Sejarah Komputer dan Keamanan Komputer
𝚙𝚎𝚛𝚝𝚎𝚖𝚞𝚊𝚗 𝙸𝙸
Perkuliahan
2 (21-27 September 2020),
Matakuliah : Keamanan Sistem Komputer C31040319,
Sejarah Komputer dan Sejarah Keamanan Komputer
KOMPUTER
KOMPUTER
adalah peralatan elektronik yang menerima masukan data, mengolah data dan
memberikan hasil keluaran dalam bentuk informasi, baik itu berupa
gambar, teks, suara ataupun video. Yang pada umum komputer ini terdiri
dari 3, yaitu :
1.
Perangkat Keras (hardware) yaitu terdiri dari processor, RAM, harddisk,
motherboard dan CPU.
2. Perangkat
Lunak (software) adalah sistem operasi dan berbagai aplikasi yang dimasukkan ke
dalam hardware dan bekerja sesuai perintah dari pengguna
3.
Pengguna Komputer (brainware) yaitu pemakai atau operator komputer.
Fungsi
komputer adalah sebagai data input yang menerima informasi dari sumber lain,
sebagai data processing yang dapat menghasilkan output atau informasi yang
melalui proses pengolahan data, sebagai data storage untuk menyimpan data,
sebagi data movement untuk memindahkan data dari satu komputer ke komputer yang
lainnya. Tapi apakah kalian pernah berfikir "Kapan pertama kali komputer
ditemukan? dan seperti apa sejarahnya ?"
SEJARAH KOMPUTER
Generasi
pertama
Setelah
terjadinya perang dunia kedua, negara-negara yang terlibat dalam perang
berusaha mengembangkan komputer. Pada tahun 1941, Konrad Zuse, adalah seorang
insinyur Jerman membangun sebuah komputer Z3 untuk mendesain pesawat terbang
dan peluru kendali.
Tahun
1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan
Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan
Colossus tidak terlalu berpengaruh pada perkembangan industri komputer
dikarenakan Colossus bukan merupakan komputer serbaguna, ia hanya didesain
untuk memecahkan kode rahasia dan keberadaan mesin ini dijaga kerahasiaannya
hingga satu dekade setelah perang berakhir.
Usaha yang
dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain.
Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM,
berhasil memproduksi kalkulator elektronik untuk US Navy. The Harvard-IBM
Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai
elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen
mekanik. Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan
persamaan yang lebih kompleks.
Perkembangan
komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer
(ENIAC), yang dibuat atas kerja sama antara pemerintah Amerika Serikat dan
University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor,
dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar
dan mengonsumsi daya sebesar 160 kW.
Komputer
ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly
(1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang
bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada
pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim
University of Pennsylvania dalam usaha membangun konsep desain komputer yang
hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann
mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun
1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini
memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan
pekerjaannya kembali. Tahun 1951, UNIVAC I (Universal Automatic Computer I)
yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang
memanfaatkan model arsitektur Von Neumann tersebut.
Baik Badan
Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil
mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi
kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer
Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat
secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program
kode biner yang berbeda yang disebut bahasa mesin. Hal ini menyebabkan
komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer
generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa
tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan
data.
Generasi
kedua
Tahun
1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor
menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran
mesin-mesin elektrik berkurang drastis.
Transistor
mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang
berupa pengembangan memori inti-magnetik membantu pengembangan komputer
generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih
hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan
teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama
Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini,
yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah
besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom.
Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly.
Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk
menggantikan kode biner.
Awal tahun
1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang
bisnis, di universitas, dan di pemerintahan dan yang sepenuhnya menggunakan
transistor.
Pada tahun
1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua
untuk memprosesinformasi keuangan.
Program
yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya
memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan
kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini,
komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan
desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai
bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language
(COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa
pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat,
dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini
memudahkan seseorang untuk memprogram dan mengatur komputer.
Generasi
ketiga
Walaupun
transistor dalam banyak hal mengutamakantube vakum, namun transistor
menghasilkan panas yang cukup besar, yang dapat berpotensi merusak
bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan
masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan
sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC
mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil
yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih
banyak komponen-komponen ke dalam suatu chip tunggal yang disebut
semikonduktor. Hasilnya, komputer menjadi semakin kecil karena
komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi
ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk
menjalankan berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
Generasi
keempat
Setelah
IC, pada generasi keempat ini mengecilkan ukuran sirkuit dan komponen-komponen
elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam
sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat
ribuan komponen dalam sebuah chip tunggal.
Ultra-Large
Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan
untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang
setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal
tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan
meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori,
dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC
dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah
mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh
kebutuhan yang diinginkan. Tidak lama kemudian, setiap peralatan rumah tangga
seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection
(EFI) dilengkapi dengan mikroprosesor.
Pada
pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka
ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual
dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti
lunak yang paling populer pada saat itu adalah program word processing dan
spreadsheet. Pada awal 1980-an, video game seperti Atari 2600.
Pada tahun
1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di
rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit
pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian,
65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih
kecil, dari komputer yang berada di atas meja (desktop computer) menjadi
komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang
dapat digenggam (palmtop).
Pada masa
sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM
PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan
Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan
komputer generasi keempat.
Generasi
kelima
Contoh
komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur
C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang
diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan
(artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk
melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar
dari pengalamannya sendiri.
Banyak
kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan
pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah
kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model
non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak
CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi
superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun,
yang nantinya dapat mempercepat kecepatan informasi.
Jepang
adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer
generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga
dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini
telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer
generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di
dunia.
