Pertemuan Kedua
Perkuliahan2 (21-27 September 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
assalamualaikum wr.wb ...
Perkenalkan nama saya Nur Ismi Nadiah Nim 201931066, Pada mata Kuliah Keamanan Sistem Komputer C31040319 saya diajar oleh dosen yang bernama Desi Rose Hertina, ST.,M.KOM. saya berasal dari Makassar Provinsi Sulawesi Selatan.
kali ini saya akan membahas tentang sejarah komputer, sejarah
keamanan komputer, keamanan sistem komputer, motivasi penerapan keamanan sistem
komputer, bentuk ancaman pada sistem keamanan komputer, lingkup keamanan sistem
komputer, dan tujuan kebijakan keamanan ...
Sejarah
komputer dan sejarah keamanan
Generasi
Pertama
Terjadinya Perang Dunia Kedua,
negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan
komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini
meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik
komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun
sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pihak
sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun
1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan
Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan
Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan
dua alasan. Pertama, Colossus bukan merupakan komputer
serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode
rahasia
Komputer
Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat
secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program
kode biner yang berbeda yang disebut “bahasa
mesin” (machine language). Hal ini menyebabkan komputer sulit untuk
diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah
penggunaan tube vakum (yang membuat komputer pada
masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan
data.
Generasi
kedua
Pada
tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer.
Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya,
ukuran mesin-mesin elektrik berkurang drastis.
Transistor
mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang
berupa pengembangan memori inti-magnetik membantu pengembangan komputer
generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih
hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan
teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama
Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini,
yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah
besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin
tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi
bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah
dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore,
California, dan yang lainnya di US Navy Research and Development Center di
Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa
assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan
untuk menggantikan kode biner.
Generasi
ketiga
Walaupun
transistor dalam banyak hal mengungguli tube vakum, namun transistor
menghasilkan panas yang cukup besar, yang dapat berpotensi merusak
bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan
masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan
sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan
tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari
pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak
komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor.
Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat
dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah
penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk
menjalankan berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
Generasi
keempat
Dan
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit
dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat
ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale
Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large
Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan
untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang
setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal
tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan
meletakkan seluruh komponen dari sebuah komputer (central processing unit,
memori, dan kendali input/output) dalam sebuah chip yang sangat kecil.
Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.
Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk
memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti
rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic
fuel injection (EFI) dilengkapi dengan mikroprosesor.
Pada
tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk
penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak
dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh
tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju
ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop
computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau
bahkan komputer yang dapat digenggam (palmtop).
Generasi
kelima
Dan yang terakhir
ini Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap
ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah
komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space
Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer
generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI),
HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia,
menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Banyak kemajuan di bidang desain
komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi
kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan
paralel, yang akan menggantikan model non Neumann. Model non Neumann akan
digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja
secara serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi.
Sejarah keamanan system
komputer
Sejarah Keamanan Sistem
Komputer, Pada saat computer diperkenalkan pertama kali, ukuran komputer
sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau
perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara
terbaik untuk melindungi computer tersebut. Keamanan
difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian
atau perusakan kemasan disk, gulungan pita, dan media lainnya, dan hanya
sedikit orang yang dapat meng operasikan Komputer pada saat itu. Pada saat itu
computer tidak terhubung dengan jaringan internet sehingga memang masalah
keamanan hanya berfokus pada fisik dan lingkungannya saja. Pada 1970-an,
teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga
berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database. Dengan di mulainya computer dan jaringan untuk
keperluan bisnis maka mulai muncul masalah keamanan computer terutama
menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer
tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan
masalah kemanan data dan informasi.
Selanjutnya ada 5 motif penyusup melakukan penyerang sebagi
berikut :
a.
Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang
dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem
informasi atau sistem komputer.
b.
Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara
kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak
merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi
atau sistem komputer tersebut.
c.
Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil
karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan
untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d.
Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah
sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan
suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau
menghancurkan suatu negara.
e.
Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain
dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba
ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
Pornografi, cyberstalking, dan lain-lain.
