KEAMANAN SISTEM KOMPUTER ITPLN

 

MUHAMMAD WAHID FIKRI

201831039

 

 

                Sejarah komputer dan sejarah keamanan komputer, di mulai pada tahun 1941 dan seterusnya itu mengalami pembaruan lima generasi… Kurang lebih seperti itu.

Pertama, komputer itu sendiri merupakan alat yang dipakai untuk mengolah data menurut perintah yang telah deprogram. Terdapat lima generasi dalam sejarah komputer itu sendiri, berikut :

1.      Generasi pertama

Pada tahun 1941, Konrad Zuse seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat membangun dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman, dan dampaknya pembuatan Colossus tidak terlalu memengaruhi industry komputer.

Komputer generasi pertama dikarakteristik dengan fakta bahwa industry operasi dibuat secara spesifik untuk suatu tugas tertentu.

 

2.      Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer.

Transistor mulai digunakan di dalam komputer mulai tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibandingkan pendahulunya.

Pada tahun 1960an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan pemerintah.

Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.

 

3.      Generasi ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

 

4.      Generasi keempat

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil.

Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.

 

5.      Generasi kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

 

            Awal mula keamanan komputer

            Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

Motif penyusup melakukan penyerangan pada keamanan system komputer, berikut  :

1.      DoS (Denial of Service)

Jenis cyber attack yang pertama adalah Denail of Service atau biasa disebut sebagai DoS. DoS adalah cyber attack yang berusaha melumpuhkan sebuah website sehingga tidak bisa diakses oleh pengguna.

 

2.      Malware

Jenis cyber attack ini adalah Malware. Bentuk dari serangan ini sendiri merupakan perangkat lunak yang memiliki kadar banyak tinggi tingkat karena didalamnya terdapat virus, Malware bisa dengan cepat merusak apa saja yang ada didalamnya

 

3.      Phishing

Cyber attack ini berhubungan dengan pencurian data biasanya data-data yang dicuri merupakan data penting seperti PIN, password hingga username.

 

4.      Credential Reuse

Jenis cyber attack yang keempat adalah Credential Reuse. Jika memiliki username, password dan PIN yang mirip atau sama di beberapa akun, maka itu menjadi makanan empuk dari Credential Reuse.

 

5.      SQL Injection

Jenis cyber attack yang juga wajib kamu waspadai berikutnya, yaitu SQL Injection. Untuk bagian IT di sebuah perusahaan, serangan model ini sangatlah berbahaya\

 

Lima aspek keamanan system komputer, berikut :

1.      Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi

2.      Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

3.      Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut..

4.      Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

5.      Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

 

Motivasi penerapan keamanan system komputer

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputerPenerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.

 

Bentuk ancaman pada keamanan system komputer, berikut :

1.      Virus

2.      Internet Worms

3.      Spam

4.      Trojan Horse

5.      Email Virus

 

Lingkup keamanan system komputer, berikut :

1.      Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya).

2.      Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user.

3.      Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya.

4.      Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

 

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer (Tugas Blog)

KEAMANAN SISTEM KOMPUTER ITPLN