Semester 5 2020/2021
S1 TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMUPTER C31040319
Dosen : Desi Rose Hertina,ST,M.Kom
Nama : Ichmalurrayhan
Nim: 201831164
Daerah asal : pengalihan,enok.Riau
Lokasi Terkini : Solok,Sumatra Barat
Sejarah Komputer dan Sejarah Keamanan Komputer
KOMPUTER
KOMPUTER adalah peralatan elektronik yang menerima masukan data, mengolah data dan memberikan hasil keluaran dalam bentuk informasi, baik itu berupa gambar, teks, suara ataupun video. Yang pada umum komputer ini terdiri dari 3, yaitu :
1. Perangkat Keras (hardware) yaitu terdiri dari processor, RAM, harddisk, motherboard dan CPU.
2. Perangkat Lunak (software) adalah sistem operasi dan
berbagai aplikasi yang dimasukkan ke dalam hardware dan bekerja sesuai perintah
dari pengguna
3. Pengguna Komputer (brainware) yaitu pemakai atau operator
komputer.
Fungsi komputer adalah sebagai data input yang menerima
informasi dari sumber lain, sebagai data processing yang dapat menghasilkan
output atau informasi yang melalui proses pengolahan data, sebagai data storage
untuk menyimpan data, sebagi data movement untuk memindahkan data dari satu
komputer ke komputer yang lainnya. Tapi apakah kalian pernah berfikir
"Kapan pertama kali komputer ditemukan? dan seperti apa sejarahnya ?"
SEJARAH KOMPUTER
Generasi pertama
Setelah terjadinya perang dunia kedua, negara-negara yang
terlibat dalam perang berusaha mengembangkan komputer. Pada tahun 1941, Konrad
Zuse, adalah seorang insinyur Jerman membangun sebuah komputer Z3 untuk
mendesain pesawat terbang dan peluru kendali.
Tahun 1943, pihak Inggris menyelesaikan komputer pemecah
kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang
digunakan Jerman. Dampak pembuatan Colossus tidak terlalu berpengaruh pada
perkembangan industri komputer dikarenakan Colossus bukan merupakan komputer
serbaguna, ia hanya didesain untuk memecahkan kode rahasia dan keberadaan mesin
ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu
menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur
Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik
untuk US Navy. The Harvard-IBM Automatic Sequence Controlled Calculator, atau
Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal
elektromagnetik untuk menggerakkan komponen mekanik. Kalkulator tersebut dapat
melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa kini adalah Electronic
Numerical Integrator and Computer (ENIAC), yang dibuat atas kerja sama antara
pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000
tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut
merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW.
Komputer ini dirancang oleh John Presper Eckert (1919-1995)
dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general
purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957)
bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep
desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik
komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer
(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program
ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat
dan kemudian melanjutkan pekerjaannya kembali. Tahun 1951, UNIVAC I (Universal
Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer
komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric
memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah
keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam
pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut bahasa mesin. Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi kedua
Tahun 1948, penemuan transistor sangat memengaruhi
perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio,
dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Transistor mulai digunakan di dalam komputer mulai pada
tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik
membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat,
lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.
Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM
membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama
LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom,
dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan
oleh peneliti atom. Komputer generasi kedua menggantikan bahasa mesin dengan
bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan
singkatan-singakatan untuk menggantikan kode biner.
Awal tahun 1960-an, mulai bermunculan komputer generasi
kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan dan
yang sepenuhnya menggunakan transistor.
Pada tahun 1965, hampir seluruh bisnis-bisnis besar
menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa
pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer.
Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan
bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen
dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa
bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common
Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum
digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata,
kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini
memudahkan seseorang untuk memprogram dan mengatur komputer.
Generasi ketiga
Walaupun transistor dalam banyak hal mengutamakantube vakum,
namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi
merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock)
menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument,
mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC
mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil
yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih
banyak komponen-komponen ke dalam suatu chip tunggal yang disebut
semikonduktor. Hasilnya, komputer menjadi semakin kecil karena
komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi
ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk
menjalankan berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
Generasi keempat
Setelah IC, pada generasi keempat ini mengecilkan ukuran
sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat
memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale
Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah
tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen
dalam suatu keping yang berukurang setengah keping uang logam mendorong
turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja,
efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun
1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah
komputer (central processing unit, memori, dan kendali input/output) dalam
sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu
tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi
dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak
lama kemudian, setiap peralatan rumah tangga seperti microwave, oven, televisi,
dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan
mikroprosesor.
Pada pertengahan tahun 1970-an, perakit komputer menawarkan
produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut
minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh
kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program
word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari
2600.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal
Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang
digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada
tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan
evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas
meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas
(laptop), atau bahkan komputer yang dapat digenggam (palmtop).
Pada masa sekarang, kita mengenal perjalanan IBM compatible
dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV
(Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua
masuk dalam golongan komputer generasi keempat.
Generasi kelima
Contoh komputer generasi kelima adalah komputer fiksi
HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL
menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi
kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat
cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan
masukan visual, dan belajar dari pengalamannya sendiri.
Banyak kemajuan di bidang desain komputer dan teknologi yang
semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa
yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model
non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu
mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain
adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada
hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon
dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer
Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan
bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan
proyek komputer generasi kelima ini akan membawa perubahan baru paradigma
komputerisasi di dunia.
KEAMANAN KOMPUTER
Keamanan komputer ada suatu penjagaan atau pengamanan agar
tidak ada yang bisa mengakses atau melakukan pembobolan, pencurian data yang
ada dalam komputer. Berikut ini adalah sejarah keamanan komputer.
