Perkuliahan2 (21-27 September 2020) - KEAMANAN SISTEM KOMPUTER C31040319
20201 - GANJIL 2020/2021
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TELEMATIKA ENERGI
KEAMANAN SISTEM KOMPUTER (C31040319)
NAMA DOSEN : DESI ROSE HERTINA, ST, M.Kom
NAMA : CHAIRUNNISA MUSLIMIN
NIM : 201931170
ASAL DAERAH : Kecamatan Empang, Kabupaten Sumbawa, Provinsi NTB
SEJARAH PERKEMBANGAN KOMPUTER DAN SEJARAH KEAMANAN KOMPUTER.
1. Sejarah Perkembangan Komputer.
Komputer Generasi Pertama.
Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali. Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.
Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
· Komputer Generasi Kedua.
Pada tahun 1948, transistor diciptakan. Hal tersebut memengaruhi perkembangan komputer. Transistor dibuat untuk menyalakan televisi, radio, dan juga komputer. Dengan begitu, ukuran mesin listrik menjadi berkurang. Transistor pada komputer muali digunakan sekitar tahun 1956. Mesin pertama yang menggunakan teknologi transistor adalah superkomputer. Superkomputer yang dibuat oleh IBM bernama Stretch. Sedangkan Sprery-Rand menciptakan komputer yang disebut LARC. Komputer tersebut dikembangkan untuk keperluan atom energi laboratorium.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini seperti : printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Selain itu komputer generasi kedua ini juga sudah mulai muncul Bahasa pemrograman seperti Common Business-oriented Language atau disingat (COBOL) dan juga Formula Translator (FORTRAN). Bahasa pemrograman ini memungkinkan seseorang dapat memprogram komputer. Dengan adanya bahasa pemrograman ini, mulai muncul pekerjaan yang baru seperti di bidang programmer, analisis sitem, dan juga pakar sistem komputer.
· Komputer Generasi Ketiga.
Meskipun sudah ada konsep transistor, akan tetapi konsep ini memiliki kelemahan yakni mengeluarkan suhu yang panas. Hal tersebut dapat merusak komponen di dalam komputer. Oleh sebab itu, seorang insinyur dari Texas Instrument yang bernama Jack Killby mengembangkan sirkuit terpadu (IC : integrated circuit) pada tahun 1958.
Setelah terciptanya IC, penemu juga berhasil memasukan berbagai macam komponen lagi ke dalam chip yang nantinya disebut semikonduktor. Hasil yang didapat adalah komputer menjadi lebih kecil sebab komponen dipadatkan ke dalam chip. Komputer generasi ketiga mulai menggunakan sistem operasi sebagai mesin untuk melakukan berbagai program.
· Komputer Generasi Keempat.
Perkembangan komputer terus mengalami kemajuan, Pihak penemu terus membuat teknologi yang lebih halus, ukuran lebih kecil, dan juga hemat listrik. Pada tahun 1971, Intel membuat chip yang dapat meletakkan semua komponen komputer seperti pusat pemrosesan data, penggunaan memori dan juga konrol input maupun output ke dalam chip yang lebih kecil.
Di generasi keempat inilah komputer tidak hanya digunakan untuk keperluan kantor saja, namun juga dapat digunakan oleh masyarakat umum. Pada tahun 1980-an, konsol video game mulai didistribusikan oleh Atari yakni Atari 2600. Hal tersebut sekaligus mempromosikan penggunaan komputer yang ramah untuk kalangan umum. Sehingga, pada tahun 1981, IBM juga mempromosikan PC yang mudah dipakai pleh orang awam.
Pada generasi ini juga komputer yang lebih kecil lagi dibuat, yakni laptop. Selain itu, Sistem operasinya pun sudah banyak perkembangan. Mulai dari Intel yang terus memproduksi seri pentium I sampai Pentium IV. Begitu juga dengan pesaing Intel yakni AMD, Athlon, dan lain-lain.
· Komputer Generasi Kelima.
Pada generasi kelima ini perkembangan komputer terus mengalami kemajuan yang cukup pesat. Pada generasi ini mulai dikembangkan teknologi layar sentuh, teknologi komputer yang lebih mini lagi pada sebuah smartphone, bahkan jam tangan pun juga sudah bermunculan yang menggunakan teknologi komputer. Pada generasi ini Sistem Operasi Android mulai dikenal pada perangkat smartphone. Perkembangan Komputer masih akan terus berlanjut sampai nanti menjelang generasi keenam yang nantinya Teknologi AI atau Artifical Intelegence akan menjadi primadona di dunia komputer.
2. Sejarah Keamanan Komputer.
Pada saat komputer pertama kali diciptakan, ukurannya sangat besar dan mahal. Pengguna komputer pada saat itu juga tidak terlalu banyak. Komputer pada saat itu tidak terhubung dengan jaringan internet sehingga masalah keamanan hanya terfokus pada bagian fisik komputer saja. Kemudian pada tahun 1970-an teknologi sudah semakin berkembang. Dengan begitu cara untuk berkomunikasi juga telah berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Dengan terkoneksinya jaringan telepon dengan komputer membuat pengguna memiliki kemampuan untuk mengakses komputer dari lokasi terpencill.
Kemudian komputer sudah mulai merambah ke berbagai bidang seperti bidang bisnis dengan mulai menyimpan informasi secara online pada jaringan secara bersama-sama. Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
Motif Penyusup Melakukan Serangan Pada Sistem Komputer.
- Sebagai pekerjaan.
- Masalah finansial
- Politik
- Motif dendam.
- Sekedar mencobanya/iseng.
Aspek Keamanan Sistem Komputer.
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Motivasi Penerapan Keamanan Sistem Komputer.
Motivasi untuk yang menjadikan keamanan sistem itu perlu ada atau sangat penting yaitu karena ada beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut:
1. Meningkatnya penggunaan komputer dan internet.
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet.
5. Kurangnya hukum yang mengatur kejahatan komputer.
6. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
7. Meningkatnya aplikasi bisnis yang menggunakan internet.
8. Banyaknya software yang mempunyai kelemahan (bugs).
Dengan beberapa hal yang dapat mengancam keamanan komputer kita, maka tentu saja kita memerlukan sistem yang dapat mencegah terjadinya kejahatan pada sistem komputer kita.
Bentuk Ancaman Pada Sistem Keamanan Komputer.
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing.
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing.
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit.
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force.
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
6. VIRUS.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Lingkup Keamanan Sistem Komputer
Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam :
1. Pengamanan dengan cara fisik.
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
2. Pengamanan Akses.
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
3. Pengamanan Data.
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).
4. Pengamanan Komunikasi Jaringan.
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Tujuan Kebijakan Keamanan Teknologi Informasi
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Referensi :
https://qwords.com/blog/sejarah-komputer/
https://radityacukwibowo.wordpress.com/tag/sistem-keamanan/
https://mti.binus.ac.id/2019/02/15/keamanan-komputer/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
TERIMA KASIH
Komentar
Posting Komentar