SEJARAH KEAMANAN SISTEM KOMPUTER
SEJARAH KEAMANAN SISTEM KOMPUTER
Assalamu'alaikum
Warahmatullahi Wabarakaatuh. Hai guyss, ketemu lagi nih sama saya. Nah sebelumnya
saya udah membahas “Pengertian Keamanan Sistem Komputer” kali ini saya mau
membahas tentang "Sejarah Komputer dan Sejarah Keamanan Sistem
Komputer", pembahasan kali ini akan lebih menarik karena saya juga akan
membahas motif penyusupan dalam melakukan penyerangan, segala aspek dalam keamanan
sistem komputer, motivasi untuk menerapkan keamanan sistem komputer, segala
bentuk ancaman dari sistem keamanan komputer, dan tujuan dari kebijakan keamanan
teknologi informasi. nah sebelum menjelaskan materi tersebu saya mau
memperkenalkan diri dulu nih, bolehkan? Pasti boleh nih, tak kenal maka tak
sayang, tak sayang maka tak jadian hehehe . . . .😁😋
Perkenalkan nama saya Muhammad Faisal NIM 201931039, saya berasal dari Aceh, secara spesifiknya terletak di Jln. Manekroo, Ujong Baroeh, Johan Pahlawan, Meulaboh, Aceh Barat. Pada saat ini saya semester 3 tahun ajaran 2020/2021 dari jurusan Teknik Informatika dan sekarang dalam tahap belajar mata kuliah “Keamanan Sistem Komputer C31040319” yang dibimbing oleh ibu “Desi Rosi Hertina”. Sekarang saya dalam tahap pendidikan di “Institut Teknologi PLN atau biasa disebut IT-PLN. Dalam membuat blog ini saya sedang berada di daerah asal saya, karena saat ini sedang dalam kondisi pandemi yang mengharuskan saya mengerjakan aktifitas apapun secara daring atau PJJ (Pendidikan Jarak Jauh).
Lokasi saat ini saya berada https://goo.gl/maps/xpRdWr9hvqGf224RA
Saya
daftar IT-PLN karena keinginan sendiri, sebenarnya saya dapat jalur undangan
SNMPTN tapi sya tidak mengambilny karena saya lebih memilih STT-PLN (nama
sebelumnya IT-PLN) karena saya melihat peluang di IT-PLN itu lebih
tinggi daripada universitas lainnya, walaupun sebenarnya kampus IT-PLN termasuk
kampus swasta. Disaat itu saya sudah niat mau ambil jurusan Teknik Informatika,
tapi didalam pendaftaran saya harus memilih 2 (dua) jurusan, jadi saya mengmbil
S1 Teknik Informatika dan D3 Elektro, alhamdulillah yang saya dapatkan adalah
jurusan yang saya inginkan, yitu S1 Teknik Informatika. Saat itu yang saya
pikirkan Teknik Informatika tentng jaringan ataupun komputer namun ternyata ada
juga tentang Program.
Kita
tau setiap jurusan pasti ada suka dan dukanya, namun yang saya dapatkan di
jurusan saya tersendiri yang saya hadapi adalah pemahaman tentang
bahasa pemograman, menguasai hal-hal yang baru dan mengulang pembelajaran yang
ada di SMA, walaupun masih ingat tapi tetap harus diulangi biar lebih
menguasai. Kemudahan yang saya dapatkan yaitu lebih memahami teknologi, lebih
menguasai hal-hal yang berkembang tentang teknologi.
Motivasi
saya sampai saat ini adalah keluarga, yang selalu membuat saya semangat ketika
mengingat mereka, dan juga saya ingin membuat diri saya berkembang dari
sebelumnya, karena ini jalan saya yang saya pilih maka dari itu saya mau tetap
berkembang dan tidak mau berdiam diri.
