SEJARAH KEAMANAN KOMPUTER
SEJARAH KEAMANAN SISTEM KOMPUTER
Halo teman-teman...... kali ini aku bakal membahas materi mengenai Sejarah Komputer dan Sejarah Keamanan Sistem Komputer,Motif Penyusup Melakukan Penyerangan,Aspek Keamanan Sistem Komputer,Motivasi Penerapan Keamanan Sistem Komputer,Bentuk-bentuk ancaman dari sistem keamanan komputer,dan Tujuan dari kebijakan keamanan teknologi informasi.sebelum masuk ke materinya aku mau memperkenalkan diri dulu nihhh....😃😃 karena ada pepatah yang mengatakan "tak kenal maka tak sayang".heehehe... Perkenalkan nama
aku Annisya Aryani NIM 201931050, Pada mata
Kuliah Keamanan Sistem Komputer C31040319 aku diajar oleh dosen Desi
Rosi Hertina.sekarang aku sedang menempuh pendidikan di "Institut
Teknologi PLN" Jakarta. Aku sendiri berasal dari daerah lampung.
Ketika menulis blog ini aku berada di daerah asalku tepatny di lampung
karena keadaan pandemi yang mengahruskan kita melakukan pjj seperti ini.
Di Institut Teknologi PLN
aku mengambil jurusan S1 Teknik Informatika,kenapa sih aku mengambil jurusan
tersebut?. Alasan aku sendiri mengambil jurusan tersebut,karena menurut aku
jurusan S1 Teknik Informatika merupakan jurusan yang sangat menjanjikan dalam
dunia pekerjaan,karena teknologi akan berkembang secara terus menerus dalam
jangka yang panjang sehingga tidak menutup kemungkinan kita untuk mendapatkan
pekerjaan dengan mudah.
Selama aku kuliah di jurusan
ini pasti aku pernah mengalami kesulitan dan kemudahan yang di alami. Nah, aku
sendiri pernah mengalami sedikit kesulitan ketika harus beradaptasi baik dengan
pelajaran ataupun ruang lingkup sekitar tetapi dengan adanya dosen-dosen dan
teman-teman yang sangat baik kepada aku dan menyampaikan materi dengan
jelas,sehingga aku mulai bisa beradaptasi dengan mata pelajaran tersebut. Aku
merasa mudah dalam mata kuliah tertentu karena aku sebelumnya sudah pernah
sedikit belajar materi dasar dari mata kuliah itu.
walaupun,begitu aku tetap
semangat dalam menjalani kuliahku karena aku sendiri mempunyai motivasi yang
membuat aku tetap semangat yaitu "kedua orangtua aku" karena aku
ingin membahagiakan kedua orangtuaku walaupun aku tau kebaikan kedua orangtua
itu tidak bisa terbayarkan oleh apapun. Tetapi aku akan tetap berusaha
semaksimal mungkin buat kedua orangtuaku tersenyum bahagia.
Nahh..... aku sudah
memperkenalkan diri nihh kurang lebih itu saja buat perkenalannya😂. Selanjutnya kita akan masuk ke pembahasan materi kita....
Sejarah Komputer dan Sejarah Keamanan Sistem Komputer
Generasi pertama
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Generasi kedua
Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
Generasi ketiga
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
Generasi keempat
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap peranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Generasi kelima
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Motif Penyusup Melakukan Penyerangan
5 motif penyusup melakukan penyerang sebagi berikut:
a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
Aspek Keamanan Sistem Komputer
4. Autentication
5. Availability
Motivasi Penerapan Keamanan Sistem Komputer
Keamanan informasi merupakan suatu komponen penting yang harus dimiliki oleh organisasi/perusahaan. Sebagai contoh, pernah tidak teman-teman Office mendengar hilangnya data perusahaan akibat bencana, atau pencurian data dan informasi dari suatu perusahaan yang kemudian diperjual belikan oleh oknum yang tidak bertangung jawab? Ya, semua hal tersebut haruslah diantisipasi oleh organisasi/perusahaan yang ingin aset data informasinya tetap terlindung dan terjaga keamanannya.
1.Kerahasiaan (Confidentiality)
Misalnya seperti data-data yang sifatnya pribadi, yang biasanya diberikan ke pihak lain untuk keperluan tertentu. Confidentiality memastikan agar informasi tetap terjaga dengan baik dari pihak yang tidak memiliki wewenang dalam mengakses informasi tersebut.
2.Integritas (Integrity)
Dalam hal ini artinya informasi tersebut tidak bisa dimodifikasi tanpa otorisasi yang jelas, serta dapat dipastikan bahwa informasi yang disampaikan tetap akurat dan juga lengkap. Contoh jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima, maka aspek integrity tidak tercapai.
3.Ketersediaan (Availability)
Coba bayangkan jika kamu sebagai user yang absah ingin mengakses mail atau layanan lainnya, namun pada saat kamu membutuhkannya layanan tersebut tidak dipenuhi karena beberapa alasan, misalnya server yang down karena terkena hack dsb., aspek ini (availability) mampu memastikan bahwa ketersediaan data informasi hanya dapat diakses oleh pihak berwenang ketika dibutuhkan.
Bila salah satu aspek tersebut terganggu, dapat dipastikan keamanan data dan informasi di dalam suatu perusahaan pun akan ikut terganggu. Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu kontrol yang terdiri dari kebijakan, proses, prosedur, struktur organisasi, serta fungsi-fungsi infrastruktur IT.
Bentuk-bentuk ancaman dari sistem keamanan komputer
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
- Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
- Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi.
Lingkup Security (Keamananan) Sistem Komputer
Pengamanan Data
Pengamanan Komunikasi Jaringan
Tujuan dari kebijakan keamanan teknologi informasi
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
Komentar
Posting Komentar