komponen-komponen tertentu yang bersatu untuk mencapai suatu tujuan yang sama.3 contoh nyatanya adalah adanya sistem organ yang berada ditubuh kita, organ-organ tersebut bersatu dan saling berhubungan/berkaitan satu sama lain untuk berkerjasama mencerna makanan kita untuk menjadi energi untuk tubuh manusia,lalu dibagian pemerintahan seperti adanya sistem pemerintahan,sistem politik semua itu dibuat agar adanya hidup yang lebih teratur dan kondusif,dan adanya sistem yang berada di komputer untuk mejalankan program sesuai keinginan user.

    iii.Ketiga ada komputer,komputer menurut saya sendiri adalah alat elektronik yang digunakan oleh pengguna or user untuk mengolah data menurut pada prosedur-prosedur yang sudah dirumuskan terlebih dahulu. 3 contoh nyata mengenai komputer adalah komputer sangat dibutuhkan bagi kita kalagan mahasiswa jurusan IT cause laptop/komputer adalah sarana kita untuk belajar,selain berguna untuk pelajar komputer juga berguna untuk pengusaha untuk mempromosikan dan mengembangan usahanya,dan komputer adalah suatu jendela penghantar kita menguasai informasi dunia ini.

    Berdasarkan penjelasan saya yang diatas tadi dapat saya simpulkan bahwa keamanan sistem komputer adalah suatu upaya atau usaha yang dilakukan untuk mengamankan kinerja komputer agar tidak adanya kejahatan seperti menyadap,memodifikasi,menyebarkan data/informasi pribadi kita kepada orang yang tidak bertanggung jawab.

    Dalam beberapa tahun belakangan ini banyak sekali perbedaan persepsi/pendapat mengenai arti keamanan komputer itu sendiri. Di era awal ditemukannya komputer pengguna lebih mengutamakan keamanan komputer secara fisik ketimbang informasi yang ada di dalam server,ini dikarena sulitnya mendapatkan komputer di era itu jikalau ada yang mau mencuri fisik komputer tersebut dibutuhkan tenaga beberapa orang dewasa untuk bisa mengangkat komputer karena dimasa itu komputer masih sangat besar dan berat,belum se-efisien dizaman sekarang,tetapi semakin berkembangnya zaman pemikiran user semakin luas dalam mengartikan keaman sistem,keamanan sistem bukan lagi didefiniskan akan rasa takut atau khawatir terjadi pencurian terhadap fisik komputernya melainkan pengguna jauh lebih memprioritaskan keamanan informasi yang terdapat pada servernya. Intinya masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi,tetapi ditambah lagi dengan keamanan data dan informasi agar jangan sampai adanya cybercrime.Jika kita berbicara akan kerahasiaan sama saja kita berbcara tentang privasi.sehingga perlunya langkah-langkah yang perlu dilakukan agar menjamin kerahasiaan dirancang mencengah bocornya informasi yang berbau privasi ke tangan orang yang tidak berhak.Oleh sebab itu,access sangat perlu untuk dibatasi hanya untuk orang yang berwenang yang dapat mengakses data rahasia tadi.Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk brainwarenya.

Sumber :

id.wikipedia.org

brainly.co.id

Perkuliahan Mingguke 13, (24-27Nopember 2020) Matakuliah: Keamanan Sistem Komputer(C31040319)

Hayyyy guys welcome back di blog terbaru aku kali ini aku mau menjelaskan sedikit mengenai kriptografi vignere cipher, LAAHH APAAN TUH ?? Ja...