Keamanan Sistem Komputer : Materi II

Sejarah Komputer dan Keamanan Komputer


Assalamu'alaikum wr. wb.

Hallo teman-teman, kali ini saya akan berbagi ilmu tentang Sejarah Komputer serta Keamanan Komputer dan juga akan ada beberapa tambahan materi dalam blog ini. 

Sejarah Komputer

    1. Generasi Pertama

   Ia bersama dengan Dr. John W. Mauchly mengerjakan program generasi I di Moore School of Electrical Engineering. Tahun 1946 pekerjaan ini kira-kira selesai dikerjakan. Hasil dari program ini ternyata membutuhkan ruang yang cukup besar.

    Ruangan sekitar 500 m2 diperlukan untuk program ini. Komputer juga memakai 18.000 tabung vakum. Selain itu, ia juga membutuhkan 10.000 kapasitor, 70.000 resistor dan 75.00 relay. Saat dioperasikan, generasi pertama komputer membutuhkan listrik 140 kilowatt.

   Selain itu, Komputer pada saat ini juga dibangun untuk strategi perang oleh setiap negara. Dengan adanya Perang Dunia Kedua, negara-negara yang ikut terlibat di dalam peperangan mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki Komputer. Pada tahun 1941, Konrad Zeus, seorang insinyur dari Jerman yang membangun sebuah komputer, untuk merakit atau mendasain Pesawat terbang dan peluru kendali.

Adapun ciri-ciri komputer dari generasi pertama :

- Komponen yang dipergunakannya adalah tabung hampa udara (Vacum tube) untuk sirkuitnya.
- Program hanya dapat dibuat dengan bahasa mesin : Assembler.
- Ukuran fisik komputer besar, memerlukan ruangan yang luas.
- Cepat panas.
- Proses kurang cepat.
- Kapasitas penyimpanan kecil.
- Memerlukan dya listrik yang besar.
- Orientasi pada aplikasi bisnis.
- Silinder magnetik untuk menyimpan data

    2. Generasi Kedua

  Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor tersebut mulai di gunakan pada tahun 1956, dan perbedaannya komputer ini lebih kecil di banding jenis sebelumnya, dan lebih cepat, serta lebih hemat energi. Pada generasi ini Komputer banyak di gunakan untuk mengembangkan labaratotium Atom, menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. 


    Pada generasi ini pula Komputer mulai digunakan untuk bisnis, yaitu tahun 1960. Tidak hanya di bidang bisnis, komputer ini pun sukses di bidang pendidikan seperti Universitas serta di bidang Pemerintahan. Karena, pada generasi ini komputer sudah dapat menangani banyaknya data-data.


Adapun ciri-ciri komputer generasi kedua :

- Menggunakan teknologi sirkuit berupa transistor dan diode untuk menggantikan tabung vakum.
- Sudah menggunakan operasi bahasa pemrograman tingkat tinggi seperti FORTRAN dan COBOL.
- Kapasitas memori utama dikembangkan dari Magnetic Core Storage.
- Menggunakan simpanan luar berupa Magnetic Tape dan Magnetic Disk.
- Kemampuan melakukan proses real time dan real-sharing.
- Ukuran fisiknya sudah lebih kecil dibanding komputer generasi pertama.
- Proses operasi sudah lebih cepat, yaitu jutaan operasi perdetik.
- Kebutuhan daya listrik lebih kecil.
- Orientasi program tidah hanya tertuju pada aplikasi bisnis, tetapi juga aplikasi teknik.
- Komputer yang sudah ada di generasi kedua: UNIVAC III, UNIVAC SS80, SS90, dan 1107, IBM 7070, 7080, 1400, dan 1600.

    3. Generasi Ketiga

    Walapun transistor pada generasi sebelumya sangat berguna, namun di setiap kelebihan pasti ada kekurangan. Kurangnya dari transistor ini adalah menghasilkan panas yang cukup besar sehingga dapat merusak bagian internal komputer.

   Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Adapun ciri-ciri komputer generasi ketiga :

- Komponen yang digunakan adalah IC (Integrated Circuits).
- Peningkatan dari softwarenya.
- Pemrosesan lebh cepat.
- Kapasitas memori lebih besar.
- Penggunaan listrik lebih hemat.
- Bentuk fisik lebih kecil.
- Harga semakin murah.

    4. Generasi Keempat

  Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

    Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Adapun ciri-ciri komputer generasi keempat :

- Menggunakan Large Scale Integration (LSI).
- Dikembangkan komputer mikro yang menggunakan micro processor dan semiconductor yang berbentuk chip untuk memori komputer.
- Komputer generasi keempat diantaranya adalah : IBM 370, Apple II, IBM PC/XT, IBM PC/AT, IBM PS/2, IBM PC/386, IBM PC/486.) IBM Pentium II

    5. Generasi Kelima

    Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

    Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Adapun ciri-ciri komputer generasi kelima :

- Komputer paralel yang berarti memungkinkan banyak CPU bekerja sama membentuk suatu jaringan yang efisien. Selain itu ditemukannya superkonduktor yang memungkinkan aliran listrik mengalir tanpa hambatan sedikitpun sehingga dapat meningkatkan kecepatan informasi yang di dapat. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikan keberadaan komputer generasi kelima ini.

Keamanan Komputer

    Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

  Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.


5 motif penyusup melakukan penyerang


  1. Unauthorized access yakni; kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, misalnya: probing dan port.
  2. Illegal contents; yakni memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, seperti penyebaran pornografi.
  3. Penyebaran virus secara sengaja; pada umumnya dilakukan dengan menggunakan email.
  4. Data forgery; ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  5. Cyber espionage, sabotage, and extortion; cyber espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

5 aspek keamanan sistem komputer



  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Motivasi akan perlunya sistem keamanan komputer

    Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan PrivacyIntegrityAutenticationConfidentiality dan Availability.

Bentuk-bentuk ancaman pada sistem keamanan komputer

1) Interupsi (interruption)

Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.

    1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
    2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

2) Intersepsi (interception)

Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

3) Modifikasi (modifikation)

Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

4) Pabrikasi (fabrication)

Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

Lingkup Keamanan Sistem Komputer

Lingkup keamanan yaitu sisi-sisi jangkauan yang dapat sistem keamanan komputer dikerjakan. Lingkup keamanan terbagi dalam : 

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan kebijakan keamanan
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Mungkin itu saja dari saya, apabila ada kekurangan saya mohon maaf. Semoga dapat membantu
Wassalamu'alaikum wr.wb.

Daftar Pustaka
http://rnuryadin.web.ugm.ac.id/2016/08/12/sejarah_komputer/
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://brainly.co.id/tugas/3281882
https://business-law.binus.ac.id/2016/07/31/kejahatan-dengan-menggunakan-sarana-teknologi-informasi/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://id.wikipedia.org/wiki/Keamanan_komputer#:~:text=Guna%20manfaat%20sistem%20keamanan%20computer,untuk%20mengakses%20sistem%20komputer%20tersebut.&text=Keamanan%20komputer%20menjadi%20penting%20karena,%2C%20Autentication%2C%20Confidentiality%20dan%20Availability.
https://www.qtera.co.id/sistem-keamanan-komputer/
https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/#:~:text=Tujuan%20kebijakan%20keamanan%20TI,-Adapun%20tujuan%20dari&text=Melindungi%20sumber%20daya%20komputer%20di,oleh%20pihak%20yang%20tidak%20berwenang.&text=Melindungi%20dari%20penyalahgunaan%20sumber%20daya%20dan%20hak%20akses.

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer : Materi IV

Keamanan Sistem Komputer