Setelah
saya memperkenalkan diri dan menceritakan bagaimana tahap dan proses saya masuk
ke IT-PLN, maka dari itu saya akan langsung membahas materinya. Check itu out👀
Apa
itu Komputer? Komputer itu sendiri adalah alat yang dipakai untuk mengolah data
menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk
menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan
atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin
itu sendiri. Jadi secara luas ya, Komputer juga dapat didefinisikan sebagai
suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat
bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu
informasi berdasarkan program dan data yang ada gais. Komputer pun mempunyai
komponen seperti Layar monitor, CPU, Keyboard, Mouse, dan Printer (sebagai
Pelengkap). Tidak ada Printer computer masih bisa bekerja sebagai pengolah data
namun sebatas di Layar Monitor gitu belum dalam bentuk kertas atau diprint.
Bagaimana perjalanan sejarah komputer dan sejarah keamanan
komputer? Sejarah Komputer memiliki beberapa
generasi, saya akan menjelaskan dibawah ini:
1.
Generasi Pertama (Tabung Vakum)
Pada tahun 1946 komputer diciptakan dengan tabung
vakum sebagai komponen utamanya. Beratnya hampir 30 ton. Tapi hal ini sangat
tidak efisien karena membutuhkan daya listrik yang besar serta panas yang
berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa
dimengerti oleh komputer itu sendiri.
Tabung yang sebagai komponen dasar ini memang dikenal
tidak efisien di beberapa aspek. Sebab komponen tersebut cepat sekali panas
ketika di pakai. Selain itu, komponen ini memerlukan daya listrik sangat besar
dalam pengoperasiannya.
Ciri-ciri komputer generasi pertama :
a. Memiliki hardware ukuran yang jauh lebih besar serta
memerlukan ruang yang luas.
b. Interior design sistem operasi dibuat secara spesifik
dan hanya dapat melakukan tugas tertentu.
c. Program hanya dapat dibuat memakai bahasa mesin
d. Menggunakan silinder magnetic untuk menyimpan data
e. Membutuhkan daya listrik yang sangat besar
2.
Generasi Transistor
Generasi tabung vakum mengalami perkembangan. Sehingga
tergantikan oleh teknologi transitor sebagai komponen utama yang sangat
canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan
yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim
tingkat kegagalan.
Untuk bahasa pemrogaman juga telah di kembangkan. Jika
pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti
menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa
pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.
Ciri-ciri komputer generasi kedua :
a. Menggunakan operasi bahasa pemrograman tingat tinggi
fortan dan cobol.
b. Kapasitas memori menggunakan magnetic dan storage.
c. Menggunakan magnetic tape dan magnetic disk sebagai
memori external.
d. Dapat memproses secara real time dan real sharing.
e. Ukuran jauh lebih kecil dibanding dengan komputer
generasi pertama.
3.
Generasi IC
Generasi ini disebut dengan generasi ketiga. Bentuk
transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan
kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang
insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan
komputer yang pertama kali menggunakan monitor dan keyboard.
Komputer generasi ketiga merupakan perkembangan
melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi
ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat
kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai
ditinggalkan.
Ciri-ciri komputer generasi ketiga:
a. Komputer dapat melakukan multiprocessing
b. Software meningkat
c. Dapat terhubung dengan komputer lain
d. Disket magnetic debagai penyimpanan external
e. Memakai visual display dan dapat mengeluarkan suara
4.
Generasi Microprosessor
Komputer yang kita pakai pada saat ini merupakan
komputer generasi keempat, dimana generasi keempat ini dibuat dengan
menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki
ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung
menjadi satu.
Bersamaan dengan generasi microprosessor ini, lahirlah
internet. Tampilan monitornya masih menggunakan satu warna (green color).
Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring
berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada.
Yaitu PC-Compatible.
Ciri-ciri komputer generasi keempat:
a. Menggunakan Large Scale Ingetration (LSI)
b. Dipasarkan juga untuk perorangan
c. Selalu muncul komputer terbaru yang lebih efisien dan
dapat dibawa kemana-manaseperti laptop
d. Menggunakan semikonduktor dan mikro prosessor yang
berbentuk chip sebagai memorinya
5.
