Sejarah komputer dan keamanan sistem komputer
Nama : Muhammad sabri fadhil
Nim : 201831142
Asal daerah : Kepulawan riau
Jurusan : Teknik Informatika
Kuliah : INSTITUT TEKNOLOGI PLN
Komputer mengalami perkembangan setelah tahun 1940 dibagi lagi
menjadi 5 generasi hingga generasi sekarang. Berikut saya akan menjabarkan
komputer komputernya :
Komputer generasi
pertama ( 1940 - 1959 ).
Komputer generasi pertama ini menggunakan tabung vakum untuk memproses dan menyimpan data. Ia menjadi cepat panas dan mudah terbakar, oleh karena itu beribu-ribu tabung vakum diperlukan memerlukan banyak tenaga elektrik yang sekitarnya. Komputer generasi pertama ini 100% elektronik dan membantu para ahli dalam menyelesaikan masalah perhitungan dengan cepat dan tepat.
Komputer generasi
kedua ( 1959 - 1964 )
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tabung vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.
Komputer generasi
keempat (awal 80an)
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Komputer generasi
kelima ( masa depan )
Banyak kemajuan di
bidang desain komputer dan teknologi semkain memungkinkan pembuatan
komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan
pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann
akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk
bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi. Jepang adalah negara yang terkenal dalam
sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute
for new Computer)
Penjelasan di atas
adalah macam macam komputer dari generasi ke generasi, di atas juga menjelaskan
tahun dia keluar dan tahun dia di update dan ada juga penjelasan dia
menggunakan peralatan apa saja di waktu itu.
Sejarah keamanan
komputer
Keamanan komputer
berubah seiring perkembangan komputer. Pada awalnya orang pada berfikiran
keamaan komputer hanya di fokuskan di luar saja, namun seiring berjalanya waktu
banyaknya hacker yang mengambil data-data dan file-file penting maka dari itu
keaman dari sisi software pun di perkuat. Keamanan dari dua sisi ini tersebut
terus di kembangkan hingga sampai sekarang dan akan berlanjut sampai nantik.
Para prosedur yang
sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar
organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan
computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang
sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan
secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level
keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih
melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang
memperhatikan perlindungan terhadap data atau informasi itu sendiri yang
disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali
lebih besar dari nilai hardware.
keamanan komputer
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
itu, bangunannya, workstation dan printer, kabel, dan disk dan media
penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi
informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya
dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem,
tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan
teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada
keyboard dan sebagainya.
Motif penyerangan pada
sistem keamanan komputer
Dari berbagai kasus penyerangan
sistem komputer ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh
penyerang yaitu :
·
Interception yaitu pihak yang tidak
mempunyai wewenang telah berhasil mendapatkan hak akses informasi
·
Interruption yaitu penyerang telah dapat
menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
·
Fabrication yaitu penyerang telah
menyisipkan objek palsu ke dalam sistem target
·
Modification yaitu penyerang telah merusak
sistem dan telah mengubah secara keseluruhan
·
Motifnya lagi meraka menyerang karena
ingin menjahili atau mengajau sistem orang lain yang bertujuan hanya untuk
kesenangan tersendiri.
Maka
dari itu agar tidak terjadi penyerangan di kembangkan lah firewall. Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.
5
aspek keamanan sistem komputer
·
Privacy, inti dari aspek ini adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun
oleh administrator.
·
Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
·
Integrity, pada aspek ini sebuah informasi
tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
·
Autentication, ini akan dilakukan sewaktu
user login dengan menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
·
Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability.
Di atas adalah aspek-aspek
pertahanan komputer agar data-data dan informasi tidak mudah di bobol atau di
rusah orang yang tidak bertanggung jawab.
Motivasi penerapan keamanan
sistem komputer itu sangat penting. Mengapa, karena keamanan sistem komputer
sangat di butuhkan komputer agar tidak mudah di bobol orang lain yang tidak
bertanggung jawab.
Acaman sistem infomasi
ancaman terhadap sistem
komputer dapat dikategorikan menjadi empat ancaman, yaitu
1. Interupsi
(interuption)
Sumber daya sistem
komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat
keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi
(interception)
Pihak tak diotorisasi
dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan.
Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi
(modification)
Pihak tak diotorisasi
tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan
ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah
program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi
menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman
terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai
tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
Pada penjelasan di atas
adalah ancaman ketika kita tidak menerapkan sistem keamanan komputer dan solusi
agar tidak terjadi hal-hal yang tidak dinginkan.
Lingkup keamanan sistem
komputer
Sistem komputer memliki lingkup
kamanannya dan ada beberapa lingkup keamanan sistem komputer,yaitu:
·
Pengamanan dengan cara fisik
Bentuk
computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan
sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang
dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah
dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan
melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang
tetaplah dingin bila perlu ber-AC namun tak lembab.
·
Pengamanan Akses
Pengamanan
akses dikerjakan untuk PC yang memakai system operasi penguncian serta system
operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya
disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang
kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada
pada jaringan computer masih tetap ada dalam login user.
·
Pengamanan Data
Pengamanan
data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di
mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data
yang sifatnya begitu peka dapat memakai password (kata sandi).
·
Pengamanan Komunikasi Jaringan
Pengamanan
komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang
sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.
Di atas menjelaskan
bagaimana cara mengankan komputer agar tidak rusak atau terbobol oleh orang yang
tidak berhak mengakses informasi dan data data kita.
Kebijakan keamanan sistem
komputer
Kebijakan keamanan
teknologi informasi adalah fodasi keamanan infrastruktur. Artinya kebijakan ini
sangat penting untuk keberlangsungan sistem kedepannya. Kebijakan keamanan
diperlukan untuk melindungi dan mengamankan teknologi informasi organisasi.
Ada 8 tujuan kebijakan keamanan
sistem komputer
·
Mengelola batas antara bagian manajemen
dengan bagian administrasi.
·
Melindungi sumber daya komputer di
organisasi.
·
Mencegah perubahan data oleh pihak yang
tidak memiliki otoritas.
·
Mengurangi resiko penggunaan sumber daya
oleh pihak yang tidak berwenang.
·
Membagi hak akses setiap pengguna.
·
Melindungi kepemilikan informasi.
·
Melindungi penyingkapan data dari pihak
yang tidak berwenang.
·
Melindungi dari penyalahgunaan sumber daya
dan hak akses.
Kesimpulan
Simpulan dari blog ini
adalah menjelaskan sejarah perkembangan komputer dan sistem keamanan komputer, perlunya
keamanan komputer, perlunya menjaga informasi pribadi atau data-data penting, kinerja
keamanan sistem kompur, dan tujuan kebijakan komputer. Maka dari itu kita harus
lebih berhati-hati dalam penggunaan teknologi yang kita miliki dan harus
berhati-hati dalam setiap tindakan yang kita lakukan agar tidak terjadi hal-hal
yang tidak dinginkan. Mungkin ada kata-kata saya yang agak sulit di pahami atau
di mengerti saya selaku penulis saya mohon maaf. Sekian dan terimakasih
Komentar
Posting Komentar