Keamanan Sistem Komputer C31040319
Sejarah Komputer
Komputer mengalami pembaharuan dari tahun ke tahun. Yang mana pertama kali muncul belum terliat seperti saat ini yang Anda gunakan. Melainkan, benar-benar seperti mesin penghitung. Fungsinya juga sangat sederhana, hanya sebagai alat pembantu perhitungan matematika. Kemudian beberapa pakar menemukan rumus, kode perintah, pemrograman, dan memori perintah. Sebagaimana saat ini Anda gunakan.
Oleh karena itu, setelah mengetahui pengertian komputer. Anda juga harus paham bagaimana perkembangan dan asal-usulnya. Sejarah komputer generasi pertama yang dikenal dengan Electronic Numerical Integrator and Calculator) yaitu sebuah alat digital elektronik yang dirancang pada Tahun 1942. Baru selesai pada tahun 1946. Dikerjakan oleh John Presper Eckert dan Dr. John. W Mauchly di University of Pennsylvania). Hingga saat ini ada lima generasi komputer :
Sejarah Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)
Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen utamanya.Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri. Inputnya menggunakan sebuah pita kertas dan punched card. Dengan output berupa printer. Yang mana, pada waktu itu membutuhkan sekitar 1 juta dollar hanya untuk mendapatkannya.
Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 .
Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000 kapasitor.
Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.
Ciri-ciri komputer generasi pertama:
- Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
- Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
- Program hanya dapat dibuat memakai bahasa mesin.
- Menggunakan silinder magnetic untuk menyimpan data.
- Membuthkan daya listrik yang sangat besar.
- Perlu mesin pendingin karena cepat panas.
- Memiliki kapasitas simpan yang kecil.
- Kinerjanya lambat.
- Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
- Menggunakan tabung hampa sebagai sirkuitnya.
Sejarah Komputer generasi kedua transistor (1959 – 1965)
Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.
Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor adalah lebih baik dibanding tabung vakum.Dengan ukuran yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga pemerintahan.
Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom.
Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.
Ciri-ciri komputer generasi kedua:
- Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
- Kapasitas memori utama menggunakan magnetic core storage.
- Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
- Mampu memproses secara real time dan juga real sharing.
- Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
- Kinerjanya lebih cepat.
- Daya listrik lebih kecil.
- Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.
Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.
Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.
Ciri-ciri komputer generasi ketiga:
- Listrik yang digunakan lebih hemat.
- Software akan lebih meningkat.
- Harga kian terjangkau.
- Memori memiliki kapasitas yang lebih besar.
- Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
- Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
- Komputer sudah dapat melakukan multiprocessing.
- Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
- Menggunakan penyimpanan luar seperti disket magnetic
- Mampu melakukan komunikasi dengan komputer lain.
Komputer generasi keempat microprosesor (1971 – Sekarang)
Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.
Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.
Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.
Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Ciri-ciri komputer generasi keempat:
- Dapat menggunakan LSI atau large scale integration.
- Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
- Dipasarkan juga pada sektor perorangan.
- Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop
Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)
Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artifical intelligence).
Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.
Ciri-ciri komputer generasi kelima:
- Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
- Memiliki fitur yang terus berkembang setiap tahunnya.
- Semakin cepat dalam pemrosesan informasi.
- Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.
Sejarah Keamanan Komputer
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan
metode menghabiskan resource yang dimiliki server sampai server tersebut
tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada
beberapa cara yang biasanya dilakukan attacker yaitu
- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus
untuk menyerang satu server sehingga dapat mengakibatkan server tidak
dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
- Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
- Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
- Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
5 Aspek Keamanan Sistem Komputer
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Motivasi Penerapan Keamanan Sistem Komputer
- Melindungi system dari kerentanan, kerentanan akan menjadikan syste berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Bentuk Ancaman Keamanan Sistem Komputer
1. Interupsi (Interruption)
Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
2. Intersepsi (Interception)
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer. Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.
3. Modifikasi (Modification)
Modifikasi merupakan sebuah bentuk dari ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut berupa record dari suatu tabel yang terdapat pada file database.
4. Pabrikasi (Fabrication)
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan pada suatu program aplikasi.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan merupakan sisi-sisi dari jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas :
1. Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab
2. Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
3. Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
4. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
Tujuan dari Kebijakan Keamanan Teknologi Informasi
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
LINK BLOG KEAMANAN SISTEM KOMPUTER KELAS F :
-Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
-Muhammad rafly s 201831187 mraflysyahputra.wordpress.com
-Miko Caesar 201831061 https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
-Salsabila Ghaisani 201931116 https://salsabillaghaisani.blogspot.com
-Dila Hepitia 201831066 https://dilahepitiasttpln.blogspot.com/?m=1
-Kevin 201831163 https://bit.ly/35XoUtS
-Dhea Putri Erra Pradina 201831179 https://dheaputri15.blogspot.com/
-Nur Intan Pratiwi 201931115 Nurintanpratiwi114.blogspot.com
-Dwi putri 201931123 https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
-Sasha Amalia 201831093 itscaacha.blogspot.com
-Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
-rayhan 201831164- http://elrayhan.blogspot.com
-Yoghie vernando sinaga 201831167 https://yogivs.blogspot.com/?m=1
-Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
-Ufairah Abidah 201931037 – https://ufairahhabidahh.blogspot.com/
-Daffa alvaro 201931101 – daffa1931101.blogspot.com
-Muhammad Iqbal saleh 201931117 – https://muhammadiqbalsaleh.blogspot.com/
-A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
-Muhammad Rafiy Sulthan Erran 201831162 https://rafiyerran.wordpress.com/
-Rezky Fajri 201831016 https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
-Dinda felicia 201931040 https://keamanansistemkomputer1.blogspot.com/?m=1
-Thifal Indriyani 201931051 https://kskblogwriter.blogspot.com/?m=1
-Fadhilah Puspitasari 201931053 https://fadhilahpuspitasari.blogspot.com/?m=1
-Faradilla Setyarini 201931045 https://faradillasetyarrr12.blogspot.com/?m=
-Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
-Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
-Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
-Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
-Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
-Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
-Regita I.Pangestu (201831102) https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
-Andi Nur Ainun Putri.U (201831069) http://keamanansistemkomputer.wordpress.com
-Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com
-Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
-Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
-Yoan Arsyika 201931203 https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html
Komentar
Posting Komentar