Generasi AI
Pada generasi kelima ini sebenarnya masih tahap
pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan
berdasarkan kecerdasan buatan (artificial intelligence).Banyak developer yang
saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan.
Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang
merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai
dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang
lainnya.
Ciri-ciri komputer generasi kelima:
a. Komputer menggunakan lsi
b. Fitur semakin banyak dan terus berkembang
c. Kecepatan pemrosesan informasi meningkat
d. Dampak perkembangan komputer yang sangat canggih untuk
manusia
Bagaimana
perjalanan sejarah keamanan system komputer yang telah dilewati? Sejarah Keamanan Sistem Komputer, Pada saat computer
diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat
mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki
komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut.
Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan
pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya, dan
hanya sedikit orang yang dapat meng operasikan Komputer pada saat itu. Pada
saat itu computer tidak terhubung dengan jaringan internet sehingga memang
masalah keamanan hanya berfokus pada fisik dan lingkungannya saja. Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga
berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database. Dengan di mulainya computer dan jaringan
untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama
menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer
tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan
masalah kemanan data dan informasi.
Motif
apa yang digunakan untuk menyusup ke dalam keamanan sistem komputer? Selanjutnya, kita akan membahas soal motif penyusup
melakukan penyerangan kepada keamanan system computer yang sering dilakukan
a)
DOS (Denial of Service)
Denial of service ini melumpuhkan sebuah website
sehingga tidak bisa diakses oleh pengguna. Serangan yang bertubi-tubi tersebut
dilakukan oleh para hacker agar pertama situs menjadi down. Semakin gencar
serangannya, maka bisa dipastikan lambat laun website menjadi lumpuh total.
b)
The malicious
Penyusup type ini suka mengganggu sistem sehingga
sistem tidak dapat bekerja optimal, merusak halaman situs web anda ataupun
memaksa anda untuk menghabiskan banyak uang dan waktu memperbaiki kerusakan
yang telah dibuatnya.
c)
Cross-site scripting (XSS)
Ada juga cyber attack yang berusaha merusak atau
mengambil alih suatu website tertentu, terutama di instansi pemerintahan atau
perusahaan di sektor perbankan dan keuangan Informasi semacam usemame, password
dan PIN bisa didapatkan oleh hacher dengan cara memasukkan kode HTML atau
client script code ke sebuah situs Tentu saja cyber attach Cross-Site Scripting
(XSS) sama seperti SQL Injection dan sangat berbahaya karena tidak hanya
merusak website tersebut, tetapi juga ada kumpulan informasi penting yang seharusnya
tidak dimiliki oleh orang yang tidak bertanggung jawab.
d)
The High Profile Lutruder
Penyusup type ini mencoba masuk / menyusup kedalam
sistem anda untuk mendapatkan ketenaran dan pengakuan. Penyusup ingin
menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya
terkenal.
e)
The Competition
Penyusup type ini tertarik pada data-data yang ada
didalam sistem anda yang berharga dan dapat memberikan keuntungan baginya.
Apa
motivasi dalam menerapkan keamanan sistem komputer yang diperlukan? Hal yang memotivasi penerapan Keamanan Sistem Komputer
adalah upaya untuk melindungi diri dan privasi seseorang dari gangguan-gangguan
pihak lain, itulah alasan mengapa Sistem Keamanan Komputer terus dikembangkan
karena, alasan pentingnya data serta setiap orang mempunyai caranya
masing-masing untuk dapat mengambil apa yang bukan miliknya terlebih lagi
tergiur dengan jumlah nominalnya.
