Keamanan Sistem Komputer (Perkuliahan ke 2)
1.SEJARAH KOMPUTER
Awal mulah sebuah komputer diciptakan pada
tahun 1822. Saat itu, tercipta sebuah alat yang dibuat oleh seorang ahli
matematika yang bernama Charles babbage. Dia menciptakan sebuah alat yang dapat
menghitung sebuah tabel matematika. Sekitar tahun 1833, Charles mulai
mengembangkan mesinnya dengan fitur yang lebih canggih dan juga lebih ramah
untuk masyarakat umum. Mesin itu dinamakan Analytical Machine
Seiring berjalannya waktu, pada tahun 1937,
Prof Howard Alkem dari Havard University mencoba memberikan masukan agar
komputer dapat melakukan tugas secara mekanik. Berkat Perusahaan IBM, perangkat
komputer dapat dibuat secara elektronik. Sehingga komputer tersebut diberi nama
Harrard Tandai I Kalkulator pengontrol berurutan otomatis atau bisa juga
disebut ASCC sekitar tahun 1944.
computer
ditemukan oleh Charles Babbage,
ia seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia
menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal
ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir
kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin
penghitung yang dinamai Difference Engine pertama.
Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.Dan
brikut generasi-generasi sejarah komputer
Generasi pertama
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung
dengan tim University of Pennsylvania dalam usaha membangun konsep desain
komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.
Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC)
pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data.
Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian
melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah
unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk
dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal
Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer
komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Generasi kedua
Pada tahun 1948, penemuan transistor sangat memengaruhi
perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio,
dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.dan Transistor
mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang
berupa pengembangan memori inti-magnetik membantu pengembangan komputer
generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih
hemat energi dibanding para pendahulunya Pada awal 1960-an, mulai bermunculan
komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di
pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang
sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang
dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam
disket, memory, sistem operasi, dan program.Salah satu contoh penting komputer
pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada
tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi
kedua untuk memprosesinformasi keuangan.
Walaupun transistor dalam banyak hal mengungguli tube vakum,
namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi
merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock)
menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument,
mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC
mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil
yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih
banyak komponen-komponen ke dalam suatu chip tunggal yang disebut
semikonduktor. Hasilnya, komputer menjadi semakin kecil karena
komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi
ketiga lainnya adalah penggunaan sistem operasi (operating system) yang
memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara
serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori
komputer.
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
Untuk mendefiniskan komputer generasi kelima cukup
sulit. Karena kompuetr ini masih dalam proses pembuatan. Gambaran imajinatif
dari komputer generasi ini adalah komputer fiksi HAL9000 dari novel karya
Arthur C. Clake dengan judul 2001: Space Odyssey.Dalam buku ini HAL9000
menampilkan fungsi yang diharapkan dari komputer generasi kelima dengan
kecerdasan buatan (artificial intelligence atau AI). Dengan kecerdasan ini
HAL9000 akan mampu melakukan komunikasi dengan manusia, menggunakan masukan
visual, dan mampu belajar dari pengalamannya sendiri.Meski dalam proses
pembuatan, kini beberapa komputer telah dapat menjalankan salah stau fungsi
tersebut seperti mampu menerima instruksi secara lisan. Yang kita kenal dengan
sebutan Siri untuk sistem operasi iOS dan Google Voice pada android dan masih Banyaknya
kemajuan dalam bidang teknologi memungkinkan pembuatan komputer generasi kelima
seprti HAL9000 dapat terealisasi. Kemajuan rekayasa yang utama adalah kemampuan
pemrosesan paralel yang akan menggantikan model non Neumann. Kemajuan lainnya
adalah teknologi superkonduktor yang mampu membuat aliran listrik tanpa adanya
hambatan. Kemajuan ini akan dapat mempercepat informasi.
Berdasarkan level, metode pengamanan komputer dibedakan
berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi
keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
3. Motivasi penerapan system kemana
komputer
Untuk
suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk
mengakses sistem komputer tersebut dan Selain itu makin meningkatnya para
pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat
menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang
ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman
keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer.
Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja,
namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya.
ancaman
keamanan komputer adalah virus, worm, trojan,spam . Masing-masingnya memiliki
cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan
sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat
meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya
antivirus, antispam dan brikut bentuk ancamannya
· Meningkatnya penggunaan komputer dan
internet.
· banyaknya software yang pada awalnya
digunakan untuk melakukan audit
· sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system
orang lain.
· Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
· Meningkatnya kemampuan pengguna komputer
dan internet.
5.Lingkup keamanan system
komputer
Lingkup keamanan yaitu
sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup
keamanan terbagi dalam :
a. Pengamanan dengan
cara fisik Bentuk computer yang dapat diliat serta diraba (contoh : monitor,
CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau
tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa
dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.
b. Pengamanan Akses
Pengamanan akses
dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi
jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja
atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali
meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada
jaringan computer masih tetap ada dalam login user.
c. Pengamanan Data
Pengamanan data
dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana
seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang
sifatnya begitu peka dapat memakai
password (kata sandi).
d. Pengamanan
Komunikasi Jaringan
Pengamanan komunikasi
jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka
di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat
jaringan itu.
6.Ada Delapan Tujuan Kebijakan Keamanan
Adapun tujuan dari
kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas
antara bagian manajemen dengan bagian administrasi.
2. Melindungi
sumber daya komputer di organisasi.
3. Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi
resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak
akses setiap pengguna.
6. Melindungi
kepemilikan informasi.
7. Melindungi
penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari
penyalahgunaan sumber daya dan hak akses.
Komentar
Posting Komentar