Rangkuman Materi
Rangkuman Materi
Keamanan Sistem Komputer
Nama : Rezky Fajri
Nim : 201831016
Jurusan :
Teknik Inforatika
Mata kuliah :
Keamanan Sistem Komputer
Kode Matakuliah :
C31040319
Kelas : F
Asal daerah : Padang
Pariaman
Provinsi : Sumatra Barat
Institut Teknologi PLN
Tahun 2020/2021
- TUGAS (8
Nopember 2020),
- Matakuliah: Keamanan
Sistem Komputer C31040319,
keamanan sistem komputer
keamanan sistem komputer adalah sebuah sistem dimana untuk memberikan pengaman kepada sistem
dari komputer kita sendiri sehingga menjadikan rasa yang aman dan nyaman,
dengan ada nya sistem tidak menjadikan pertukaran informasi menjadi lambat dan
dengan ada nya keamanan maka pertukaran informasi lebih jadi terjaga dan aman.
Dengan mempelajari keamanan sistem komputer kita dapat dan mampu mengamankan
sistem kita sendiri sehingga memberi rasa aman dan nyaman diri sendiri dan
orang disekitar yang bekerjasama
SEJARAH KOMPUTER
· Generasi pertama
Setelah terjadinya perang dunia kedua,
negara-negara yang terlibat dalam perang berusaha mengembangkan komputer. Pada
tahun 1941, Konrad Zuse, adalah seorang insinyur Jerman membangun sebuah
komputer Z3 untuk mendesain pesawat terbang dan peluru kendali.
· Generasi kedua
Tahun 1948, penemuan transistor sangat memengaruhi
perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio,
dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
· Generasi ketiga
Walaupun transistor dalam banyak hal
mengutamakantube vakum, namun transistor menghasilkan panas yang cukup besar,
yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa
(quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas
Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada
tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan
silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil
memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang
disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena
komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi
ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk
menjalankan berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
· Generasi keempat
Setelah IC, pada generasi keempat ini mengecilkan
ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI)
dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large
Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
· Generasi kelima
Contoh komputer generasi kelima adalah komputer
fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.
HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi
kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), hal dapat cukup
memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan
visual, dan belajar dari pengalamannya sendiri.
Gangguan adalah
suatu hal, getaran, atau gelombang yang mendistorsi pengiriman pesan dalam
proses komunikasi. Gangguan menyebabkan perbedaan antara pesan yang
diterima oleh penerima (receiver) dengan pesan yang dikirimkan oleh sumber
(source).
Metode Melakukan Serangan Pada Sistem Keamanan Jaringan :
1. Spoofing
Teknik serangan yang dilakukan
attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti
host yang dapat dipercaya
2. DDoS (Distributed Denial of
Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya.
3. Packet Sniffing
Berikut merupakan tahap-tahap cara
kerja paket sniffing
Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan
data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data
diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara
memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket
data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server
palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena
itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker).
6. SQL Injection
Sebuah Teknik serangan yang
memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data
tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa
mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan
database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.
Web
Browser
yang dimaksud Web
Browser adalah perangkat lunak yang
berfungsi untuk menerima dan menyajikan sumber informasi dari Internet.
Sebuah sumber informasi diidentifikasi dengan pengidentifikasi
sumber seragam yang dapat berupa halaman web, gambar, video,
atau jenis konten lainnya
Secara umum, cara
kerja web server adalah dengan menerima permintaan yang berasal dari klien
kemudian mengirimkannya kembali dalam bentuk berkas kepada klien tersebut.
Perangkat lunak
yang digunakan pada web server terdapat di komputer server sebagai tempat
menyimpan data-data website. Selain itu, komputer server membutuhkan akses
internet yang cukup agar tetap terhubung dan dapat diakses oleh klien.
Jenis Jenis Malware
- Worm
- Trojan.
- Backdoor
- Spyware
- Rogue
- Rootkit
- Web Scripting Virus
- Multipartite Virus
- Memory Resident Virus
- FAT Virus
- Directory Virus
- Companion Virus
Kriptografi
Kriptografi berasal dari bahasa Yunani dengan
memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi
atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi
secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan
yang perlu dijaga kerahasiaannya.
Steganografi
Steganografi adalah
seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan
dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada
seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.
Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak
menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal
dari bahasa Yunani steganos, yang artinya “tersembunyi atau
terselubung”, dan graphein, “menulis”.
Komentar
Posting Komentar