KEAMANAN
KOMPUTER
Keamanan
komputer ada suatu penjagaan atau pengamanan agar tidak ada yang bisa mengakses
atau melakukan pembobolan, pencurian data yang ada dalam komputer. Berikut ini
adalah sejarah keamanan komputer.
SEJARAH
KEAMANAN KOMPUTER
Keamanan
komputer hanya salah satu aspek keamanan dari asset organisasi. Keamanan yang
dilakukan adalah untuk menghindari pembobolan, pencurian peralatan komputer,
dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya.
Masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi
juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di
mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah
keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga
masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi,
tetapi ditambah dengan masalah kemanan data dan informasi.
5 MOTIF
PENYUSUP MELAKUKAN PENYERANGAN PADA KEAMANAN SISTEM KOMPUTER
➤ Sniffing
Pembacaan
data yang tujuannya mengambil data infomasi illegal ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Dengan
adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database
(dalam hal ini login user dan password) akan sia-sia saja.
➤ Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis
ini maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
➤ Finger
Exploit
Finger
exploit adalah untuk berbagi informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
➤ Brute
Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
➤ Password
Cracking
Password
cracking adalah cara untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah semua yang ada didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
5 ASPEK
KEAMANAN SISTEM KOMPUTER
1. Privacy,
adalah sesuatu yang bersifat rahasia yang dimana dilakukan pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi.
2. Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity,
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau
diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut.
MOTIVASI
PENERAPAN KEAMANAN SISTEM KOMPUTER
Keamanan
Sistem Komputer amat sangat perlu diterapkan. Dikarenakan banyak kasus-kasus
atau tindakan kejahatan serta gangguan seperti pembobolan atau hacker,
pencurian data terhadap informasi yang merupakan bukan hak mereka untuk
mengaksesnya. Yang dimana dapat merugikan si pengguna. Contohnya : dapat
merusak reputasi pengguna. Maka itu, diperlukannya melakukan keamanan terhadap
sistem komputer.
BENTUK-BENTUK
ANCAMAN PADA SISTEM KEAMANAN KOMPUTER
1.
Interupsi
Interupsi
merupakan bentuk ancaman terhadap ketersediaan, yang mana data rusak sehingga
tidak dapat di akses bahkan di gunakan lagi.
Perusakan
Fisik, Contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan
yang lainya, serta pemotongan kabel jaringan.
Perusakan
Nonfisik, Contohnya : Penghapusan suatu file-file tertentu dari sistem
komputer.
2.
Intersepsi
Intersepsi
merupakan bentuk sebuah ancaman terhadap kerahasiaan, yang mana pihak yang
tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data dari suatu
sistem computer. Tindakan yang dilakukan dapat berupa melalui penyadapan
data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan
istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang
menggunakan kabel sebagai media dari transmisi data.
3.
Modifikasi
Modifikasi
merupakan sebuah bentuk dari ancaman terhadap integritas, yangmana
pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah
suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi
yang diubah tersebut berupa record dari suatu tabel
yang terdapat pada file database.
4.
Pabrikasi
Pabrikasi
adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah
dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer.
Objek yang di masukkan biasanya berupa suatu file ataupun record
yang di sisipkan atau diletakkan pada suatu program aplikasi.
5.
Definisi Enkripsi
Enkripsi
adalah suatu proses yang mengubah atau mengamankan sebuah teks asli
atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu
kriptografi, enkripsi merupakan proses untuk mengamankan sebuah informasi
supaya informasi tersebut tidak dapat di baca tanpa pengetahuan
yang bersifat khusus.
LINGKUP
KEAMANAN SISTEM KOMPUTER
a.
Pengamanan dengan cara fisik
Meletakkan
system computer pada tempat atau tempat yang mudah dipantau serta dikendalikan,
pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga
tak ada yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang
yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun
tak lembab.
b.
Pengamanan Akses
Pengamanan
akses dikerjakan untuk PC maksudnya adalah untuk menghadapi peristiwa yang
sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap
menyala atau bila ada pada jaringan computer masih tetap ada dalam login user.
Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator
yang dapat mengatur serta mendokumentasi semua akses pada system computer
dengan baik.
c. Pengamanan
Data
Pengamanan
data dikerjakan dengan mengaplikasikan system tingkatan akses di mana seorang
hanya bisa terhubung data spesifik saja sebagai haknya dan biasanya peka
terhadap kata sandi.
d.
Pengamanan Komunikasi Jaringan
Pengamanan
komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang
sifatnya enkripsi atau disandikan terlebih dulu sebelum diransmisikan lewat
jaringan itu.
8 TUJUAN
DARI KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
1.
Mengelola batas antara bagian manajemen dengan bagian administrasi, yaitu
adalah kebijakan dimana bagian manajemen dengan bagian administrasi telah
melakukan perjanjian untuk tidak membuka atau mengakses yang bukan haknya atau
hanya dapat mengakses bagiannya masing-masing.
2.
Melindungi sumber daya komputer di organisasi, yaitu dengan cara membangun
kerangka untuk keamanan dan pengendalian.
3.
Mencegah perubahan data oleh pihak yang tidak memiliki otoritas agar tidak
terjadi pembobolan data atau informasi pada komputer.
4.
Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi
hak akses setiap pengguna agar dapat mengetahui setiap bagian-bagian yang
diperbolehkan untuk diakses.
6.
Melindungi kepemilikan informasi dengan cara melakukan pembatasan untuk
pengaksesan
7.
Melindungi penyingkapan data dari pihak yang tidak berwenang melakukan aspek
integrity pada sistem komputer.
8.
Melindungi dari penyalahgunaan sumber daya dan hak akses.
Komentar
Posting Komentar