perangkuman materi
Rangkuman Materi
Keamanan Sistem Komputer
Nama : Rezky Fajri
Nim : 201831016
Jurusan : Teknik Inforatika
Mata kuliah : Keamanan Sistem Komputer
Kode Matakuliah : C31040319
Kelas : F
Asal daerah : Padang Pariaman
Provinsi : Sumatra Barat
Institut Teknologi PLN
Tahun 2020/2021
- TUGAS (14-15 November 2020),
- Matakuliah: Keamanan Sistem Komputer C31040319
keamanan sistem komputer
keamanan sistem komputer adalah sebuah sistem dimana untuk memberikan pengaman kepada sistem dari komputer kita sendiri sehingga menjadikan rasa yang aman dan nyaman, dengan ada nya sistem tidak menjadikan pertukaran informasi menjadi lambat dan dengan ada nya keamanan maka pertukaran informasi lebih jadi terjaga dan aman. Dengan mempelajari keamanan sistem komputer kita dapat dan mampu mengamankan sistem kita sendiri sehingga memberi rasa aman dan nyaman diri sendiri dan orang disekitar yang bekerjasama
SEJARAH KOMPUTER
· Generasi pertama
Setelah terjadinya perang dunia kedua, negara-negara yang terlibat dalam perang berusaha mengembangkan komputer. Pada tahun 1941, Konrad Zuse, adalah seorang insinyur Jerman membangun sebuah komputer Z3 untuk mendesain pesawat terbang dan peluru kendali.
· Generasi kedua
Tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
· Generasi ketiga
Walaupun transistor dalam banyak hal mengutamakantube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
· Generasi keempat
Setelah IC, pada generasi keempat ini mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
· Generasi kelima
Contoh komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), hal dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Gangguan adalah suatu hal, getaran, atau gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi. Gangguan menyebabkan perbedaan antara pesan yang diterima oleh penerima (receiver) dengan pesan yang dikirimkan oleh sumber (source).
Metode Melakukan Serangan Pada Sistem Keamanan Jaringan :
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.
3. Packet Sniffing
Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Web Browser
yang dimaksud Web Browser adalah perangkat lunak yang berfungsi untuk menerima dan menyajikan sumber informasi dari Internet. Sebuah sumber informasi diidentifikasi dengan pengidentifikasi sumber seragam yang dapat berupa halaman web, gambar, video, atau jenis konten lainnya
Secara umum, cara kerja web server adalah dengan menerima permintaan yang berasal dari klien kemudian mengirimkannya kembali dalam bentuk berkas kepada klien tersebut.
Perangkat lunak yang digunakan pada web server terdapat di komputer server sebagai tempat menyimpan data-data website. Selain itu, komputer server membutuhkan akses internet yang cukup agar tetap terhubung dan dapat diakses oleh klien.
Jenis Jenis Malware
- Worm
- Trojan.
- Backdoor
- Spyware
- Rogue
- Rootkit
- Web Scripting Virus
- Multipartite Virus
- Memory Resident Virus
- FAT Virus
- Directory Virus
- Companion Virus
Kriptografi
Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.
Steganografi
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Komentar
Posting Komentar