Komputer dan Keamanannya

 


Hallo, Penulis disini.

Kali ini penulis bakal berbagi ilmu tentang "Komputer dan Keamanannya". Yang isinya ada : Sejarah komputer dan sejarah keamanan komputer, 5 Motif penyusup melakukan penyerangan, Motivasi penerapan keamanan sistem komputer, Bentuk ancaman pada sistem keamanan komputer, Lingkup keamanan sistem komputer, dan Tujuan kebijakan keamanan.

Oke, Langsung saja..

Sejarah Komputer

Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)

Tahun 1946 ialah tahun dibuatnya komputer generasi pertama dengan menggunakan tabung vakum sebagai komponen dasar pembuatannya. Electronic numerical integrator and computer (ENIAC) adalah salah satu contoh komputer generasi yang pertama.

Ciri-ciri komputer generasi pertama:

  1. Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
  2. Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
  3. Program hanya dapat dibuat memakai bahasa mesin.
  4. Menggunakan silinder magnetic untuk menyimpan data..
  5. Membutuhkan daya listrik yang sangat besar.
  6. Perlu mesin pendingin karena cepat panas.
  7. Memiliki kapasitas simpan yang kecil.
  8. Kinerjanya lambat.
  9. Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
  10. Menggunakan tabung hampa sebagai sirkuitnya.

Komputer generasi kedua (1959 – 1965) transistor

Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan dengan teknologi transistor. Komponen ini dinilai jauh lebih efisien jika dibandingkan tabung vakum.

Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga  jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama.

Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.

Ciri-ciri komputer generasi kedua:

  1. Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
  2. Kapasitas memori utama menggunakan magnetic core storage.
  3. Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
  4. Mampu memproses secara real time dan juga real sharing.
  5. Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
  6. Kinerjanya lebih cepat.
  7. Daya listrik lebih kecil.
  8. Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.

Komputer generasi ketiga integrated circuit (1965 – 1971)

Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.

Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

Ciri-ciri komputer generasi ketiga:

  1. Listrik yang digunakan lebih hemat.
  2. Software akan lebih meningkat.
  3. Harga kian terjangkau.
  4. Memori memiliki kapasitas yang lebih besar.
  5. Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
  6. Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
  7. Komputer sudah dapat melakukan multiprocessing.
  8. Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
  9. Menggunakan penyimpanan luar seperti disket magnetic
  10. Mampu melakukan komunikasi dengan komputer lain.

Komputer generasi keempat microprosesor (1971 – Sekarang)

Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.

Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.

Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.

Ciri-ciri komputer generasi keempat:

  1. Dapat menggunakan LSI atau large scale integration.
  2. Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
  3. Dipasarkan juga pada sektor perorangan.
  4. Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop

Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)

Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artificial intelligence).

Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

Ciri-ciri komputer generasi kelima:

  1. Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
  2. Memiliki fitur yang terus berkembang setiap tahunnya.
  3. Semakin cepat dalam pemrosesan informasi.
  4. Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.

Pada saat Komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Pada saat itu Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik dan penggunanya harus dipilih dengan hati-hati. Pada saat itu komputer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer pun merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.


5 Motif Penyusup Melakukan Penyerangan

Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif dan Aktivitasnya, yaitu :

a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain. 

Bentuk Ancaman Pada Sistem Keamanan Komputer

  1. Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  2. Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  3. Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  4. Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Alasan mengapa Keamanan Sistem Komputer itu penting? Karena guna sistem keamanan komputer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.

Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Lingkup Keamanan Sistem Komputer

​Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan sistem komputer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta sistem operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada komputer, jaringan pengamanan komputer yaitu tanggung jawab administrator yang dapat mengatur serta mendokumentasi semua akses pada sistem komputer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan Teknologi Informasi

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antar bagian manajemen dengan bagian administrasi
  2. Melindungi sumber daya komputer di organisasi
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang  
  5. Membagi hak akses setiap pengguna
  6. Melindungi kepemilikan informasi
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses



Komentar

Link Blog Teman-Teman Kelas D

201831104 MUHAMAD REZA MAHENDRA infoteknonih.wordpress.com

201831160 MUHAMMAD FARHAN FADHILAH tempatnyafgd.blogspot.com

201931003 MUH AL ASRI muhalasri12.blogspot.com

201931006 MOHAMMAD FAUZAN AZHAR fznazhr.blogspot.com

201931012 RAHMAD DARMAWAN.S rahmadds-201931012.blogspot.com

201931027 M. KHAIRY MAJID khrymajid.blogspot.com

201931032 NADYA YULIANI PUTRI catatanyulianiputri.blogspot.com

201931041 NURUL ALDHA nurulaldha.blogspot.com

201931042 M.AGUNG NUGROHO simbahcerdaspintar.blogspot.com

201931046 MUHAMMAD KHALID forumbelajar12.blogspot.com

201931049 ANDINI PUTRI ALIYA keamanansistemkomputerksk.blogspot.com

201931058 WELLYAN FIONARIS wellyanfionaris.blogspot.com

201931067 MUHAMAD RAMDHANI ramdh123.blogspot.com

201931069 SITTI NURFATWA BURHANUDDIN kskidentitas.blogspot.com

201931083 ZULFIKAR tugasksk77.blogspot.com

201931084 KEVIN NOFIKA kevinnofika21.blogspot.com

201931087 FIQHI KURNIA PABRI fiqhi186.blogspot.com

201931092 AULIA NADA AZIZAH ayobelajarteknik.blogspot.com

201931104 HILAL KAHFI MUBARAK hilalkahfimubarak.blogspot.com

201931107 SITI TAQIYAH MAFADZAH Taqiyahmafadzah.blogspot.com

201931118 MUH.ZULFIKAR ISMAIL muhzulfikarismail.blogspot.com

201931150 WULAN DARI BR SIMBOLON wdbs3000.blogspot.com

201931176 HUSNI HADI husnihadi201931176-ksk.blogspot.com

201931177 MUH.SHAFLY ZUHAIR RASYID muhshaflyzr.blogspot.com

201931178 I GEDE PRAMUDITA ADNYANA discussblogksk.blogspot.com

201931179 PARAMULIA AJAY MAGNUS SIMANJUNTAK https://bit.ly/2EsoPmu

201931180 A. MUH. FADEL OMAR PASHA fadelomarpashaksk.blogspot.com

201931184 MUH PUDJI RIZKY sistemkeamankomputer.blogspot.com

201931187 GILANG DWIKI MEYLANDO informatikavseverybody.blogspot.com

201931190 RIFQI ADHISTIRA RAMADHAN ksk2d2.blogspot.com

201931191 FAUZAN NASRULLOH AL AMIN assigmentksk.weebly.com

201931195 M. FAQIH FERNANDA ksk-faqih.blogspot.com

201931196 HIGHKAL W https://bit.ly/3iTam1X

201931197 MUHAMMAD ILHAM FARERIK https://bit.ly/32X6tDN

201931201 BARIQ WAHYU IMANULLAH ksk201.blogspot.com

201931213 RAIHAN FAIZ raihanfaiz1931213.blogspot.com

201931216 JOSEPHINE CHARISMA LAHAGU josephinesnote.blogspot.com

201931220 JAYA ADILMAN ksk-itpln.blogspot.com

201931235 BENYAMIN AGAPA benyaminagapa201931235.blogspot.com

201931244 GERNUS TABUNI yomanmelendik.blogspot.com

201931247 KELVIN SEKENYAP irstanley3116.blogspot.com

Postingan Populer