Motivasi
penerapan keamanan system komputer
Keamanan informasi merupakan suatu komponen penting yang harus
dimiliki oleh organisasi/perusahaan. Sebagai contoh, pernah tidak
teman-teman Office mendengar hilangnya data perusahaan akibat
bencana, atau pencurian data dan informasi dari suatu perusahaan yang kemudian
diperjual belikan oleh oknum yang tidak bertangung jawab? Ya, semua hal
tersebut haruslah diantisipasi oleh organisasi/perusahaan yang ingin aset data
informasinya tetap terlindung dan terjaga keamanannya.
Oleh karenanya, untuk bisa memberikan perlindungan
informasi yang baik menjadi suatu tantangan tersendiri bagi perusahaan. Dan
berikut ini adalah 3 aspek utama yang perlu diperhatikan dalam keamanan
informasi:
1.Kerahasiaan (Confidentiality)
Misalnya seperti data-data yang sifatnya pribadi,
yang biasanya diberikan ke pihak lain untuk keperluan tertentu. Confidentiality memastikan
agar informasi tetap terjaga dengan baik dari pihak yang tidak memiliki
wewenang dalam mengakses informasi tersebut.
2.Integritas (Integrity)
Dalam hal ini artinya informasi tersebut tidak bisa
dimodifikasi tanpa otorisasi yang jelas, serta dapat dipastikan bahwa informasi
yang disampaikan tetap akurat dan juga lengkap. Contoh jika terdapat
perbedaan antara informasi atau data yang dikirimkan dengan yang diterima, maka
aspek integrity tidak tercapai.
3.Ketersediaan (Availability)
Coba bayangkan jika kamu sebagai user yang
absah ingin mengakses mail atau layanan lainnya, namun pada
saat kamu membutuhkannya layanan tersebut tidak dipenuhi karena beberapa
alasan, misalnya server yang down karena
terkena hack dsb., aspek ini (availability) mampu
memastikan bahwa ketersediaan data informasi hanya dapat diakses oleh pihak
berwenang ketika dibutuhkan.
Bila salah satu aspek tersebut terganggu, dapat
dipastikan keamanan data dan informasi di dalam suatu perusahaan pun akan ikut
terganggu. Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu
kontrol yang terdiri dari kebijakan, proses, prosedur, struktur organisasi,
serta fungsi-fungsi infrastruktur IT.
Bentuk ancaman pada system keamanan komputer
1)
Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana
data dirusak sehingga tidak dapat digunakan lagi.
1. Perusakan
fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
2. Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
2)
Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
3)
Modifikasi (modifikation)
Modifikasi
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang
tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah
record dari suatu tabel pada file database.
4) pabrikasi
(fabrication)
Pabrikasi
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun record yang disisipkan pada
suatu program aplikasi.
Lingkup keamanan system komputer
1.
Pengamanan Secara Fisik
Contoh
pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat
di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan
sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi
serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat
dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga
tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan
dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga
lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi
tidak lembab
2.
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem
operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar
dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun
tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat
meninggalkan komputer dalam keadaan yang masih menyala atau hidup
dan apabila berada dalam jaringan komputer yang masih berada
dalam keadaan logon user . dalam komputer jaringan pengamanan komputer
merupakan tanggungjawab dari administrator yang dapat mengendalikan serta
mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
3.
Pengamanan Data
Pengamanan
data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses
yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan
menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat
menggunakan password atau kata sandi.
4.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi
jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana
data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu
sebelum di transmisikan melalui jaringan tersebut.
Tujuan kebijakan keamanan
- Mengelola
batas antara bagian manajemen dengan bagian administrasi.
- Melindungi
sumber daya komputer di organisasi.
- Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi
hak akses setiap pengguna.
- Melindungi
kepemilikan informasi.
- Melindungi
penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Jadi sekian yahh penjelasannya semoga membantu,
wassalamualaikum ….
sumber :
https://id.wikipedia.org/wiki/Sejarah_komputer
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://business-law.binus.ac.id/2016/07/31/kejahatan-dengan-menggunakan-sarana-teknologi-informasi/
Komentar
Posting Komentar