Tugas Perkuliahan 2

Perkuliahan 2 (21-27 September 2020)
Matakuliah : Keamanan Sistem Komputer C31040319

I Gede Pramudita Adnyana
201931178

1. Sejarah Komputer dan Keamanan Sistem Komputer

Sejarah perkembangan komputer dari tahun 1941 saampai sekarang memiliki 5 generasi yaitu :
    a. Generasi Pertama (Tabung Vacum)
    b. Generasi Kedua (Transistor)
    c. Generasi Ketiga (IC)
    d. Generasi Keempat (Microprocessor)
    e. Generasi Kelima (AI)

    a. Generasi Pertama (Tabung Vacum)
    Generasi pertama ini dimulai pada tahun 1941 yang mana pada awalnya Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali, yang digunakan pada perang dunia II.
    Kemudian pada tahun 1943 pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Lalu Howard H. Aiken menciptakan Mark I, yang mana merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik.
    Perkembangan komputer semakin maju  hingga terciptanya Electronic Numerical Integrator and Computer (ENIAC) yang dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) yang mana komputer ini jauh lebih cepat dari Mark I
    Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

    b. Generasi Kedua (Transistor)
    Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.
    Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor adalah lebih baik dibanding tabung vakum.
       
    c. Generasi Ketiga (IC)
    Bentuk transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan komputer yang pertama kali menggunakan monitor dan keyboard.
    Mengalami kemajuan dibanding sebelumnya yang menggunakan kertas. Karena dibandrol dengan harga yang cukup murah. Sehingga pada masa itu, orang-orang mampu membelinya.
     d. Generasi Keempat (Microprocessor)
    Pertama kali dibuat oleh IBM pada tahun 1971. Kemudian di tahun 1984 perusahaan Apple merilis Macintosh. Sejarah komputer dan perkembangannya selanjutnya memasuki masa microprosessor. Yang mana, masih digunakan oleh beberapa masyarakat Indonesia hingga saat ini.
    Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible.
    Oleh karena itu, pada generasi ini istilah PC mulai muncul. Perangkat mulai dikembangkan untuk perorangan dan mudah dibawa kemana-mana yaitu laptop. Beberapa contoh komputer generasi ke empat ini adalah IBM Pentium II, Apple II, IBM 370, IBM PC/386 dan lain-lain.
    e. Generasi Kelima (AI)
    Yang terbaru dari perkembangan komputer adalah munculnya teknologi bernama AI. Yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik. Bahkan dengan teknologi ini, Anda dapat menginput bahasa yang digunakan sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar.
    Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya.
    Perkembangan Keamanan Sistem Komputer pada generasi pertama sampai ketiga keamanan sistem komputer masih difokuskan pada pembobolan fisik dan pencurian bagian bagian komputer, dikarenakan pada saat itu hanya sedikit yang mengetahui komputer. Sehingga pembobolan atau pencurian data dan informasi memiliki kemungkinan yang kecil untuk terjadi.
    Lalu mulai dari generasi keempat sampai sekarang ini Keamanan Sistem Komputer tidak hanya fokus pada fisik saja melainkan juga fokus pada pembobolan dan pencurian data dan informasi, dikarenakan pada generasi ini sudah banyak yang bisa dan mengerti bagaimana menggunakan komputer, serta internet juga sudah ditemukan. Sehingga kemungkinan terjadinya pembobolan dan pencurian data dan informasi semkain besar.
2. Keamanan Sistem Komputer
    5 motif melakukan penyerangan pada komputer adalah :
- Mencuri informasi
    Mencuri informasi seseorang atau suatu perusahaan juga salah satu motif penyerangan komputer, baik itu untuk keuntungan sang penyusup ataupun hanya iseng, dan bahkan ada yang mejual informasi guna mendapatkan uang.

- Merusak sistem komputer bersangkutan
    Kebanyakan penyusup melakukan penyerangan komputer untuk merusak sistem komputer tersebut.
- Cyber crime
    Banyak penyusup/hacker yang melakukan pemalsuan dan penipuan, yang mana sangat merugikan banyak orang.
- Spionase dan Sabotase
    Melakukan serangan yang bertujuan untuk mengetahui suatu informasi yang ada pada suatu negara yang mana bisa menyebabkan perselisihan
- Mencuri akun
    Mencuri akun ini bisa saja akun pribadi seseorang ataupun organisasi atau perusahaan yang digunakan untuk keuntungannya sendiri

    Dari 5 motif diatas keamanan sistem komputer sangat perlu untuk di terapkan guna untuk mengurangi hingga menghindari terjadinya kasus diatas dan juga untuk melindungi data dan informasi seseorang ataupun perusahaan agar tidak mengalami kerugian.

    5 aspek keamanan sistem komputer :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
- Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
3. Motivasi Penerapan Keamanan Sistem Komputer
    Motivasi penerapan dari keamanan sisterm komputer pasti utamanya adalah melindungi data dan informasi pada sistem komputer kita sendiri, dakeranakan pada zaman yang dimana teknologi sudah sangat maju dan pasti akan terus berkembang akan ada banyak orang yang tidak bertanggung jawab seperti halnya hacker yang mencuri data atau informasi untuk keuntungan sendiri atau untuk merusak atau menghancurkan sistem komputer sihingga semua data dan informasi tidak bisa diakses atau hilang. Dengan alasan tersebut penerapan dari keamanan sistem komputer sangat diperlukan.
4. Ancaman Pada Sistem Keamanan Komputer

a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
    Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

5. Lingkup Keamanan Sistem Komputer

    a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.
    b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 
    c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 
    d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

6. Tujuan Kebijakan Keamanan

    - Mengelola batas antara bagian manajemen dengan bagian administrasi.
    - Melindungi sumber daya komputer di organisasi.
    - Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
    - Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
    - Membagi hak akses setiap pengguna.
    - Melindungi kepemilikan informasi.
    - Melindungi penyingkapan data dari pihak yang tidak berwenang.
    - Melindungi dari penyalahgunaan sumber daya dan hak akses.


Referensi :

Komentar