Keamanan Sistem Komputer (Perkuliahan ke 2)

 




1.SEJARAH KOMPUTER

Awal mulah sebuah komputer diciptakan pada tahun 1822. Saat itu, tercipta sebuah alat yang dibuat oleh seorang ahli matematika yang bernama Charles babbage. Dia menciptakan sebuah alat yang dapat menghitung sebuah tabel matematika. Sekitar tahun 1833, Charles mulai mengembangkan mesinnya dengan fitur yang lebih canggih dan juga lebih ramah untuk masyarakat umum. Mesin itu dinamakan Analytical Machine

Seiring berjalannya waktu, pada tahun 1937, Prof Howard Alkem dari Havard University mencoba memberikan masukan agar komputer dapat melakukan tugas secara mekanik. Berkat Perusahaan IBM, perangkat komputer dapat dibuat secara elektronik. Sehingga komputer tersebut diberi nama Harrard Tandai I Kalkulator pengontrol berurutan otomatis atau bisa juga disebut ASCC sekitar tahun 1944.

computer ditemukan oleh  Charles Babbage, ia seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Hal ini membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Pada akhirnya ia berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.Dan brikut generasi-generasi sejarah komputer

Generasi pertama

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.dan Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

 Generasi ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

 Generasi keempat

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

 Generasi kelima

Untuk mendefiniskan komputer generasi kelima cukup sulit. Karena kompuetr ini masih dalam proses pembuatan. Gambaran imajinatif dari komputer generasi ini adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clake dengan judul 2001: Space Odyssey.Dalam buku ini HAL9000 menampilkan fungsi yang diharapkan dari komputer generasi kelima dengan kecerdasan buatan (artificial intelligence atau AI). Dengan kecerdasan ini HAL9000 akan mampu melakukan komunikasi dengan manusia, menggunakan masukan visual, dan mampu belajar dari pengalamannya sendiri.Meski dalam proses pembuatan, kini beberapa komputer telah dapat menjalankan salah stau fungsi tersebut seperti mampu menerima instruksi secara lisan. Yang kita kenal dengan sebutan Siri untuk sistem operasi iOS dan Google Voice pada android dan masih Banyaknya kemajuan dalam bidang teknologi memungkinkan pembuatan komputer generasi kelima seprti HAL9000 dapat terealisasi. Kemajuan rekayasa yang utama adalah kemampuan pemrosesan paralel yang akan menggantikan model non Neumann. Kemajuan lainnya adalah teknologi superkonduktor yang mampu membuat aliran listrik tanpa adanya hambatan. Kemajuan ini akan dapat mempercepat informasi.

2.METODE PENGAMANAN SISTEM KOMPUTER

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

1.    Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2.    Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

3.    Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.    Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5.    Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

 

3. Motivasi penerapan system kemana komputer

Untuk suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut dan Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan PrivacyIntegrityAutenticationConfidentiality dan Availability. Beberapa ancaman keamanan komputer adalah viruswormtrojanspam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirusantispam dan sebagainya.

 4.Bentuk Ancaman Pada Sistem Keamanan Komputer

ancaman keamanan komputer adalah virus, worm, trojan,spam . Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan brikut bentuk ancamannya

·       Meningkatnya penggunaan komputer dan internet.

·       banyaknya software yang pada awalnya digunakan untuk melakukan audit

·       sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.

·       Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

·       Meningkatnya kemampuan pengguna komputer dan internet.

5.Lingkup keamanan system komputer

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam :

a. Pengamanan dengan cara fisik Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.

b. Pengamanan Akses

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user.

c. Pengamanan Data

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat  memakai password (kata sandi).

d. Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

6.Ada Delapan Tujuan Kebijakan Keamanan

 Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:


1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.


Komentar

Postingan Populer