Rabu, 23 September 2020

Materi 2 ❕πŸ™†‍♀️❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


SEJARAH KOMPUTER

Komputer pertama diciptakan di tengah-tengah Perang Dunia ke-2. Negara-negara yang terlibat dalam perang berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Nah, pada tahun 1941, Konrad Zuse seorang insinyur asal Jerman membangun sebuah komputer yang diberi nama Z3 untuk mendesain pesawat terbang dan peluru kendali.


Tahun 1943, Inggris menyelesaikan komputer pemecah kode rahasia bernama Colossus untuk memecahkan kode rahasia yang digunakan Jerman.  


Namun, keberadaan kedua komputer tersebut tidak terlalu berdampak pada perkembangan industri komputer. Karena keberadannya yang dirahasiakan hingga satu dekade setelah perang berakhir, juga karena kedua komputer tersebut bukanlah komputer serbaguna. 

KOMPUTER GENERASI PERTAMA

Mari kita skip tentang komputer yang digunakan untuk perangπŸ˜‰. Pengembangan komputer generasi pertama atau disebut ENIAC (Electronic Numerical Integrator and Calculator) sudah dirancang sejak tahun 1942, dan mulai dikerjakan pada tahun 1943 oleh John Presper Eckert dan Dr. John W. Mauchly di Moore School of Electrical Engineering (University of Pennsylvania) dan selesai pada tahun 1946.


Seperti pada gambar, karena berukuran sangat besar, ENIAC membutuhkan ruang sebesar 500 m2 untuk penempatan program, memakai 18.000 tabung hampa udara, 75.000 relay dan saklar, 10.000 kapasitor, dan juga 70.000 resistor. Belum lagi, saat mulai dioperasikan, ENIAC membutuhkan daya listrik sebanyak 140 kilowatt dengan berat mesin lebih dari 30 ton yang membutuhkan ruang penempatan sebesar 167 m2.
Pada pertengahan tahun 1940-an, John Von Neuwmann ikut bergabung dengan tim dari University of Pennsylvania. Tahun 1945, Von Neuwmann mendesain EDVAC (Electronic Discrete Variable Automatic Computer) dengan sebuah memori untuk menampung program dan data. Peran utama arsitekturnya adalah unit pemprosesan CPU (Central Processor Unit) yang mampu menampung semua fungsi komputer dikoordinasikan melalui satu sumber tunggal. 
Komputer generasi pertama memiliki ciri khusus yaitu intruksi dalam mengoperasikan dibuat secara spesifik untuk satu tugas tertentu. Setiap komputer mempunyai program seperti kode-biner. Program pertama yang ada di komputer generasi pertama adalah 'Machine Language'.

KOMPUTER GENERASI KEDUA 

Perubahan yang paling terlihat pada generasi kedua adalah adanya transistor yang mampu memaksimalkan kinerja komputer hanya dengan ukuran yang sangat kecil. 


Adanya transistor yang kecil membuat ukuran komputer pada generasi kedua juga mengecil. Atau paling tidak.. lebih kecil daripada generasi pertama ehe. Banyak intansi, perusahaan, dan universitas memanfaatkan teknologi transistor yang ada pada komputer generasi kedua. Mesin pertama yang menggunakan teknologi terbaru ini adalah super komputer. IBM telah membuat super komputer bernama Stretch. 
Komputer generasi kedua menggunakan bahasa assembly menggantikan bahasa mesin. Bahasa assembly adalah bahasa yang menggunakan singkatan sebagai pengganti kode biner. 
Awal tahun 1960, mulai bermunculan komputer generasi kedua yang telah sukses meluncur di bidang bisnis, pada universitas dan pemerintahan. Komputer generasi kedua juga dikembangkan sehingga dapat memproses informasi keuangan bisnis.

KOMPUTER GENERASI KETIGA

Salah satu ilmuwan, Jack Billy, mulai melakukan penelitian. Tahun 1958, dia telah menciptakan penemuan yang lebih canggih daripada transistor yaitu IC (Integrated Circuit). IC adalah chip kecil yang mampu mengumpulkan dan menampung banyak komponen menjadi satu. IC merupakan ciri utama yang dipakai pada komputer generasi ketiga. 



Ciri-ciri komputer generasi ketiga :
1. Lebih hemat listrik
2. Peningkatan dari sisi software
3. Kapasitas memori lebih besar
4. Karena menggunakan IC, kinerja komputer lebih cepat dan tepat
5. Kemampuan multiprocessing dan multitasking
6. Kemampuan melakukan komunikasi dengan komputer lain

KOMPUTER GENERASI KEEMPAT

Tidak jauh berbeda dari generasi ketiga, IC pada generasi keempat lebih kompleks dan terintegrasi dibandingkan dengan sebelumnya.


Sejak tahun 1970, ada 2 perkembangan yang dilakukan pada komputer generasi keempat. LSI (Large Scale Integration) dan VLSI (Very Large Scale Integration). LSI merupakan sekumpulan pemadatan beribu-ribu IC menjadi satu keping IC yang biasa disebut chip. VLSI dapat menampung lebih banyak yaitu puluhan ribu hingga ratusan ribu.
Kemudian dikembangkan lagi menjadi komputer mikro, yang menggunakan semikonduktor dan mikroprosesor berbentuk chip, sebagai memori komputer internal sementara. 
Tahun 1971, Perusahaan Intel memperkenalkan mikrokomputer 4 bit bernama 4004. Tahun berikutnya Intel membuat mikrokomputer 8 bit bernama 8008. Dilanjutkan dengan mikrokomputer 8080 tahun 1974. 

KOMPUTER GENERASI KELIMA

Komputer generasi kelima adalah komputer yang saat ini kita pakai. Komputer yang berbasis GUI (Graphic User Interface). Fitur semakin banyak dan pemrosesan informasi yang lebih cepat. 



SEJARAH KEAMANAN KOMPUTER

Keamanan komputer secara fisik melindungi beberapa aspek; mencegah kerusakan hardware, mencegah kerusakan informasi, dan mencegah gangguan layanan. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan. 

Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Karena itu organisasi ataupun perusahaan yang memiliki komputer akan berusaha sebaik mungkin untuk menjaga keamanan sistem komputer mereka. Namun pada saat itu tidak ada internet, sehingga keamanan komputer hanya terfokus pada keamanan fisik seperti pembobolan dan pencurian. 

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN TERHADAP KOMPUTER

1. Spoofing 
Serangan yang dilakukan dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Ada 3 jenis spoofing :
- IP Spoofing :  teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing : teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing : teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)
Jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. 

3. Paket Sniffing
Teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Tahap-tahap cara kerja paket sniffing :
- Collecting : merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion : mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis : setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data : Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. 

5. SQL Injection
Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.


5 ASPEK KEAMANAN KOMPUTER

- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Motivasi perlunya diterapkannya Keamanan Sistem Komputer : karena komputer menyimpan banyak data user, yang bisa jadi data itu sangat penting dan bersifat pribadi, maka keamanan sistem komputer benar-benar perlu diterapkan. 

Bentuk Ancaman Pada Sistem Keamanan Komputer :

1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

LINGKUP KEAMANAN DALAM SISTEM KOMPUTER

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 



TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Tidak ada komentar:

Posting Komentar