Rabu, 23 September 2020

Instalasi MYSQL

 1. Download File MYSQL dalam web MYSQL


2. Buka File MYSQL yang sudah didownload

3. nantinya akan keluar tampilan seperti ini, lalu klik next aja supaya lebih gampang pakai default

4.Disini klik aja next

5. Ditampilan ini klik Execute saja untuk memulai Instal yang ada, jika selesai klik next

6. disini diliatkan tampilan akan program sql siap digunakan

7. Pilih Pilihan yang pertama lalu next

8. Klik next di konfigurasinya

9. Disini masukkkan password agar bisa masuk ke root

10.klik add user untuk membuat user baru pertama kali, lalu ok dan next

11. Pada step ini next aja langsung karena sudah defaultnya

12. klik execute untuk memulai pemasangan

13. klik next saja sampai ke pilihan execute konfigurasi

14. MYSQL siap digunakan




Selasa, 22 September 2020

Keamanan Sistem Komputer - 2


1. Sejarah Komputer dan Sejarah Keamanan Komputer

1.1 Generasi Pertama 

Sejarah dan perkembangan komputer dari generasi pertama sampai sekarang tidak lengkap jika tidak dilengkapi penemuan komputer Z3 pada masa perang dunia kedua. Sejujurnya saat perang dunia kedua berlangsung ada banyak negara yang terlibat berusaha mengembangkan komputer guna kebutuhan peperangan. Salah satu negara yang menjadi pelopor berpengaruh saat proses perkembangan komputer adalah Jerman.
nsinyur Jerman yang ternama kala itu ialah Conrad Zuse berhasil menciptakan seperangkat mesin komputer dengan nama Z3, tepatnya pada tahun 1941. Komputer tersebut berfungsi agar dapat merancang pesawat terbang dan peluru kendali untuk kebutuhan perang dunia. Setelah Jerman, ada negara yang tidak ingin terkalahkan yakni Inggris sehingga pada tahun 1943, Inggris berhasil menciptakan sebuah komputer khusus agar bisa memecahkan kode rahasia milik Jerman. Komputer tersebut diberi nama Colossus.

1.2 Generasi Kedua

Komputer generasi kedua ini memiliki ukuran yang lumayan lebih kecil apabila dibandingkan dengan komputer tabung vakum. Selain itu daya listrik yang dibutuhkan juga lebih kecil guna pengoperasiannya. Biaya yang dihabiskan untuk pembuatan komputer generasi kedua dapat dikatakan lebih terjangkau apabila dibandingkan dengan komputer tabung vakum.

Bahasa pemrogramannya juga telah dikembangkan menjadi lebih sederhana. Generasi pertama komputer menggunakan bahasa pemrograman mesin, sedangkan pada generasi kedua menggunakan bahasa Assembly serta bahasa simbolik. Bahasa pemrograman tersebut membuat programmer bisa memberikan instruksi menggunakan kata-kata.

1.3 Generasi Ketiga

Perkembangan komputer menjadi sangat pesan pada generasi ketiga. Muncul pertama kali di era tahun 1964 hingga 1970 dengan transistor yang membuat kinerja komputer menjadi lebih cepat panas sehingga generasi kedua perlahan ditinggalkan dan beralih ke komputer generasi ketiga.
Penggunaan listrik ketika komputer beroperasi juga bisa dibilang lebih hemat. Softwarenya juga lebih meningkat dibanding komputer generasi sebelumnya. Harga yang ditawarkan cukup terjangkau dengan memori berkapasitas lebih besar. Kinerja komputer lebih cepat dan gesit sehingga setara dengan 10.000 kali kecepatan dibanding generasi pertamanya. Kelebihannya yang lain yakni komputer sudah mampu melakukan multiprocessing.

1.4 Generasi Keempat

Komputer generasi keempat dimulai pada tahun 1971 hingga saat ini. itu artinya komputer yang saat ini Anda gunakan untuk bekerja dan belajar merupakan generasi keempat dan komputer vakum. Generasi keempat dirancang dengan menggunakan komponen dasar yang disebut Microprocessor. Chip tersebut memiliki ribuan transistor yang terdiri dari beberapa macam elemen sirkuit yang saling terhubung. Sirkuit-sirkuit tersebut terhubung menjadi satu.

1.5 Generasi Kelima

Tujuan dari pengembangan komputer generasi masa depan ini memiliki tujuan sebagai perangkat komputer yang mampu merespon dengan menggunakan bahasa yang digunakan oleh manusia. Sebenarnya sudah ada beberapa perangkat yang menggunakan teknologi tersebut yakni robot. Jadi, robot tersebut dapat berbicara dengan manusia. Tak hanya sampai di situ, komputer generasi ini juga diharapkan mampu menjadi sebagai perangkat yang mempelajari lingkungan sekitar dan juga mampu menyesuaikan diri.
Komputer ini memang masih menggunakan teknologi LSI namun proses pengembangannya tetap berlangsung. Kemudian fitur yang terdapat pada komputer ini juga terus dikembangkan setiap tahunnya, maka Anda sering mendengar setiap tahun bahwa ada teknologi terbaru yang berhasil dkembangkan. Teknologi tersebut tentunya semakin mempercepat untuk memproses informasi sehingga komputer nantinya akan memiliki kemampuan dalam berbicara, mendengar, melihat dan kecanggihan lainnya.

2. keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
2.1 5 Aspek Keamanan Sistem Komputer

1. Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.

2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

3. Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

4. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

5. Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

3. motivasi akan perlunya sistem keamanan komputer perlu diterapkan

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasiinterupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknismanajeriallegalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).

4. bentuk-bentuk ancaman pada sistem keamanan komputer

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

5.  lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan

1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

6. terdapat 8 tujuan dari kebijakan keamanan teknologi informasi

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Minggu, 20 September 2020

Keamanan Sistem Komputer B

1.Nama : Denny Wahyu Priyambodo
Nim : 201831086
2.Asal Daerah : Jawa Timur, Situbondo

  3.  Alasan saya memilih jurusan teknik informasi karena dapat mengetahui apa saja yang tejadi di komputer dan jaringan internet lalu dapat membuat program dan sebagainya.

4. Selama kuliah di jurusan (Teknik informatika) IT-PLN, banyak pengalaman yg didapat seperti bagaimana cara mengelola sebuah organisme serta mengaturnya dan menyediakan softskill yang akan dibutuhkan dimasa yang akan datang nanti, kemudahan yang didapat yaitu dalam pemberian semua fakultas yang berada dikampus seperti AC dan komputer yang telah disediakan.

5.  mata kuliah Keamanan Sistem Komputer itu Wajib karena didalam sistem komputer harus ada yang namanya keamanan Jika tidak ada akan terjadi banyaknya virus dan hackers yang menyerang.

6. 1. keamanan menurut saya itu sebuah sistem yang akan melakukan apa saja agar dapat menghilangkan sesuatu yang bersifat jahat contohnya: polisi, tentara, pemerintahan.
2.  sistem menurut saya itu yang diterapkan agar memudahkan orang melakukan sebuah kegiatan contohnya: Booking online, E-Learning, E-Banking.
3.komputer menurut saya sebuah alat yang digunakan untuk keperluan yang bisa diakses secara virtual tanpa harus menulis memakai tangan. contohnya : Tugas sekolah, Tugas pekerjaan, Belanja online
4.kesimpulannya keamanan sistem komputer itu dapat melindungi Tugas atau file yang berisi informasi penting dari orang - orang luar maupun virus
5.Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.