KEAMANAN SISTEM KOMPUTER

 Nama : Muh.Shafly zuhair r

Nim : 201931177

Materi pertemuan ke2 

Sejarah Perkembangan Komputer


Komputer merupakan sebuah alat yang umum digunakan saat ini. Setiap orang di zaman ini pasti telah mengenal apa itu komputer. Komputer seakan menjadi sebuah kewajiban dalam kehidupan sehari-hari. Hal tersebut dikarenakan perkembangan komputer yang sangat pesat dari tahun ke tahun. Dahulu mungkin komputer hanya bisa digunakan oleh orang-orang tertentu saja dikarenakan bahasanya yang sulit dimengerti oleh orang awam, selain itu ukuran dari komputer itu sendiri juga sangat besar, sehingga diperlukan banyak ruang hanya untuk instalasi komputer. Tetapi saat ini komputer bisa menangani berbagai macam permasalahan yang dialami manusia bahkan saat ini komputer memiliki mobilitas yang tinggi sehingga tidak diperlukan terlalu banyak ruang untuk instalasinya.

Generasi Pertama


Terciptanya komputer merupakan salah satu dampak dari pecahnya perang dunia kedua. Dalam hal ini Jerman dan para sekutu selalu berlomba-lomba untuk menciptakan sebuah teknologi baru untuk mendukung tentaranya yang sedang berjuang di medan perang. Karena desakan perang itulah pada tahun 1941 seorang insinyur Jerman yang bernama Konrad Zuse berhasil menciptakan komputer generasi pertama yang diberi nama Z3. Komputer ini dibuat untuk mendesain pesawat terbang dan peluru kendali.


Seakan tidak mau kalah dari lawannya, pada tahun 1943 pihak Inggris berhasil membangun komputernya sendiri yang diberi nama Colossus. Berbeda dengan Z3 yang diciptakan oleh Jerman, Colossus mempunyai fungsi sebagai pemecah kode. Akan tetapi Colossus ini tidak terlalu ambil bagian dalam perkembangan komputer pada masa itu karena keberadaanya yang dirahasiakan hingga satu dekade.


Amerika juga tidak mau kalah. Pada saat itu, mereka menciptakan sebuah kemajuan lain. Seorang insinyur Harvard bernama Howard H. Aiken (1900-1973) yang telah bekerja dengan IBM berhasil menciptakan kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. Komputer ini diberi nama The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, yang merupakan komputer dengan relai elektronik. Howard menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik yang ada dalam komputer. Akan tetapi komputer tersebut masih beropreasi dengan lambat waktu yang dibutuhkan sekitar tiga sampai lima detik untuk setiap perhitungannya dan tidak fleksibel karena urutan kalkulasinya tidak dapat diubah. Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.


Dilain sisi ada sebuah komputer yang diciptakan, komputer itu diberi nama Electronic Numerical Integrator and Computer (ENIAC), yang dapat diselesaikan karena kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160 kW.


Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer berjenis serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Generasi Kedua


Pada tahun 1948, telah ditemukan alat yang disebut transistor. Penemuan transistor sangat mempengaruhi perkembangan komputer karena transistor dapat menggantikan tube vakum di televisi, radio, dan komputer. Sehingga, ukuran mesin-mesin elektrik berkurang secara drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang tidak kalah penting berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM, salah satu produsen komputer terkenal pada masa itu berhasil membuat superkomputer yang diberi nama Stretch disamping itu Sprery-Rand juga membuat komputer bernama LARC. Komputer-komputer yang dikembangkan untuk laboratorium energi atom ini, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Harga mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua berhasil menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.


Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini contohnya printer, penyimpanan dalam disket, memory, sistem operasi, dan program.


Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.


Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer itu sendiri. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Beberapa bahasa pemrograman seperti Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan pada saat itu. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Dengan adanya kemudahan tersebut berbagai macam profesi baru mulai bermunculan seperti programmer,


Generasi Ketiga


Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Setelah melalui berbagai macam riset, akhirnya batu kuarsa (quartz rock) dapat menyelesaikan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponennya dapat dipadatkan dalam sebuah chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


Motif Penyerangan Keamanan Komputer

   -Mengapa Komputer dipasangi sistem keamanan komputer.

   -Aspek keamanan sistem komputer

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

2. DDoS (Distributed Denial of Service)

- DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya.

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).

Penerapan sistem kemanan komputer agar:

a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi                untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada `          beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh            penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa                  mengganggu atau menghancurkan system kita.

e)       Karena kompter merupakan informasi base sosiality bagi organisasi


 MOTIVASI PERLUNYA SISTEM KEAMANAN KOMPUTER

    Motivasi keamanan komputer secara umum adalah mengamankan sumber daya (resources) komputer seperti hardware, software, jaringan komunikasi, dan yang paling penting adalah dokumen (data/ informasi). ... Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. 

Lingkup Keamanan Sistem Komputer

​Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 


a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan sistem komputer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 


b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta sistem operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada komputer, jaringan pengamanan komputer yaitu tanggung jawab administrator yang dapat mengatur serta mendokumentasi semua akses pada sistem komputer dengan baik. 


c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 


d. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan Teknologi Informasi

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:


1). Mengelola batas antar bagian manajemen dengan bagian administrasi

2).Melindungi sumber daya komputer di organisasi

3).Mencegah perubahan data oleh pihak yang tidak memiliki otoritas

4).Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang  5) Membagi hak akses setiap pengguna

5).Melindungi kepemilikan informasi

6).Melindungi penyingkapan data dari pihak yang tidak berwenang

7).Melindungi dari penyalahgunaan sumber daya dan hak akses

Komentar

Postingan populer dari blog ini

KEAMANAN SISTEM KOMPUTER