Motif
apa yang digunakan untuk melakukan pengamnan terhadap sistem keamanan komputer? Ada 5 metode yang bisa untuk mengamankan komputer,
a)
Network Topology
Network Topology adalah sebuah jaringan komputer yang
dapat dibagi atas kelompok jaringan eksternal Internet atau pihak luar dari
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
dengan DeMilitarized Zone ( DMZ ).
b)
Security Information Management
Yaitu salah satu alat bantu yang dapat digunakan oleh
para pengelola jaringan komputer adalah Security Information Management ( SIM
). SIM berfungsi dalam menyediakan seluruh informasi yang berkaitan dengan
pengamanan jaringan komputer secara terpusat.
c)
IDS / IPS
Intrusion detection system ( IDS ) dan Intrusion
Prevention system ( IPS ) merupakan
sistem yang dapat digunakan untuk mendeteksi serta melindungi sebuah
sistem keamanan dari serangan pihak luar maupun dalam.
d)
Port Scanning
Metode Port Scanning biasanya di gunakan oleh para
penyerang guna mengetahui port apa saja yang terbuka di dalam sebuah sistem
jaringan komputer. Cara kerjanya adalah dengan cara mengirimkan paket inisiasi
koneksi ke setiap port yang telah di tentukan sebelumnya. Apabila port scanner menerima jawaban dari sebuah
port, maka terdapat aplikasi yang sedang bekerja dan siap menerima koneksi pada
port tersebut.
e)
Packet Fingerprinting
Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang tedapat dalam sebuah jaringan komputer. Hal
tersebut sangat berguna terutama dalam sebuah organisasi besar yangmana terdapat berbagai jenis peralatan
dari jaringan komputer dan sistem
operasi yang di gunakan.
Apa
sajakah aspek Keamanan Sistem Komputer? Keamanan
informasi merupakan komponen yang harus dimiliki oleh organisasi atau
perusahaan yang menyimpan datanya di komputer. Untuk menghindari suatu kejadian
yang dapat menghilangkan data ataupun terjadinya pencurian data, oleh karena
itu untuk bisa menghindari kejadian tersebut, kita dapat memberikan
perlindungan informasi, dan berikut aspek-aspek yang perlu diperhatikan dalam
keamanan informasi.
a)
Privacy
Privacy adalah sesuatu yang sifat nya rahasia atau
private. Intinya adalah suatu pencegahan
supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal
atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak
boleh di baca orang lain meskipun ia adalah administrator.
b)
Confidentiality
Confidentiality adalah
data yang di berikan kepada pihak lain dengan tujuan khusus namun tetap dijaga penyebarannya. Contohnya adalah,
data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain
sebagainya.
c)
Integrity
Integrity atau penekanan nya adalah suatu informasi
tidak boleh di ubah terkecuali oleh
pemilik informasi tersebut. Terkadang data yang sudah terenskripsi pun tidak terjaga integritas nya
karena adanya suatu kemungkinan chaper
text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada
saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti
isinya, sehingga e-mail tersebut yang sampai ketujuan telah berubah.
d)
Autentication
Authentication ini akan di lakukan sewaktu user login
dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
bukan.
e)
Availability
Availability , dalam aspek ini berkaitan dengan apakah
suatu data tersedia ketika dibutuhkan
atau diperlukan oleh pengguna. Jika
sebuah data ataupun informasi terlalu ketat pengamanannya maka akan menyulitkan dalam
akses data tersebut. Sealin itu akses
yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang
sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu
merupakan penggagalan dari service sewaktu adanya permintaan data sehingga
komputer tidak dapat melayaninya. Contoh lain dari Denial of Service ini adalah
mengirimkan suatu request yang
berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban
tersebut dan hingga pada akhirnya
komputer down .
Jadi
bisa disimpulkan bahwa, manfaat sistem keamanan computer yaitu menjaga suatu
sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk
mengakses sistem komputer kita. Keamanan komputer menjadi sangat penting bagi
komputer kita karena ini terkait dengan Privacy, Integrity, Autentication,
Confidentiality dan Availability yang berada di dalam komputer tersebut.
