Keamanan Sistem Komputer

Perkuliahan2 (21-27 September 2020)
Matakuliah : Kemanan Sistem Komputer C31040319
Nama : Yoan Arsyika
Nim : 201931203

Sejarah Komputer dan Sejarah Keamanan Komputer

Generasi pertama

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat atas kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW.[3]. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data.Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data. 

Generasi Kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Generasi ketiga

Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengoordinasi memori komputer

Generasi keempat

 Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam .

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Generasi kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Awal mula keamanan computer.

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

    Sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerangan antara lain : 

a. Penyusup sebagai tindak kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Penyusup sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Penyusup yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d. Penyusup yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Penyusup yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.

    Karena terdapat motif penyusup melakukan penyerangan maka pada sistem komputer diterapkan Sistem Keamanan Sistem Komputer. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. 

    Lima aspek Keamanan Sistem Komputer antara lain sebagai berikut :

1. Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.

2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

3. Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

4. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

5. Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

    Motivasi penerapan keamanan sistem komputer adalah aset sistem informasi. Karena semakin maraknya kejahatan dalam sistem komputer maka sangat di perlukan adanya keamanan. Agar setiap pengguna komputer merasa aman dari segala bentuk kejahatan dari mulai pencurian data diri, penyusapan virus, penipuan dalam berbelanja online. Sehingga itu juga memotivasi penerapan keamanan sistem komputer.

    Adapun bentuk bentuk ancaman pada sistem keamanan komputer antara lain :

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan. Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yang mana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Lingkup Keamanan Sistem Komputer

Lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan antara lain sebagai berikut : 

Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang.

Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1. Mengelola batas antara bagian manajemen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna.

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses.



List Link Keamanan Sistem Komputer Kelas F

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html






Komentar