Sejarah komputer dan keamanan sistem komputer


Nama               : Muhammad sabri fadhil

Nim                 : 201831142

Asal daerah     : Kepulawan riau

Jurusan            : Teknik Informatika

Kuliah             : INSTITUT TEKNOLOGI PLN


Komputer mengalami perkembangan setelah tahun 1940 dibagi lagi menjadi 5 generasi hingga generasi sekarang. Berikut saya akan menjabarkan komputer komputernya :

 

Komputer generasi pertama ( 1940 - 1959 ).

 


Komputer generasi pertama ini menggunakan tabung vakum untuk memproses dan menyimpan data. Ia menjadi cepat panas dan mudah terbakar, oleh karena itu beribu-ribu tabung vakum diperlukan memerlukan banyak tenaga elektrik yang sekitarnya. Komputer generasi pertama ini 100% elektronik dan membantu para ahli dalam menyelesaikan masalah perhitungan dengan cepat dan tepat.

 

 

Komputer generasi kedua ( 1959 - 1964 )

 



Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tabung vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.

 

 

Komputer generasi keempat (awal 80an)



Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

 

Komputer generasi kelima ( masa depan )

 


Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer)

 

Penjelasan di atas adalah macam macam komputer dari generasi ke generasi, di atas juga menjelaskan tahun dia keluar dan tahun dia di update dan ada juga penjelasan dia menggunakan peralatan apa saja di waktu itu.

 

Sejarah keamanan komputer

 

Keamanan komputer berubah seiring perkembangan komputer. Pada awalnya orang pada berfikiran keamaan komputer hanya di fokuskan di luar saja, namun seiring berjalanya waktu banyaknya hacker yang mengambil data-data dan file-file penting maka dari itu keaman dari sisi software pun di perkuat. Keamanan dari dua sisi ini tersebut terus di kembangkan hingga sampai sekarang dan akan berlanjut sampai nantik.

 

Para prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.

 

keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

 

 

Motif penyerangan pada sistem keamanan komputer

Dari berbagai kasus penyerangan sistem komputer ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

 

·         Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

·         Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.

·         Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

·         Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

·         Motifnya lagi meraka menyerang karena ingin menjahili atau mengajau sistem orang lain yang bertujuan hanya untuk kesenangan tersendiri.

Maka dari itu agar tidak terjadi penyerangan di kembangkan lah firewall. Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.

 

5 aspek keamanan sistem komputer

·         Privacy, inti dari aspek ini adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

·         Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

·         Integrity, pada aspek ini sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

·         Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

·         Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.

Di atas adalah aspek-aspek pertahanan komputer agar data-data dan informasi tidak mudah di bobol atau di rusah orang yang tidak bertanggung jawab.

Motivasi penerapan keamanan sistem komputer itu sangat penting. Mengapa, karena keamanan sistem komputer sangat di butuhkan komputer agar tidak mudah di bobol orang lain yang tidak bertanggung jawab.

 

Acaman sistem infomasi

ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu 

1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

Pada penjelasan di atas adalah ancaman ketika kita tidak menerapkan sistem keamanan komputer dan solusi agar tidak terjadi hal-hal yang tidak dinginkan.

 

Lingkup keamanan sistem komputer

Sistem komputer memliki lingkup kamanannya dan ada beberapa lingkup keamanan sistem komputer,yaitu:

·         Pengamanan dengan cara fisik

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.

·         Pengamanan Akses

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user.

·         Pengamanan Data

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

·         Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Di atas menjelaskan bagaimana cara mengankan komputer agar tidak rusak atau terbobol oleh orang yang tidak berhak mengakses informasi dan data data kita.

 

Kebijakan keamanan sistem komputer

Kebijakan keamanan teknologi informasi adalah fodasi keamanan infrastruktur. Artinya kebijakan ini sangat penting untuk keberlangsungan sistem kedepannya. Kebijakan keamanan diperlukan untuk melindungi dan mengamankan teknologi informasi organisasi.

Ada 8 tujuan kebijakan keamanan sistem komputer

·         Mengelola batas antara bagian manajemen dengan bagian administrasi.

·         Melindungi sumber daya komputer di organisasi.

·         Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

·         Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

·         Membagi hak akses setiap pengguna.

·         Melindungi kepemilikan informasi.

·         Melindungi penyingkapan data dari pihak yang tidak berwenang.

·         Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

Kesimpulan

Simpulan dari blog ini adalah menjelaskan sejarah perkembangan komputer dan sistem keamanan komputer, perlunya keamanan komputer, perlunya menjaga informasi pribadi atau data-data penting, kinerja keamanan sistem kompur, dan tujuan kebijakan komputer. Maka dari itu kita harus lebih berhati-hati dalam penggunaan teknologi yang kita miliki dan harus berhati-hati dalam setiap tindakan yang kita lakukan agar tidak terjadi hal-hal yang tidak dinginkan. Mungkin ada kata-kata saya yang agak sulit di pahami atau di mengerti saya selaku penulis saya mohon maaf. Sekian dan terimakasih


Komentar

Postingan populer dari blog ini

Contoh soal dan jawabanCAESAR CIPHER 4

keamanan jaringan komputer

Web Browser