Selasa, 10 November 2020

 

Sejarah, Motivasi Penerapan, Bentuk Ancaman, Lingkup Keamanan Sistem Komputer, dan Tujuan Kebijakan Keamanan

Assalamu'alaikum Warahmatullahi Wabarakatuh

Sejarah Perkembangan Komputer

Oleh karena itu, setelah mengetahui pengertian komputer. Anda juga harus paham bagaimana perkembangan dan asal-usulnya. Sejarah komputer generasi pertama yang dikenal dengan Electronic Numerical Integrator and Calculator) yaitu sebuah alat digital elektronik yang dirancang pada Tahun 1942. Pada tahun 1946. Dikerjakan lagi oleh John Presper Eckert dan Dr. John. W Mauchly di University of Pennsylvania). Yang mana pertama kali muncul belum terlihat seperti saat ini yang kita gunakan melainkan benar-benar seperti mesin penghitung. Fungsinya juga sangat sederhana, hanya sebagai alat pembantu perhitungan matematika. Kemudian beberapa pakar menemukan rumus, kode perintah, pemrograman, dan memori perintah.

Hingga saat ini ada lima generasi komputer.

Generasi Pertama (Tabung Vakum)

Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen utamanya. Beratnya hampir 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri.

Inputnya menggunakan sebuah pita kertas dan punched card. Dengan output berupa printer. Yang mana, pada waktu itu membutuhkan sekitar 1 juta dollar hanya untuk mendapatkannya. Ciri-cirinya yaitu :


Proses kurang cepat
Daya simpannya kecil
Suhunya cepat panas sehingga membutuhkan sebauh pendingin
Ukuran hardware sangat besar, sehingga membutuhkan ruangan yang luas.



Generasi Kedua Transistor

Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.

Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor adalah lebih baik dibanding tabung vakum. Ciri-cirinya adalah sebagai berikut :


Proses operasi lebih cepat
Mengembangkan magnetic score storage sebagai memori utamanya
Orientasi penggunaan program tidak hanya pada orientasi bisnis tetapi juga orientasi teknik
Mampu melakukan proses real time dan real sharing
Bahasa pemrograman tingkat tinggi



Generasi ketiga IC

Generasi ini disebut dengan generasi ketiga. Bentuk transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan komputer yang pertama kali menggunakan monitor dan keyboard.

Mengalami kemajuan dibanding sebelumnya yang menggunakan kertas. Karena harga yang cukup murah. Sehingga pada masa itu, orang-orang mampu membelinya. Ciri-cirinya di bawah ini :


Kapasitas memori lebih besar
Menggunakan terminal visual display yang bisa mengeluarkan suara
Media penyimpanan dengan kapasitas yang besar
Karena menggunakan IC, sehingga memiliki performa yang lebih cepat
Peningkatan software



Generasi keempat Microprosessor

Pertama kali dibuat oleh IBM pada tahun 1971. Kemudian di tahun 1984 perusahaan Apple merilis Macintosh. Sejarah komputer dan perkembangannya selanjutnya memasuki masa microprosessor. Yang mana, masih digunakan oleh beberapa masyarakat Indonesia hingga saat ini.

Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible.

Oleh karena itu, pada generasi ini istilah PC mulai muncul. Perangkat mulai dikembangkan untuk perorangan dan mudah dibawa kemana-mana yaitu laptop. Beberapa contoh komputer generasi ke empat ini adalah IBM Pentium II, Apple II, IBM 370, IBM PC/386 dan lain-lain.

Generasi kelima AI

Yang terbaru dari perkembangan komputer adalah munculnya teknologi bernama AI. Yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik. Bahkan dengan teknologi ini, Anda dapat menginput bahasa yang digunakan sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar.

Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya.

Juga LSI (Large Scale Integration) yang memadatkan ribuan microprosessor. Yang paling terbaru adalah Pentium Empat yang dikeluarkan oleh Intel Corporation. Walaupun komputer generasi ini memiliki bentuk yang kecil dan sederhana. Tetapi memiliki kecepatan dan kecanggihan yang tidak perlu diragukan lagi.

Motif Cybercrime

Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif dan Aktivitasnya, yaitu :


1. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.


2. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.


3. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.


4. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.


5. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.




