Minggu, 20 September 2020

Sejarah Komputer & Keamanan Sistem Komputer

Pertemuan 2(21-27 September)

Matakuliah : Keamanan Sistem Komputer C31040319

 

 

Sejarah Komputer

 

Generasi Pertama (1946-1959)

    Awalnya pada tahun 1941, Konrad Zuse, seorang insinyur jerman Membangun sebuah komputer, Z3 untuk mendisain pesawat terbang dan peluru kendali (dalam perang dunia kedua). Tahin 1943, terciptanya komputer Colossus untuk memecahkan kode rahasia.Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 . Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

 

Generasi Kedua (1959- 1965)

    Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor,
Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga  jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama. Bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. 

 

 Generasi Ketiga (1965 - 1971)

    Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Namun transistor masih digunakan akantetapi ukurannya diperkecil. Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

 

Generasi Kempat (1971 - Sekarang)

    Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu. Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer. Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.

 

Generasi Kelima (Sekarang - Masa depan)

    Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence). Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

 

  Sejarah Keamanan Komputer

    Pada saat komputer diperkenalkan untuk pertama kali, ukuran komputer sangat besar, langka, dan mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba untuk melindungi komputer tersebut. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Karena hanya sedikit orang yang tau mengugunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Saat itu komputer tidak terhubung dengan jaringa internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungan saja.

    Pada tahun 1970-an, teknologi komunikasi berubah,dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemanpuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dan dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama- sama dan dengan mainframe yang berisi database.

    Dengan dimulainya komputer dan jaringan untuk keperluan bisinis dan lainlain, makasa muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah kemanan komputer tidak lagi berfokus pada fisik dan lokasi, tetapi ditambah masalah keamanan data dan infirmasi yang ada didalamnya.

 

Motif penyusup melakukan penyerangan

  •  Intrusion : Penyerangan jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
  • Denial of service : Penyerangan jenis ini dimana pengguna yang sah tidak dapat mengakses sistem karena terjadinya kemacetan sistem.
  • Joyrider : penyerangan jenis ini disebabkan orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem
  • Vandal :penyerangan ini bertujuan untuk merusak sistem, namun yang ditujukan untuk situs-situs besar.
  • Hijacking : penyerangan dimana seseorang menaruh sistem monotoring atau spying terhadap komputer pengguna, biasa dilakukan unntuk mencuri informasi dari perusahaan.

 

Aspek Keamanan Sistem Komputer

 

  •  Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  •  Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  •  Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

 

    Motivasi perlunya penerapan keamanan sistem komputer yakni guna menjaga
suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Karena keamanan sistem komputer diutuhkan seiring meningkatnya pengguna komputer diseluruh dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya.Jadi diperlukannya keamanan sistem komputer.


Bentuk Ancaman Keamanan Sistem Komputer

  • Interupsi

        Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya         penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman                    terhadap ketersediaan. 

  • Intersepsi

        Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.            Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap                kerahasiaan.

  • Modifikasi

        Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga                            mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau                        mengacak program. Ini merupakan ancaman terhadap integritas 

  • Fabrikasi

        Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya         memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas         dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan                    masalah dalam komputer.   

 

 Lingkup Keamanan sistem Komputer

 

Pengamanan secara fisik

    Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab.

 

Pengamanan Akses

    Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user .

 

Pengamanan Data

    Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

 

Pengamanan Komunikasi Jaringan

    Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 

Tujuan Kebijakan Keamanan

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Sumber Blog :


 

 

    

Tidak ada komentar:

Posting Komentar

Routing Protocol

 Routing Protocol   Pengertian Routing Routing adalah suatu protocol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringa...