Tugas Minggu 2

Mata Kuliah : Keamanan Sistem Komputer 



1. Sejarah Komputer dan Sejarah Keamanan Komputer; dimulai pada tahun 1941 dan seterusnya
      => Sejarah Komputer pada tahun 1941 merupakan generasi pertama yang dibuat oleh Konrad Zuse seorang insinyur Jerman,komputer generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik  untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine languange),hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
          Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.
         Komputer generasi ketiga ini membuat kemajuan yaitu penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
         Di generasi keempat Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
         Pada generasi kelima banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

         Sejarah Keamanan Komputer pada tahun 1945-1955 merupakan generasi pertama pengembangan sistem komputasi elektronik,mengganti gagasan-gagasan mesin komputasi mekanis. Manusia memerlukan perangkat komputasi untuk mengatasi keterbatasannya dalam melakukan komputasi. Pada generasi pertama ini belum ada sistem operasi,sistem komputer diberi intruksi yang harus dikerjakan secara langsung.
         Komputer generasi kedua ini tahun 1955-1965 merupakan batch processing system,tugas-tugas dikumpulkan di dalam satu rangkaian kemudian dieksekusi secara berurutan. Pada generasi ini, tugas-tugas adalah program-program yang harus dikerjakan oleh komputer,program-program itu dituliskan di tape. IBM juga mengeluarkan komputer keluarga System/360 yang dirancang agar kompatibel secara perangkat keras yang merupakan bagian dari sistem operasi OS/360.
         Di generasi ketiga tahun 1965-1980 sistem operasi dikembangkan untuk melayani banyak pemakai interaktif sekaligus,pemakai-pemakai interaktif berkomunikasi dengan komputer lewat terminal secara online (yang dihubungkan secara langsung) kesatu komputer. Sistem komputer menjadi multiuser,multiprogramming,timesharing dan spooling.
         Pada generasi keempat tahun 1980-2000An ini sistem operasi tidak lagi hanya diperurutkan untuk satu mode pengolahan,tetapi telah ditujukan untuk banyak mode pengolahan,misalnya mendukung batch processing,timesharing,networking dan (soft) realtime applications sekaligus. Generasi ini ditandai dengan berkembang dan meningkatnya kemampuan komputer desktop & teknologi jaringan. Jaringan TCP atau IP telah mulai digunakan secara luas oleh kalangan militer,peneliti,perguruan tinggi dan masyarakat secara umum.
         Generasi kelima ini pada tahun 2000An yang awal munculnya komputer-komputer modern dengan spesifikasi yang lebih tinggi.


2. Keamanan Sistem Komputer; sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang (carikan informasinya!) sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer (berikan penjelasan tentang keamanan sistem komputer!) dan 5 aspek keamanan sistem komputer 
      => 5 motif penyusup melakukan penyerang :
                    1) Serangan Denial-of-Service (DoS) dirancang untuk membuat mesin atau sumber jaringan tidak tersedia bagi pengguna yang dituju. Penyerang dapat menolak layanan kepada korban individu, seperti dengan sengaja memasukkan kata sandi yang salah beberapa kali berturut-turut hingga mentebabkan akun korban terkunci, atau mereka mungkin membebani kemampuan mesin atau jaringan secara berlebihan dan memblokir semua pengguna sekaligus.
                    2) Serangan akses langsung yaitu pengguna tidak sah yang mendapatkan akses fisik ke komputer kemungkinan besar dapat langsung menyalin data darinya. Mereka juga dapat membahayakan keamanan dengan melakukan modifikasi sistem operasi,menginstal worm perangkat lunak,keylogger,perangkat pendengar rahasia atau menggunakan mouse nirkabel. Meskipun sistem dilindungi oleh langkah-langkah keamanan standar,ini mungkin dapat dilewati dengan mem-boot sistem operasi atau alat lain dari CD-ROM atau media yang dapat di-boot lainnya. Enkripsi disk dan Trusted Platform Module dirancang untuk mencegah serangan ini.
                   3) Serangan polimorfik, Multi-vektor yang mucul pada tahun 2017 merupakan ancaman dunia maya yang menggabungkan beberapa jenis serangan dan mengubah bentuk untuk menghindari kontrol keamanan siber saat mereka menyebar.
                   4) Spoofing merupakan tindakan menyamar sebagai identitas yang valid melalui pemalsuan data (seperti alamat IP atau nama pengguna), untuk mendapatkan akses ke informasi atau sumber daya yang tidak sah untuk diperoleh.
                   5) Rekayasa sosial yang menyangkut keamanan komputer,bertujuan untuk meyakinkan pengguna untuk mengungkapkan rahasia seperti kata sandi,nomor kartu,dan lain-lainnya. Dengan,misalnya meniru identitas bank,kontraktor atau pelanggan.

