Komputer dan Keamanannya
Kali ini penulis bakal berbagi ilmu tentang "Komputer dan Keamanannya". Yang isinya ada : Sejarah komputer dan sejarah keamanan komputer, 5 Motif penyusup melakukan penyerangan, Motivasi penerapan keamanan sistem komputer, Bentuk ancaman pada sistem keamanan komputer, Lingkup keamanan sistem komputer, dan Tujuan kebijakan keamanan.
Oke, Langsung saja..
Sejarah Komputer
Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)
Ciri-ciri komputer generasi pertama:
- Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
- Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
- Program hanya dapat dibuat memakai bahasa mesin.
- Menggunakan silinder magnetic untuk menyimpan data..
- Membutuhkan daya listrik yang sangat besar.
- Perlu mesin pendingin karena cepat panas.
- Memiliki kapasitas simpan yang kecil.
- Kinerjanya lambat.
- Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
- Menggunakan tabung hampa sebagai sirkuitnya.
Komputer generasi kedua (1959 – 1965) transistor
Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan dengan teknologi transistor. Komponen ini dinilai jauh lebih efisien jika dibandingkan tabung vakum.
Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama.
Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.
Ciri-ciri komputer generasi kedua:
- Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
- Kapasitas memori utama menggunakan magnetic core storage.
- Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
- Mampu memproses secara real time dan juga real sharing.
- Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
- Kinerjanya lebih cepat.
- Daya listrik lebih kecil.
- Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.
Komputer generasi ketiga integrated circuit (1965 – 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.
Ciri-ciri komputer generasi ketiga:
- Listrik yang digunakan lebih hemat.
- Software akan lebih meningkat.
- Harga kian terjangkau.
- Memori memiliki kapasitas yang lebih besar.
- Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
- Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
- Komputer sudah dapat melakukan multiprocessing.
- Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
- Menggunakan penyimpanan luar seperti disket magnetic
- Mampu melakukan komunikasi dengan komputer lain.
Komputer generasi keempat microprosesor (1971 – Sekarang)
Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.
Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.
Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.
Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Ciri-ciri komputer generasi keempat:
- Dapat menggunakan LSI atau large scale integration.
- Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
- Dipasarkan juga pada sektor perorangan.
- Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop
Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)
Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).
Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.
Ciri-ciri komputer generasi kelima:
- Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
- Memiliki fitur yang terus berkembang setiap tahunnya.
- Semakin cepat dalam pemrosesan informasi.
- Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.
Pada saat Komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Pada saat itu Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik dan penggunanya harus dipilih dengan hati-hati. Pada saat itu komputer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer pun merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
5 Motif Penyusup Melakukan Penyerangan
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
Bentuk Ancaman Pada Sistem Keamanan Komputer
- Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
- Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
- Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
- Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Alasan mengapa Keamanan Sistem Komputer itu penting? Karena guna sistem keamanan komputer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.
5 Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Lingkup Keamanan Sistem Komputer
Tujuan Kebijakan Keamanan Teknologi Informasi
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
- Mengelola batas antar bagian manajemen dengan bagian administrasi
- Melindungi sumber daya komputer di organisasi
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang
- Membagi hak akses setiap pengguna
- Melindungi kepemilikan informasi
- Melindungi penyingkapan data dari pihak yang tidak berwenang
- Melindungi dari penyalahgunaan sumber daya dan hak akses
Komentar
Posting Komentar