KEAMANAN SISTEM KOMPUTER ITPLN
MUHAMMAD WAHID FIKRI
201831039
Sejarah komputer dan sejarah keamanan
komputer, di mulai pada tahun 1941 dan seterusnya itu mengalami pembaruan lima
generasi… Kurang lebih seperti itu.
Pertama, komputer itu sendiri merupakan alat
yang dipakai untuk mengolah data menurut perintah yang telah deprogram.
Terdapat lima generasi dalam sejarah komputer itu sendiri, berikut :
1.
Generasi pertama
Pada tahun 1941, Konrad Zuse seorang insinyur
Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan
peluru kendali.
Pihak sekutu juga membuat membangun dalam
pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan
komputer pemecah rahasia yang dinamakan Colossus untuk memecahkan kode rahasia
yang digunakan Jerman, dan dampaknya pembuatan Colossus tidak terlalu
memengaruhi industry komputer.
Komputer generasi pertama dikarakteristik
dengan fakta bahwa industry operasi dibuat secara spesifik untuk suatu tugas
tertentu.
2.
Generasi kedua
Pada tahun 1948, penemuan transistor sangat
memengaruhi perkembangan komputer.
Transistor mulai digunakan di dalam komputer
mulai tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik
membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat,
lebih dapat diandalkan, dan lebih hemat energi dibandingkan pendahulunya.
Pada tahun 1960an, mulai bermunculan komputer
generasi kedua yang sukses di bidang bisnis, di universitas, dan pemerintah.
Pada tahun 1965, hampir seluruh bisnis-bisnis
besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
3.
Generasi ketiga
Walaupun
transistor dalam banyak hal mengungguli tube vakum, namun transistor
menghasilkan panas yang cukup besar, yang dapat berpotensi merusak
bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan
masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan
sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. Kemajuan
komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating
system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda
secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi
memori komputer.
4.
Generasi keempat
Setelah IC,
tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan
komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan
komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration
(VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Chip Intel 4004
yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh
komponen dari sebuah komputer (central processing unit, memori, dan kendali
input/output) dalam sebuah chip yang sangat kecil.
Pada
pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka
ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual
dengan paket peranti lunak yang mudah digunakan oleh kalangan awam.
Pada tahun
1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di
rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit
pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian,
65 juta PC digunakan.
5.
Generasi kelima
Mendefinisikan
komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat
muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000
dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan
seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan
kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki
nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual,
dan belajar dari pengalamannya sendiri.
Banyak kemajuan
di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan
komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan
pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann
akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk
bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi.
Awal
mula keamanan komputer
Pada saat
computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan
sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung
memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer
tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara
keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan,
pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk,
gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana
menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati
dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet
sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya
saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu
cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer
dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain
itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam
berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka
pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan
kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan
bisnis maka mulai muncul masalah keamanan computer terutama menyangkut
pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi
terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan
data dan informasi.
Motif penyusup melakukan penyerangan pada keamanan system komputer,
berikut :
1.
DoS (Denial of Service)
Jenis cyber attack yang pertama adalah Denail of Service atau
biasa disebut sebagai DoS. DoS adalah cyber attack yang berusaha melumpuhkan
sebuah website sehingga tidak bisa diakses oleh pengguna.
2.
Malware
Jenis cyber attack ini adalah Malware. Bentuk dari serangan
ini sendiri merupakan perangkat lunak yang memiliki kadar banyak tinggi tingkat
karena didalamnya terdapat virus, Malware bisa dengan cepat merusak apa saja
yang ada didalamnya
3.
Phishing
Cyber attack ini berhubungan dengan pencurian data biasanya
data-data yang dicuri merupakan data penting seperti PIN, password hingga
username.
4.
Credential Reuse
Jenis cyber attack yang keempat adalah Credential Reuse. Jika
memiliki username, password dan PIN yang mirip atau sama di beberapa akun, maka
itu menjadi makanan empuk dari Credential Reuse.
5.
SQL Injection
Jenis cyber attack yang juga wajib kamu waspadai berikutnya,
yaitu SQL Injection. Untuk bagian IT di sebuah perusahaan, serangan model ini
sangatlah berbahaya\
Lima aspek keamanan system komputer, berikut :
1.
Authentication : agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang yang dimintai informasi
2.
Integrity : keaslian pesan yang dikirim melalui sebuah
jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
3.
Authority : Informasi yang berda pada sistem jaringan tidak
dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut..
4.
Confidentiality : merupakan usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
5.
Privacy : merupakan lebih ke arah data-data yang sifatnya
privat (pribadi).
Motivasi penerapan keamanan system komputer
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja dan proses komputer. Penerapan computer
security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar
tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak
berwenang.
Bentuk ancaman
pada keamanan system komputer, berikut :
1. Virus
2. Internet Worms
3. Spam
4. Trojan Horse
5. Email Virus
Lingkup keamanan system komputer, berikut :
1.
Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba
(contoh : monitor, CPU, keyboard, dan sebagainya).
2.
Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang
memakai system operasi penguncian serta system operasi jaringan. Maksudnya
adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja,
seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan
computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer
masih tetap ada dalam login user.
3.
Pengamanan Data
Pengamanan data dikerjakan dengan
mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa
terhubung data spesifik saja sebagai haknya.
4. Pengamanan
Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan
memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan
terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Adapun
tujuan dari kebijakan keamanan teknologi informasi antara lain:
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak
berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
Komentar
Posting Komentar