Bentuk-bentuk ancaman pada system keamanan computer kita seperti Pencurian data
penting, bisa juga kita terkena sadap.
Apa
sajakah bentuk ancaman yang terjadi pada sistem keamanan komputer? Banyak bentuk ancaman yang terjadi terhadap sistem
keamanan komputer, berikut bentuk-bentuk ancaman pada sistem keamanan komputer,
a)
Interupsi ( Interruption)
Interupsi merupakan bentuk ancaman terhadap
ketersediaan (Availability), yangmana data rusak sehingga tidak dapat di akses
bahkan di gunakan lagi. Perusakan Fisik , contohnya : Perusakkan pada Hardisk,
Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan. Perusakan
Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem
komputer.
b)
Intersepsi ( Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap
kerahasiaan atau secrecy, yang mana pihak yang tidak berhak berhasil
mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem
computer. Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu
trasmisikan melalui jalur public atau umum yang di kenal dengan istilah
Writetapping dalam Wired Networking, yang merupakan jaringan yang menggunakan
kabel sebagai media dari transmisi data.
c)
Modifikasi ( Modification )
Modifikasi merupakan sebuah bentuk dari
ancaman terhadap integritas (integrity), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam
mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau
informasi yang diubah tersebut berupa record
dari suatu tabel yang terdapat
pada file database.
d)
Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap
integritas. Tindakan yang dilakukan adalah
dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer.
Objek yang di masukkan biasanya berupa
suatu file ataupun record yang di
sisipkan atau diletakkan pada suatu program aplikasi.
e)
Enkripsi
Enkripsi adalah suatu
proses yang mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu kriptografi,
enkripsi merupakan proses untuk mengamankan
sebuah informasi supaya informasi
tersebut tidak dapat di baca tanpa
pengetahuan yang bersifat khusus.
Apa
sajakah lingkup keamanan sistem komputer? Selain
itu Ada 4 lingkup keamanan sistem komputer seperti,
a)
Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh
: monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada
tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang
spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen
yang bakal hilang.
b)
Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan
system tingkatan atau hierarki akses dimana seorang itu cuma bisa terhubung
data sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai
password (kata sandi) bahkan scan retina.
c)
Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai
system operasi penguncian serta system operasi jaringan. Contoh Ketika kita lupa kalua masih login
pada suatu user.
d)
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan ini dikerjakan dengan
memakai kriptografi, dimana data yang sifatnya peka di-enkripsi terlebih dulu
sebelumnya ditransmisikan lewat jaringan itu. Tujuan dari Keamanan Sistem
Komputer itu sendiri seperti halnya
1) Mengurangi resiko penggunaan sumber daya oleh pihak
yang tidak berwenang.
2) Membagi hak akses setiap pengguna.
3) Melindungi kepemilikan informasi.
4) Melindungi penyingkapan data dari pihak yang tidak
berwenang.
5) Melindungi dari penyalahgunaan sumber daya dan hak
akses.
6) Kerahasiaan, setiap organisasi melindungi data dan
informasinya kepada pihak pihak yang tidak punya wewenang.
7) Ketersediaan, yang dimaksud adalah selalu siap
menyiapkan data dan informasi bagi yang berwwenang menggunakanya.
8) Integritas, semua system dan subsistem yag dibangun
harus mampu memberikan gambaran yang lengkap dan akurat.
Sekian
saja untuk blog kali ini, apabila ada kekuarangan atau kesilapan saya dalam
membuatkan blog ini pliissss di komen karena itu bisa jadi referensi bagi saya
untuk memperbaiki kedepannya. Sampai jumpa di blog selanjutnya gaesss . . . .😁
Ingat
jangan diliatin aja terus dikopasus tapi dikomen juga yaaa😋😂, byeeeee . . . .🙌
https://teks.co.id/sistem-keamanan-komputer/
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://id.wikipedia.org/wiki/Sejarah_komputer
http://www.techbites.com/200911151052/myblog/articles/z0031-the-hist
Komentar
Posting Komentar