SEJARAH KEAMANAN KOMPUTER

SEJARAH KEAMANAN SISTEM KOMPUTER

             Halo teman-teman...... kali ini aku bakal membahas materi mengenai Sejarah Komputer dan Sejarah Keamanan Sistem Komputer,Motif Penyusup Melakukan Penyerangan,Aspek Keamanan Sistem Komputer,Motivasi Penerapan Keamanan Sistem Komputer,Bentuk-bentuk ancaman dari sistem keamanan komputer,dan Tujuan dari kebijakan keamanan teknologi informasi.sebelum masuk ke materinya aku mau memperkenalkan diri dulu nihhh....😃😃 karena ada pepatah yang mengatakan "tak kenal maka tak sayang".heehehe... 

           Perkenalkan nama aku Annisya Aryani NIM 201931050, Pada mata Kuliah Keamanan Sistem Komputer C31040319 aku diajar oleh dosen Desi Rosi Hertina.sekarang aku sedang menempuh pendidikan di "Institut Teknologi PLN" Jakarta. Aku sendiri berasal dari daerah lampung. Ketika menulis blog ini aku berada di daerah asalku tepatny di lampung karena keadaan pandemi yang mengahruskan kita melakukan pjj seperti ini.

           Di Institut Teknologi PLN aku mengambil jurusan S1 Teknik Informatika,kenapa sih aku mengambil jurusan tersebut?. Alasan aku sendiri mengambil jurusan tersebut,karena menurut aku jurusan S1 Teknik Informatika merupakan jurusan yang sangat menjanjikan dalam dunia pekerjaan,karena teknologi akan berkembang secara terus menerus dalam jangka yang panjang sehingga tidak menutup kemungkinan kita untuk mendapatkan pekerjaan dengan mudah.

          Selama aku kuliah di jurusan ini pasti aku pernah mengalami kesulitan dan kemudahan yang di alami. Nah, aku sendiri pernah mengalami sedikit kesulitan ketika harus beradaptasi baik dengan pelajaran ataupun ruang lingkup sekitar tetapi dengan adanya dosen-dosen dan teman-teman yang sangat baik kepada aku dan menyampaikan materi dengan jelas,sehingga aku mulai bisa beradaptasi dengan mata pelajaran tersebut. Aku merasa mudah dalam mata kuliah tertentu karena aku sebelumnya sudah pernah sedikit belajar materi dasar dari mata kuliah itu.

          walaupun,begitu aku tetap semangat dalam menjalani kuliahku karena aku sendiri mempunyai motivasi yang membuat aku tetap semangat yaitu "kedua orangtua aku" karena aku ingin membahagiakan kedua orangtuaku walaupun aku tau kebaikan kedua orangtua itu tidak bisa terbayarkan oleh apapun. Tetapi aku akan tetap berusaha semaksimal mungkin buat kedua orangtuaku tersenyum bahagia.

         Nahh..... aku sudah memperkenalkan diri nihh kurang lebih itu saja buat perkenalannya😂. Selanjutnya kita akan masuk ke pembahasan materi kita....

 

Sejarah Komputer dan Sejarah Keamanan Sistem Komputer

Generasi pertama

            Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

           Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.


Generasi kedua

             Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

            Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.


Generasi ketiga

               Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Generasi keempat

          Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap peranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.


Generasi kelima

           Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

          Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.


Motif Penyusup Melakukan Penyerangan

5 motif penyusup melakukan penyerang sebagi berikut:

a. Cybercrime sebagai tindak kejahatan murni

           Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu
          Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik)
          Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d. Cybercrime yang menyerang pemerintah
          Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Cybercrime yang menyerang individu
         Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.


Aspek Keamanan Sistem Komputer 

5 aspek keamanan sistem komputer sebagai berikut:

1. Privacy

        Privacy adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

2. Confidentiality

          Confidentiality adalah  data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.

3. Integrity

        Integrity atau penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

4. Autentication

      Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.

5. Availability

           Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika  dibutuhkan atau diperlukan oleh pengguna. Jika  sebuah data ataupun informasi terlalu ketat  pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin  itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan  suatu request yang berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban tersebut dan hingga pada  akhirnya komputer down .


Motivasi Penerapan Keamanan Sistem Komputer

               Keamanan informasi merupakan suatu komponen penting yang harus dimiliki oleh organisasi/perusahaan. Sebagai contoh, pernah tidak teman-teman Office mendengar hilangnya data perusahaan akibat bencana, atau pencurian data dan informasi dari suatu perusahaan yang kemudian diperjual belikan oleh oknum yang tidak bertangung jawab? Ya, semua hal tersebut haruslah diantisipasi oleh organisasi/perusahaan yang ingin aset data informasinya tetap terlindung dan terjaga keamanannya.

           Oleh karenanya, untuk bisa memberikan perlindungan informasi yang baik menjadi suatu tantangan tersendiri bagi perusahaan. Dan berikut ini adalah 3 aspek utama yang perlu diperhatikan dalam  keamanan informasi:

1.Kerahasiaan (Confidentiality)

Misalnya seperti data-data yang sifatnya pribadi, yang biasanya diberikan ke pihak lain untuk keperluan tertentu. Confidentiality memastikan agar informasi tetap terjaga dengan baik dari pihak yang tidak memiliki wewenang dalam mengakses informasi tersebut.

2.Integritas (Integrity)

Dalam hal ini artinya informasi tersebut tidak bisa dimodifikasi tanpa otorisasi yang jelas, serta dapat dipastikan bahwa informasi yang disampaikan tetap akurat dan juga lengkap.  Contoh jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima, maka aspek integrity tidak tercapai.

3.Ketersediaan (Availability)

Coba bayangkan jika kamu sebagai user yang absah ingin mengakses mail atau layanan lainnya, namun pada saat kamu membutuhkannya layanan tersebut tidak dipenuhi karena beberapa alasan, misalnya server yang down karena terkena hack dsb., aspek ini (availability) mampu memastikan bahwa ketersediaan data informasi hanya dapat diakses oleh pihak berwenang ketika dibutuhkan.

Bila salah satu aspek tersebut terganggu, dapat dipastikan keamanan data dan informasi di dalam suatu perusahaan pun akan ikut terganggu. Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu kontrol yang terdiri dari kebijakan, proses, prosedur, struktur organisasi, serta fungsi-fungsi infrastruktur IT.


Bentuk-bentuk ancaman dari sistem keamanan komputer

1) Interupsi (interruption)

          Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.

    1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
    2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

2) Intersepsi (interception)

         Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

3) Modifikasi (modifikation)

        Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

4) pabrikasi (fabrication)

       Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.


Lingkup Security (Keamananan) Sistem Komputer


Pengamanan Secara Fisik

         Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

Pengamanan Akses

          Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

       Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan

     Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Tujuan dari kebijakan keamanan teknologi informasi 

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
sampai sini dulu penyampaian materi ini....... sekian dan terima kasihh🙏😊


REFERENSI:





Komentar

Postingan populer dari blog ini

pertemuan 10

pertemuan kesembilan

Caesar Chipher 4