Tugas Keamanan Sistem Komputer (2)
Assalamualaikum Wr.Wb.
Hallooo teman-teman semuanya selamat datang kembali di blog saya, seperti sebelumnya saya akan berbagi ilmu tentang sistem keamanan komputer.
A. Sejarah Komputer dan Keamanan Komputer mulai tahun 1941 sampai sekarang
Sejarah Komputer
- Generasi pertama
Ciri-ciri komputer generasi pertama:
- Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
- Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
- Program hanya dapat dibuat memakai bahasa mesin.
- Menggunakan silinder magnetic untuk menyimpan data..
- Membutuhkan daya listrik yang sangat besar.
- Perlu mesin pendingin karena cepat panas.
- Memiliki kapasitas simpan yang kecil.
- Kinerjanya lambat.
- Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
- Menggunakan tabung hampa sebagai sirkuitnya.
- Generasi Kedua
Ciri-ciri komputer generasi kedua:
- Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
- Kapasitas memori utama menggunakan magnetic core storage.
- Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
- Mampu memproses secara real time dan juga real sharing.
- Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
- Kinerjanya lebih cepat.
- Daya listrik lebih kecil.
- Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.
- Generasi Ketiga
Ciri-ciri komputer generasi ketiga:
- Listrik yang digunakan lebih hemat.
- Software akan lebih meningkat.
- Harga kian terjangkau.
- Memori memiliki kapasitas yang lebih besar.
- Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
- Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
- Komputer sudah dapat melakukan multiprocessing.
- Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
- Menggunakan penyimpanan luar seperti disket magnetic
- Mampu melakukan komunikasi dengan komputer lain.
- Generasi Keempat (1980-Sekarang)
Ciri-ciri komputer generasi keempat:
- Dapat menggunakan LSI atau large scale integration.
- Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
- Dipasarkan juga pada sektor perorangan.
- Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop
Sejarah Keamanan Komputer
Pada saat Komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Pada saat itu Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik dan penggunanya harus dipilih dengan hati-hati. Pada saat itu komputer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer pun merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
- Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
- Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
- Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
5 Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Komentar
Posting Komentar