Aspek - aspek keamanan komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Motivasi Penerapan Keamanan Sistem Komputer

Konsep desain sistem yang aman membantu memastikan bahwa sistem komputasi selalu terjaga dan dalam keadaan yang aman. Sistem yang dimaksud di sini adalah server, komputer desktop, laptop, network device dan mobile device. Dalam keadaan yang ideal, suatu sistem harusnya menyala dalam kondisi yang aman. Seorang administrator harus proaktif dalam menjaga dan memastikan suatu sistem dalam keadaan yang aman sebelum memasuki tahap deployment dan menjaga sistem tersebut tetap secure (aman) setelah tahap deployment.



Dasar dari desain keamanan sistem (secure system) adalah least functionality. Yaitu suatu sistem harus digunakan hanya menggunakan aplikasi, service dan protokol yang dibutuhkan untuk bekerja. Jadi hal – hal yang tidak dibutuhkan dan tidak digunakan haruslah di nonaktifkan. Hal ini diterapkan untuk meminimalisir terjadinya banyak serangan ke sistem tersebut. Sebagai contoh, apabila seorang administrator tidak membutuhkan File Transfer Protocol (FTP) dan menonaktifkannya, maka seseorang tidak akan dapat memanfaatkan kerentanan dalam FTP untuk melakukan penyerangan ke sistem tersebut. Singkatnya semua service yang tidak kita butuhkan harusnya di-disable/di-nonaktifkan, begitu pula dengan uninstall software – software yang tidak kita butuhkan sehingga memudahkan kita dalam mengamankan sistem yang kita gunakan sekaligus memperingan kinerja sistem yang digunakan.

Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :


Kemampuan untuk mendapatkan informasi
Kemampuan untuk memeriksa suatu file
Kemampuan untuk menggandakan diri dan menularkan diri
Kemampuan melakukan manipulasi
Kemampuan untuk menyembunyikan diri.



Lingkup Security (Keamananan) Sistem Komputer




Lingkup keamanan merupakan sisi-sisi dari jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas :

Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab

Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi dimana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Kebijakan keamanan yang baik memiliki beberapa fitur berikut:

1. Ringkas dan jelas: Sebuah kebijakan keamanan harus ringkas dan jelas. Ketika mereka dibutuhkan mereka akan mudah untuk diterapkan di infrastruktur yang ada. Kebijakan yang rumit atau sulit dimengerti justru tidak akan diterapkan oleh para pegawai.

2. Dapat diterapkan dan bermanfaat: Kebijakan harus ditulis dan didesain sebagaimana mungkin agar dapat diterapkan di berbagai seksi dan organisasi. Kebijakan yang baik akan mudah diatur dan diterapkan.

3. Layak secara ekonomi: Organisasi harus mengimplementasikan kebijakan yang ekonomis dan tetap dapat menjaga keamanan dari organisasi.

4. Dapat dimengerti: Kebijakan harus mudah dimengerti dan diikuti

5. Realistis: Kebijakan harus berdasarkan praktis dan kenyataan, menggunakan hal-hal fiksi pada kebijakan malah mengacaukan organisasi itu sendiri.

6. Konsisten: Organisasi harus memiliki konsistensi ketika mengimplementasikan kebijakan mereka.

7. Dapat ditangguhkan secara prosedural: Ketika mengimplementasikan kebijakan mereka harus ramah kepada karyawan.



8. Memenuhi hukum dan regulasi: Setiap kebijakan yang diimplementasikan harus sesuai dengan semua hukum, aturan, dan regulasi yang ada.





Cukup sekian sampai di sini, semoga bermanfaat, dan terima kasih atas kunjungannya.


Wassalamu'alaykum Warahmatullahi Wabarakatuh



sumber:

https://qwords.com/blog/sejarah-komputer/

https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/

https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/

https://netsec.id/implementasi-keamanan-pada-teknologi-informasi/

https://teks.co.id/sistem-keamanan-komputer/

https://i-3.co.id/bagaimana-cara-membuat-kebijakan-keamanan-yang-baik/

Tidak ada komentar:

Posting Komentar

Perkuliahan Minggu ke 12 Kiptografi Klasik Caesar November 21, 2020

  Kali ini saya akan membahas lebih lanjut tentang KRIPTOGRAFI KLASIK : CAESAR CIPHER 4 beserta tabel cara pembuatan nya. Metode Geser M...