perangkuman materi

 


Rangkuman Materi

Keamanan Sistem Komputer


 

Nama  : Rezky Fajri

Nim     : 201831016

Jurusan            : Teknik Inforatika

Mata kuliah     : Keamanan Sistem Komputer

Kode Matakuliah        C31040319

Kelas   : F

Asal daerah     : Padang Pariaman

Provinsi                      : Sumatra Barat

 

 

 

 

 

Institut Teknologi PLN

Tahun 2020/2021

 

  1. TUGAS (14-15 November 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319

keamanan sistem komputer  

keamanan sistem komputer adalah sebuah sistem dimana untuk memberikan pengaman kepada sistem dari komputer kita sendiri sehingga menjadikan rasa yang aman dan nyaman, dengan ada nya sistem tidak menjadikan pertukaran informasi menjadi lambat dan dengan ada nya keamanan maka pertukaran informasi lebih jadi terjaga dan aman. Dengan mempelajari keamanan sistem komputer kita dapat dan mampu mengamankan sistem kita sendiri sehingga memberi rasa aman dan nyaman diri sendiri dan orang disekitar yang bekerjasama

 

SEJARAH KOMPUTER

·       Generasi pertama

Setelah terjadinya perang dunia kedua, negara-negara yang terlibat dalam perang berusaha mengembangkan komputer. Pada tahun 1941, Konrad Zuse, adalah seorang insinyur Jerman membangun sebuah komputer Z3 untuk mendesain pesawat terbang dan peluru kendali.

·       Generasi kedua

Tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

·       Generasi ketiga

Walaupun transistor dalam banyak hal mengutamakantube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer. 

·       Generasi keempat

Setelah IC, pada generasi keempat ini mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

·       Generasi kelima

Contoh komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), hal dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

 

Gangguan adalah suatu hal, getaran, atau gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi. Gangguan menyebabkan perbedaan antara pesan yang diterima oleh penerima (receiver) dengan pesan yang dikirimkan oleh sumber (source).

Metode Melakukan Serangan Pada Sistem Keamanan Jaringan :

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.

3. Packet Sniffing

Berikut merupakan tahap-tahap cara kerja paket sniffing

Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

 

Web Browser  

yang dimaksud Web Browser  adalah perangkat lunak yang berfungsi untuk menerima dan menyajikan sumber informasi dari Internet. Sebuah sumber informasi diidentifikasi dengan pengidentifikasi sumber seragam yang dapat berupa halaman web, gambar, video, atau jenis konten lainnya

Secara umum, cara kerja web server adalah dengan menerima permintaan yang berasal dari klien kemudian mengirimkannya kembali dalam bentuk berkas kepada klien tersebut.

Perangkat lunak yang digunakan pada web server terdapat di komputer server sebagai tempat menyimpan data-data website. Selain itu, komputer server membutuhkan akses internet yang cukup agar tetap terhubung dan dapat diakses oleh klien.

 

Jenis Jenis Malware

  • Worm
  • Trojan.
  • Backdoor
  • Spyware
  • Rogue
  • Rootkit
  • Web Scripting Virus
  • Multipartite Virus
  • Memory Resident Virus
  • FAT Virus
  • Directory Virus
  • Companion Virus

 

Kriptografi

Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

 

Steganografi

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

 

 

Komentar

Postingan populer dari blog ini

TUGAS I : Keamanan Sistem Komputer

Keamanan Sistem Komputer

Keamanan Sistem Komputer