Pertemuan 2(21-27 September)
Matakuliah : Keamanan Sistem Komputer C31040319
Sejarah Komputer
Generasi Pertama (1946-1959)
Awalnya pada tahun 1941, Konrad Zuse, seorang insinyur jerman Membangun sebuah komputer, Z3 untuk mendisain pesawat terbang dan peluru kendali (dalam perang dunia kedua). Tahin 1943, terciptanya komputer Colossus untuk memecahkan kode rahasia.Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 . Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi Kedua (1959- 1965)
Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor,
Sejarah
komputer dan perkembangannya dengan menggunakan dasar transistor
mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang
diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer
generasi kedua juga jauh lebih terjangkau dibanding menggunakan tabung
vakum di genarasi pertama. Bahasa
pemrogaman juga telah di kembangkan. Jika pada generasi pertama
menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan
bahasa Assembly dan bahasa simbolik.
Generasi Ketiga (1965 - 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Namun transistor masih digunakan akantetapi ukurannya diperkecil. Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.
Generasi Kempat (1971 - Sekarang)
Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu. Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer. Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Generasi Kelima (Sekarang - Masa depan)
Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence). Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.
Sejarah Keamanan Komputer
Pada saat komputer diperkenalkan untuk pertama kali, ukuran komputer sangat besar, langka, dan mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba untuk melindungi komputer tersebut. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Karena hanya sedikit orang yang tau mengugunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Saat itu komputer tidak terhubung dengan jaringa internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungan saja.
Pada tahun 1970-an, teknologi komunikasi berubah,dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemanpuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dan dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama- sama dan dengan mainframe yang berisi database.
Dengan dimulainya komputer dan jaringan untuk keperluan bisinis dan lainlain, makasa muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah kemanan komputer tidak lagi berfokus pada fisik dan lokasi, tetapi ditambah masalah keamanan data dan infirmasi yang ada didalamnya.
Motif penyusup melakukan penyerangan
- Intrusion : Penyerangan jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
- Denial of service : Penyerangan jenis ini dimana pengguna yang sah tidak dapat mengakses sistem karena terjadinya kemacetan sistem.
- Joyrider : penyerangan jenis ini disebabkan orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem
- Vandal :penyerangan ini bertujuan untuk merusak sistem, namun yang ditujukan untuk situs-situs besar.
- Hijacking : penyerangan dimana seseorang menaruh sistem monotoring atau spying terhadap komputer pengguna, biasa dilakukan unntuk mencuri informasi dari perusahaan.
Aspek Keamanan Sistem Komputer
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Motivasi perlunya penerapan keamanan sistem komputer yakni guna menjaga
suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Karena keamanan sistem komputer diutuhkan seiring meningkatnya pengguna komputer diseluruh dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam
untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer
menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam
dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini
tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal
ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya.Jadi diperlukannya keamanan sistem komputer.
Bentuk Ancaman Keamanan Sistem Komputer
- Interupsi
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
- Intersepsi
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
- Modifikasi
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
- Fabrikasi
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Lingkup Keamanan sistem Komputer
Pengamanan secara fisik
Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab.
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user .
Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
Tujuan Kebijakan Keamanan
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Sumber Blog :
Tidak ada komentar:
Posting Komentar