perkuliahan2 Kemanan Sistem Komputer

 Pertemuan Kedua : Keamanan Sstem Komputer C31040319

1. sejarah Komputer dan sejarah keamanan komputer

    Komputer sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. komponen komputer yaitu : Layar Monitor, CPU, Keyboard, Mouse dan Printer (sebagai pelengkap).

sejarah Komputer

Generasi Pertama (1940-1956)

    Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi.  Komputer generasi pertama sangat lah sulit untuk dioperasikan dan berbiaya sangat mahal. UNIVAC dan ENIAC adalah contoh komputer generasi pertama yang digunakan badan sensus Amerika Serikat.

Generasi Kedua (1964-1971)

    Tabung vakum mulai tergantikan dengan transistor. Penggunaan transistor pada komputer mulai digunakan di akhir 1950-an. Keunggulan transistor adalah bentuknya yang lebih kecil. Di generasi kedua ini, bahasa pemograman mulai diperkenalkan, seperti contohnya COBOL dan Fortran. Teknologi penyimpanan memori juga berubah dari drum magnetik menjadi teknologi magnetik. IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III adalah contoh dari generasi kedua komputer.

Generasi Ketiga (1964-1971)

    Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silikon, yang dinamakan semikonduktor. Selama periode ini, mouse dan keyboard mulai diperkenalkan, generasi ketiga juga sudah dilengkapi dengan sistem operasi PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh dari komputer generasi ketiga.

Generasi keempat (1971-Sekarang)

    Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu dimasukan ke dalam sebuah silikon chip yang kecil. Prosesor pertama Intel, 404 chip mulai menjadi otak utama di sebuah komputer. istilah Personal Computer (pc) mulai digunakan. generasi keempat menjadi tonggak awal pembangunan internet. IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah contoh komputer generasi keempat.

Generasi kelima (sekarang-masa depan)

    Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan, dan masih dalam tahap pengembangan. Contoh teknologi sering digunakan adalah teknologi pengenal suara. Penggunaan pemrosesan paralel dan superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari komputasi generasi terbaru adalah untuk mengembangkan perangkat yang merespon bahasa manusia.

Sejarah Keamanan Komputer : 

Awal mula keamanan computer.

    Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

    Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

2. 5 Motif dan 5 Aspek tentang Keamanan Sistem Komputer : 

a.  Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
b. Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Motif yang biasa terjadi pada sistem keamanan computer antara lainnya adalah : 
1. Kesulitan ekonomi
2. Menjadi lading bisnis
3. Dalam persaingan dunia bisnis
4. Militer,politik
5. Hanya untuk bermain main saja
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah pesan yang masuk pada email hanya dapat dibaca oleh kita saja.;
2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,alamat,nomor KTP, nomor handphone
3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Hal ini diperlukan untuk memastikannya.
5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.

3.Motivasi Penerapan Keamanan Sistem Komputer : 

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

4. Bentuk Ancaman Pada Sistem Keamanan Komputer : 

Ancaman Sistem Informasi
 Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

5. Lingkup Jaringan Keamanan Sistem Komputer : 

Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

6. Tujuan dari kebijakan Keamanan Teknlogi Informasi 

Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.Mengelola batas antara bagian manajemen dengan bagian administrasi.
2.Melindungi sumber daya komputer di organisasi.
3.Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4.Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5.Membagi hak akses setiap pengguna.
6.Melindungi kepemilikan informasi.
7.Melindungi penyingkapan data dari pihak yang tidak berwenang.
8.Melindungi dari penyalahgunaan sumber daya dan hak akses.


Komentar

Postingan populer dari blog ini

keamanan Sistem Komputer Minggu ke-13

KEAMANAN SISTEM KOMPUTER