Tugas Keamanan Sistem Komputer 2

Perkuliahan 2 (21-27 September 2020)
Mata Kuliah: Keamanan Sistem Komputer C31040319

Bariq Wahyu Imanullah
201931201 


Semester : 3
Tahun Ajaran : 20201 - Ganjil 2020/2021
Jurusan : Teknik Informatika
Mata Kuliah : Keamanan Sistem Komputer (C31040319)
Dosen : DESI ROSE HERTINA ,S.T., M.Kom.
Nama : Bariq Wahyu Imanullah
NIM : 201931201
Asal : Bogor, Jawa Barat

Sejarah Komputer

Generasi Pertama (1941-1959)

Komputer mulai dikembangkan saat perang dunia ke-II oleh banyak negara utuk kebutuhan perang. Dalam pengembangan komputer, Jerman menjadi pelopor yang berpengaruh.

Pada tahun 1941, Jerman berhasil menciptakan komputer untuk mendesain pesawat terbang dan peluru kendali yang disebut Z3 melalui salah satu insinyurnya yang bernama Conrad Zuse.

Pada tahun 1943, pihak Inggris berhasil menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.

Pada tahun 1946, Amerika berhasil membuat komputer yang dapat digunakan untuk semua yang disebut ENIAC (Electronic Numerical Integrator dan Computer) yang terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160 kW, ENIAC merupakan komputer berjenis serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

               Komputer Generasi pertama dikarakteristik dengan instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum dan silinder magnetik untuk penyimpanan data.

Generasi Kedua (1959-1965)

Komputer pada tahun 1960 menggunakan transistor yang memiliki kekuatan dan ukuran yang lebih kecil. Penemuan lain yang tidak kalah penting berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini contohnya printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang memiliki ukuran yang lebih kecil, namun transistor menghasilkan panas yang dapat berpotensi merusak bagian-bagian internal komputer.

Pada tahun 1958, seorang insinyur di Texas Instrument yang bernama Jack Kilby mengembangkan sirkuit terintegrasi (IC: integrated circuit). IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Selain itu, para ilmuwan membuat sebuah chip tunggal yang mewakili sejumlah besar komponen peralatan dalam ukuran yang lebih kecil yang disebut semikonduktor.

Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara bersamaan.

Generasi Keempat (1971-1980)

Setelah IC, tujuan pengembangan menjadi lebih jelas seperti mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Generasi Kelima (Sekarang)

               Komputer pada generasi ini banyak menggunakan Artificial Intelligence atau kecerdasan buatan. Komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

               Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

 

Sejarah Keamanan Komputer

Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang memiliki komputer akan mencoba cara terbaik untuk melindungi komputer tersebut. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer. Pada saat itu komputer tidak terhubung dengan jaringan internet sehingga masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

5 Motif Penyusup Melakukan Penyerangan

1.  Mengetahui Sistem Yang Diterapkan

Penyusup sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya. 

2.  Merusak Sistem Komputer

Biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem pada komputer.

3.  Mencuri Data

Biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberikan keuntungan yang besar secara finansial terhadapnya. 

4.  Memperoleh Popularitas

Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Setelah berhasil meretas suatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya. Penyusup jenis ini sering disebut dengan The High-Profile Intruder. 

5.  Membuat Sistem Komputer Down

Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.

               Dari motif-motif penyusup yang melakukan penyerangan, Keamanan Sistem Komputer diperlukan untuk menjaga atau melindungi data-data yang terdapat dalam sistem komputer tersebut agar tidak disalahgunakan oleh orang yang tidak bertanggung jawab, yang dapat menyebabkan kerugian.

 

5 Aspek Keamanan Sistem Komputer

Privacy

Privacy adalah sesuatu yang bersifat rahasia atau private. Keamanan terhadap privacy adalah suatu  pencegahan agar informasi tersebut tidak dapat di akses oleh orang yang tidak berhak. Contohnya e–mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

Confidentiality

Confidentiality adalah  data yang di berikan kepada pihak lain dengan tujuan khusus. Namun, tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti Nama, Alamat, No KTP, No. Telpon dan lain sebagainya.

Integrity

Integrity adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah.

Contoh : Penyerangan Integritas pada saat sebuah e–mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

Autentication

Authentication biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan. Hal ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya.

Availability

Dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika dibutuhkan atau diperlukan oleh pengguna. Jika sebuah data ataupun informasi terlalu ketat pengamanannya maka akan menyulitkan dalam akses data tersebut. Selain itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya. Contoh lain dari DoS ini adalah mengirimkan  suatu request yang berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban tersebut hingga pada  akhirnya komputer down .

 

Motivasi Penerapan Keamanan Sistem Komputer

               Motivasi dalam penerapan keamanan sistem komputer adalah untuk melindungi segala bentuk data dan informasi yang terdapat dalam sebuah sistem komputer dari berbagai macam penyerangan yang dilakukan oleh penyusup seperti sekedar bisa masuk kedalam sistem atau bahkan sampai merusak keseluruhan sistem komputer. Untuk mencegah hal-hal tersebut terjadi maka diperlukanlah keamanan sistem komputer.

 

Bentuk Ancaman Pada Sistem Keamanan Komputer

Interupsi (Interruption)

Interupsi merupakan bentuk ancaman terhadap ketersediaan ( Availability ) , yang mana data rusak hingga tidak dapat di akses bahkan di gunakan lagi .

Contoh :

Perusakan Fisik                 : Perusakan pada media penyimpanan, Pemotongan kabel jaringan.

Perusakan Nonfisik          : Penghapusan file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan, di mana pihak yang tidak berhak, berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang di trasmisikan melalui jalur public atau umum yang dikenal dengan istilah Writetapping dalam Wired Networking.

Modifikasi ( Modification )

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), di mana pihak yang tidak  berhak, berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

Fabrikasi ( Fabrication )

Fabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

 

Lingkup Keamananan Sistem Komputer

Pengamanan Secara Fisik

Pengamanan secara fisik adalah pengamanan yang dilakukan terhadap bagian komputer yang memiliki bentuk fisik seperti monitor, CPU ,dll. Dengan menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, seperti di ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang.

Pengamanan Akses

Pengamanan akses yang dapat dilakukan untuk PC yang menggunakan sebuah sistem operasi logging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya bisa terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang meninggalkan komputer dalam keadaan masih menyala dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan log on user dalam  komputer jaringan pengamanan komputer merupakan  tanggung jawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan akses. Dengan adanya sistem tingkatan akses dapat mengatur siapa saja yang dapat mengakses data-data tertentu. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yang membuat data yang sifat nya sensitif di enkripsi terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 

Tujuan Kebijakan Keamanan Teknologi Informasi

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Referensi :

  • https://id.wikipedia.org/wiki/Sejarah_komputer 
  • https://www.dewaweb.com/blog/yuk-ketahui-sejarah-komputer-dari-generasi-ke-generasi/
  • https://ayoksinau.teknosentrik.com/pengertian-dan-aspek-aspek-keamanan-komputer-lengkap/
  • https://hackercantik.wordpress.com/2008/07/06/lingkup-pengamanan/
  • https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/

Comments