top of page
tech2.png

Keamanan Sistem Komputer

Informatika

C31040319

Kelas B

Desi Rose Hertina, ST, M.Kom

itpln.png

Perkuliahan 2

21 - 27 September 2020

Semester 5

​

Husnuzan Hidayat pratama

201831024

Parepare, Sulawesi Selatan

Parepare, Sulawesi Selatan

00:00 / 01:45

Sejarah Komputer

Generasi Pertama

     Pada tahun 1941, pada saat terjadinya perang dunia pertama. Seorang insinyur asal Jerman bernama Konrad Zuse membangun komputer Z3 untuk mendesain pesawat terbang dan peluru kendali

     Tahun 1943, pihak sekutu (Inggris) menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Perkembangan komputer lainnya adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat atas kerjasama antara Amerika Serikat dan University of Pennsylvania. Pertengahan tahun 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

    Komputer Generasi pertama dikarakrestik dengan pembuatan secara spesifik untuk suatu tugas tertentu. Setiap mesin memiliki program "Bahasa Mesin". Ciri lain Komputer Generasi Pertama adalah dengan penggunaan tube vakum dan silinder magnetik.

​

     

​

Generasi Kedua

    Tahun 1948, transistor sangant mempengaruhi perkembanagn komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan pada tahun 1956, serta penemuan lainnya adalah memori inti - magnetik yang membantu pengembangan komputer generasi kedua. Mesin pertama yang memanafaatkannya adalah super komputer yang dibuat oleh IBM yang bernama Stretch, serta Sprey Rand membuat komputer bernama LARC. Komputer ini digunakan untuk laboratorium energi atom.

      Pada tahun 1960-an, muncullah komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.

z3

z3.jpg

Colossus

colossus.png

Stretch

Strecth.jpg

Generasi Ketiga

   Tahun 1958, Jack Kilby, seorang Insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi atau disebut Integrated Circuit (IC). Kemudian IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa, serta memasukkan banyak komponen ke dalam chip tunggal yang disebut senikonduktor. Oleh karena itu, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip.

Generasi Keempat

   Setelah dibuatnya IC, pengembangan komputer menjadi lebih jelas dengan mengecilkan ukuran sirkuit dan komponen - komponen elektrik. Tahun 1980-an Very Large Scale (VLSI) membuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer.

    Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Tidak lama kemudian, setiap peranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

    Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.

Generasi Kelima

     Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. 

    Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Sejarah Keamanan Komputer

    Pada awalnya komputer dibuat dengan ukuran yang sangat besar dan mahal. Dengan demikian, perusahaan yang memiliki suatu komputer akan berusaha untuk melindungi computernya. 

   Pada tahun 1970 - an, teknologi komunikasi pun ikut berubah, sehingga cara - cara untuk berkomunikasi juga berubah. Sehingga komputer beralih ke bidang bisnis dengan mulai menyimpan informasi - informasi para pelanggan secara online dan terkoneksi dengan jaringan secara bersama - sama dengan menggunakan database. 

    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka muncullah masalah keamanan computer yang terkait dengan pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah keamanan data dan informasi.

5 Motif Cybercrime

1. Cybercrime sebagai tindak kejahatan murni

Dimana User atau hacker menggunakan komputer dan jaringan komputer untuk melakukan suatu kejahatan, baik itu menipu maupun merusak sistem komputer seseorang untuk mendapatkan keuntungan sendiri

​

2. Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

​

3.  Cybercrime yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi dan nonmateri.

​

4. Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan untuk menyerang sistem dari pemerintahan suatu negara, serta website - website yang dimiliki oleh pemerintahan negara tersebut, seperti website dari DPR yang baru - baru ini di retas oleh seseorang​

​

5. Cybercrime yang menyerang individu

Kejahatan pada komputer maupun jaringan internet untuk menyerang individu tertentu, baik itu hanya iseng atau adanya dendam pribadi

​

Aspek Keamanan Komputer

Ada 6 aspek keamanan menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

​

1. Privacy / Confidentiality

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat

​

2. Integrity

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

​

3. Authentication

Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

​

4. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

​

5. Access Control

Cara pengaturan akses kepada informasi. Berhubungan dengan Pricavy dengan Authentication.

​

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Motivasi Penerapan Keamanan Sistem Komputer

   Motivasi penerapan Sistem Keamanan Komputer adalah menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem untuk keamanan komputer sangantlah dibutuhkan untuk saat ini seiring dengan meningkatnya penggunaan komputer di seluruh dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan pengetahuan yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan privasi user tersebut

Bentuk Ancaman Keamanan Sistem Komputer

 1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tidak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : pengrusakan terhadap hardware, seperti : HDD, motherboard, RAM, VGA, CPU dan lain - lain.

​

2. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

​

3. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

​

4. Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

​

Source : https://gudangssl.id/sistem-keamanan-jaringan-komputer/

4 Pengamanan Sistem Komputer

1. Menggunakan Passwords

Penggunaan password yang sulit dan ribet, memungkinkan password dari user tersebut sulit untuk diretas ataupun diketahui, seperti adanya penggunaan gabungan dari angka, huruf dan simbol lainnya.

​

2. Mengabaikan Email yang tidak diketahui

Abaikan email yang tidak diketahui, mungkin saja itu berisi pesan malware, ataupun physing.​

​

3. Berfikir sebelum men-Klik 

Jangan menklik sembarangan di website yang tidak diketahui kebenarannya, apalagi itu dapat berisikan sniffing yang meminta password dan email kita.​

​

4. Pembatasan Hak Akses

Hilangkan akses yang tidak perlu ke hardware maupun software yang dimiliki dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja.

8 Tujuan Kebijakan Keamanan Teknologi Informasi

1.  Mengelola batas antara bagian manajemen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna.

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Thank You

bottom of page