SEJARAH KEAMANAN KOMPUTER
Keamanan komputer hanya salah satu aspek keamanan dari asset
organisasi. Keamanan yang dilakukan adalah untuk menghindari pembobolan,
pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk,
gulungan pita, dan media lainnya. Masalah keamanan hanya berfokus pada fisik
dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu
cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer
dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain
itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam
berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka
pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan
kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan
bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut
pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi
terfokus pada masalah fisik dan lokasi, tetapi ditambah dengan masalah kemanan
data dan informasi.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN PADA KEAMANAN SISTEM KOMPUTER
➤ Sniffing
Pembacaan data yang tujuannya mengambil data infomasi
illegal ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah
Network Monitor dari Distinct Corporation. Program ini merupakan versi trial
yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah
yang akan mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password)
akan sia-sia saja.
➤ Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka network yang diserang akan
menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
➤ Finger Exploit
➤ Brute Force
➤ Password Cracking
Password cracking adalah cara untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah semua yang ada didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
5 ASPEK KEAMANAN SISTEM KOMPUTER
1. Privacy, adalah sesuatu yang bersifat rahasia
yang dimana dilakukan pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi.
2. Confidentiality, merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu
user login dengan menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan atau diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut.
MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER
Keamanan Sistem Komputer amat sangat perlu diterapkan. Dikarenakan banyak kasus-kasus atau tindakan kejahatan serta gangguan seperti pembobolan atau hacker, pencurian data terhadap informasi yang merupakan bukan hak mereka untuk mengaksesnya. Yang dimana dapat merugikan si pengguna. Contohnya : dapat merusak reputasi pengguna. Maka itu, diperlukannya melakukan keamanan terhadap sistem komputer.
BENTUK-BENTUK ANCAMAN PADA SISTEM KEAMANAN KOMPUTER
1. Interupsi
Interupsi merupakan bentuk ancaman terhadap ketersediaan,
yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi.
Perusakan Fisik, Contohnya : Perusakkan pada Hardisk,
Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, Contohnya : Penghapusan suatu file-file
tertentu dari sistem komputer.
2. Intersepsi
Intersepsi merupakan bentuk sebuah ancaman terhadap
kerahasiaan, yang mana pihak yang tidak berhak berhasil mendapatkan hak akses
untuk membaca suatu data dari suatu sistem computer. Tindakan yang
dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui
jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired
Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari
transmisi data.
3. Modifikasi
Modifikasi merupakan sebuah bentuk dari ancaman
terhadap integritas, yangmana pihak yang tidak berhak berhasil
mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu
sistem komputer. Data atau informasi yang diubah tersebut berupa
record dari suatu tabel yang terdapat pada file database.
4. Pabrikasi
Pabrikasi adalah suatu bentuk ancaman terhadap integritas.
Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu
objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa
suatu file ataupun record yang di sisipkan atau diletakkan pada suatu
program aplikasi.
5. Definisi Enkripsi
Enkripsi adalah suatu proses yang mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks yang
tersandi. Di dalam ilmu kriptografi, enkripsi merupakan proses untuk
mengamankan sebuah informasi supaya informasi tersebut tidak dapat di
baca tanpa pengetahuan yang bersifat khusus.
LINGKUP KEAMANAN SISTEM KOMPUTER
a. Pengamanan dengan cara fisik
Meletakkan system computer pada tempat atau tempat yang
mudah dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta
susah dijangkau orang lain hingga tak ada yang hilang. Diluar itu dengan
melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang
tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC maksudnya adalah untuk
menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti
kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih
tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login
user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab
administrator yang dapat mengatur serta mendokumentasi semua akses pada system
computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system
tingkatan akses di mana seorang hanya bisa terhubung data spesifik saja sebagai
haknya dan biasanya peka terhadap kata sandi.
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai
kriptografi di mana data yang sifatnya enkripsi atau disandikan terlebih dulu
sebelum diransmisikan lewat jaringan itu.
8 TUJUAN DARI KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
1. Mengelola batas antara bagian manajemen dengan
bagian administrasi, yaitu adalah kebijakan dimana bagian manajemen dengan
bagian administrasi telah melakukan perjanjian untuk tidak membuka atau
mengakses yang bukan haknya atau hanya dapat mengakses bagiannya masing-masing.
2. Melindungi sumber daya komputer di organisasi, yaitu
dengan cara membangun kerangka untuk keamanan dan pengendalian.
3. Mencegah perubahan data oleh pihak yang tidak memiliki
otoritas agar tidak terjadi pembobolan data atau informasi pada komputer.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang
tidak berwenang.
5. Membagi hak akses setiap pengguna agar dapat mengetahui
setiap bagian-bagian yang diperbolehkan untuk diakses.
6. Melindungi kepemilikan informasi dengan cara melakukan
pembatasan untuk pengaksesan
7. Melindungi penyingkapan data dari pihak yang tidak
berwenang melakukan aspek integrity pada sistem komputer.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
| ichmalurrayhan |
Thanks to :
https://salamadian.com/fungsi-komponen-pengertian-komputer/
https://id.wikipedia.org/wiki/Sejarah_komputer
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://teorijava.wordpress.com/2017/11/13/teknik-serangan-terhadap-sistem-komputer/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/
Yang telah menjadi panduan saya dalam membuat blog ini.


Tidak ada komentar:
Posting Komentar