         5 aspek keamanan sistem komputer yaitu :
                   1) Privacy / Confidentiality menjaga informasi dari orang yang tidak berhak mengakses dan data-datany bersifat privat atau pribadi.
                   2) Integrity merupakan informasi tidak boleh diubah tanpa seizin pemilik informasi seperti e-mail di intercept di tengah jalan,diubah isinya,kemudian diteruskan ke alamat yang dituju.
                   3) Authentication merupakan metode untuk menyatukan bahwa informasi betul-betul asli,atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
                   4) Availability yang berhubungan dengan ketersediaan informasi ketika dibutuhkan seperti contoh hambatannya Denial of Service,Mailbomb.
                   5) Non-repudiation aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi seperti contohnya jika pembeli online shop komplain barang yang sudah di pesannya,maka owner online shop tersebut mempunyai bukti percakapan.


3. Motivasi Penerapan Keamanan Sistem Komputer; apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan?
      => Semua orang memerlukan keamanan sistem komputer karena guna manfaatnya bisa menjaga suatu sistem komputer dari pengaksesan yang tidak memiliki hak untuk mengakses sistem komputer tersebut maka dari itu sangat penting karena terkait dengan privacy,integrity,autentication,confidentiality dan availability.


4. Bentuk Ancaman Pada Sistem Keamanan Komputer; bentuk-bentuk ancaman pada sistem keamanan komputer 
      => a) Sniffer merupakan peralatan yang dapat memonitor proses yang sedang berlangsung
           b) Spoofing merupakan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
           c) Remote Attack merupakan segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut kerena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
           d) Hole merupakan kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak/otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
           e) Phreaking merupakan perilaku menjadikan sistem pengamanan telepon melemah
           f) Hacker merupakan orang yang secara diam-diam mempelejari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya,hacker tidak merusak sistem
           g) Cracker merupakan orang yang secara diam-diam mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia yang selalu ingin membangun (salsah satunya merusak)


5. Lingkup Keamanan Sistem Komputer; lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan 
      => 1) Pengamanan dengan cara fisik
                    Bentuk komputer yang dapat dilihat serta diraba (contoh : monitor,CPU,keyboard, dan sebagainya). Meletakkan sistem komputer pada tempat atau tempat yang gampang dipantau serta dikendalikan,pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang,jauhi ruang yang panas,kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
            2) Pengamanan Akses
                    Dikerjakan untuk PC yang memakai sistem operasi penguncian serta sistem operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya sengaja atau tidak disengaja,seperti kelalaian pemakai yang kerapkali meninggalkan komputer dalam kondisi masih menyala atau ada pada jaringan komputer masih tetap ada dalam login user. Pada komputer,jaringan pengamanan komputer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada sistem komputer dengan baik.
           3) Pengamanan Data
                    Dikerjakan dengan mengaplikasikan sistem tingkatan atau hierarki akses dimana seorang cuman bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).
           4) Pengamanan Komunikasi Jaringan
                    Dikerjakan dengan memakai kriptografi dimana data yang sifatnya peka dienkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.


6. Tujuan Kebijakan Keamanan; terdapat 8 tujuan dari kebijakan keamanan teknologi informasi
      => 1) Mengelola batas antar bagian manajemen dengan bagian administrasi
           2) Melindungi sumber daya komputer di organisasi
           3) Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
           4) Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang
           5) Membagi hak akses setiap pengguna
           6) Melindungi kepemilikan informasi
           7) Melindungi penyingkapan data dari pihak yang tidak berwenang
           8) Melindungi dari penyalahgunaan sumber daya dan hak akses












SUMBER : 



Komentar

Postingan populer dari blog ini

Tugas Minggu 3

Tugas Minggu 1