Pertemuan 2(21-27 September)
Matakuliah : Keamanan Sistem Komputer C31040319
Sejarah Komputer
Generasi Pertama (1946-1959)
Awalnya pada tahun 1941, Konrad
Zuse, seorang insinyur jerman Membangun sebuah komputer, Z3 untuk
mendisain pesawat terbang dan peluru kendali (dalam perang dunia kedua).
Tahin 1943, terciptanya komputer Colossus untuk memecahkan kode
rahasia.Sejarah
komputer generasi pertama ini menjadi digital elektronik yang dipakai
untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada
tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 . Komputer
Generasi pertama dikarakteristik dengan fakta bahwa instruksi
operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap
komputer memiliki program kode biner yang berbeda yang disebut "bahasa
mesin"
(machine language). Hal ini menyebabkan komputer sulit untuk diprogram
dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah
penggunaan tube vakum (yang membuat komputer pada masa tersebut
berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi Kedua (1959- 1965)
Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor,
Sejarah
komputer dan perkembangannya dengan menggunakan dasar transistor
mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang
diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer
generasi kedua juga jauh lebih terjangkau dibanding menggunakan tabung
vakum di genarasi pertama. Bahasa
pemrogaman juga telah di kembangkan. Jika pada generasi pertama
menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan
bahasa Assembly dan bahasa simbolik.
Generasi Ketiga (1965 - 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Namun transistor masih digunakan akantetapi ukurannya diperkecil. Komputer
generasi ketiga ini menjadi komputer pertama, yang dapat membuat
operator berinteraksi menggunakan keyboard dan monitor dengan tampilan
sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih
murah, sehingga dapat di jangkau masyarakat umum.
Generasi Kempat (1971 - Sekarang)
Komputer
yang kita pakai pada saat ini merupakan komputer generasi keempat,
dimana generasi keempat ini dibuat dengan menggunakan komponen dasar
bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor
dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi
satu. Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Pada
tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan
rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada
tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat
komputer. Banyak
sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti
di ciptakannya mouse, graphical user interface atua GUI hingga komputer
jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU
selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Generasi Kelima (Sekarang - Masa depan)
Pada
generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi
ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan
buatan (artificial intelligence). Pengembangan
komputer generasi kelima ini bertujuan untuk dapat menghasilkan
perangkat komputer yang dapat merespon, menggunakan bahasa yang
digunakan manusia. Tidak cukup sampai disitu komputer generasi ini
diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat
menyesuaikan dirinya sendiri.
Sejarah Keamanan Komputer
Pada saat komputer diperkenalkan untuk pertama kali, ukuran komputer sangat besar, langka, dan mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba untuk melindungi komputer tersebut. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Karena hanya sedikit orang yang tau mengugunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Saat itu komputer tidak terhubung dengan jaringa internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungan saja.
Pada tahun 1970-an, teknologi komunikasi berubah,dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemanpuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dan dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama- sama dan dengan mainframe yang berisi database.
Dengan dimulainya komputer dan jaringan untuk keperluan bisinis dan lainlain, makasa muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah kemanan komputer tidak lagi berfokus pada fisik dan lokasi, tetapi ditambah masalah keamanan data dan infirmasi yang ada didalamnya.
Motif penyusup melakukan penyerangan
- Intrusion : Penyerangan jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
- Denial of service : Penyerangan jenis ini dimana pengguna yang sah tidak dapat mengakses sistem karena terjadinya kemacetan sistem.
- Joyrider : penyerangan jenis ini disebabkan orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem
- Vandal :penyerangan ini bertujuan untuk merusak sistem, namun yang ditujukan untuk situs-situs besar.
- Hijacking : penyerangan dimana seseorang menaruh sistem monotoring atau spying terhadap komputer pengguna, biasa dilakukan unntuk mencuri informasi dari perusahaan.
Aspek Keamanan Sistem Komputer
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Motivasi perlunya penerapan keamanan sistem komputer yakni guna menjaga
suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Karena keamanan sistem komputer diutuhkan seiring meningkatnya pengguna komputer diseluruh dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam
untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer
menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam
dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini
tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal
ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya.Jadi diperlukannya keamanan sistem komputer.
Bentuk Ancaman Keamanan Sistem Komputer
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi.
Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan
ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya
sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman
terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Lingkup Keamanan sistem Komputer
Pengamanan secara fisik
Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan
mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu
yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain
sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan
menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu,
kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC
akan tetapi tidak lembab.
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah
sistem operasi, lagging atau penguncian dan sistem operasi jaringan.
Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi
secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna
yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih
menyala atau hidup dan apabila berada dalam jaringan komputer yang
masih berada dalam keadaan logon user .
Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau
hierarki akses yangmana seseorang hanya dapat mengakses data tertentu
saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat
sensitif dapat menggunakan password atau kata sandi.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan
kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di
sandikan terlebih dahulu sebelum di transmisikan melalui jaringan
tersebut.
Tujuan Kebijakan Keamanan
- Mengelola
batas antara bagian manajemen dengan bagian administrasi.
- Melindungi
sumber daya komputer di organisasi.
- Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi
hak akses setiap pengguna.
- Melindungi
kepemilikan informasi.
- Melindungi
penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Sumber Blog :