MATERI PERKULIAHAN 2
INSTITUT TEKNOLOGI PLN
20201 - Ganjil 2020/2021
Jurusan Teknik Informatika
Fakultas Telematika Energi
C31040319 Keamanan Sistem Komputer
Dosen : Desi Rose Hertina ,S.T., M.Kom.
Nama : Aufa Muzhaffar
NIM : 201931079
Asal Daerah : jl..jati dsn panyang desa mibo kec. banda raya Kota Banda Aceh Provinsi Aceh
Hallo guys ........
Pada kesempatan kali ini , saya akan menjelaskan tentang Sejarah Komputer dan Sejarah Keamanan Komputer . Ok langsung saja kita ke pembahasannya !!
Komputer adalah sebuah alat yang digunakan sebagai pengolah data karena adanya suatu perintah. Pada awalnya, komputer diberikan kepada seseorang yang pekerjaannya melakukan perhitungan aritmetika. Bisa itu menggunakan alat bantu atau pun tidak. Komputer awalnya digunakan hanya unuk mengolah beberapa permasalahan yang berhubungan dengan aritmetika. Sekarang, komputer bisa dijadikan berbagai macam fungsi seperti hiburan, mengolah data, alat transaksi, media pengawas, dan lain-lain
Komputer Generasi Pertama (1940 – 1950)
Sejarah perkembangan komputer dimulai ketika perang dunia kedua berkecamuk. Sejumlah Negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk membantu mereka memenangkan perang. Tepatnya pada tahun 1941, seorang insinyur jerman bernama Korad Zuse berhasil membuat komputer Z3 yang bisa digunakan untuk mendesain kapal terbang dan juga peluru kendali. Persaingan sengit antar Negara pun menjadi penyemangat untuk terus mengembangkan komputer. Selanjutnya di tahun 1943 inggris mampu membuat sebuah komputer yang dinamakan colossus. Komputer tersebut telah mampu menerjemahkan kode rahasia yang dipakai oleh pihak jerman. Namun nampaknya colossus hanya bisa mengerjakan satu buah perintah saja. Pihak Amerika pun berhasil mengembangkan komputer elektronik bernama Mark I. Benda tersebut memiliki ukuran yang sangat besar yaitu sebesar setengah lapangan bola. Selain itu Mark I juga masih memiliki kemampuan yang terbatas, ia membutuhkan waktu sekitar 3-5 detik hanya untuk menyelesaikan satu buah perhitungan. Namun Mark I sudah bisa melakukan berbagai perintah dari yang sederhana hingga sedikit rumit. Setelah itu Amerika juga melakukan kerjasama dengan University of Pensylvania dan berhasil menciptakan ENIAC (Electronic Numerical Integrator and Komputer). Desain benda ini terdiri dari 18 ribu tabung vakum, 70 ribu buah resistor dan terdapat 5 juta titik solder di dalamnya. Untuk menjalankan mesin ini pun butuh daya yang sangat besar yaitu mencapai 169kW. Namun ENIAC terbukti mampu bekerja 1000x lebih cepat daripada Mark I. Pada tahun 1945, John von Neuman bersama dengan University of Pensylvania berhasil membangun EDVAC (Electric Discrete Variable Automatic Komputer). EDVAC sudah dilengkap dengan sebuah memori yang mampu menampung berbagai data serta program. Ini merupakan desain dan cikal bakal dari komputer modern saat ini. Kuncinya adalah terdapat pada sistem pemrosesan yang dikerjakan oleh komponen tunggal. Dengan menggunakan desain tersebut, pada tahun 1941 dibuatlah INIVAC I (Universal Automatic Computer I). Ini merupakan komputer pertama yang didistribusikan secara komersil.
Ciri-ciri komputer generasi pertama :
Masih menggunakan sebuah tabung hampa udara sebagai sirkuitnya.
Karena ukurannya yang sangat besar, maka daya yang dibutuhkan juga sangatlah besar.
Untuk media penyimpanan masih menggunakan magnetic tape/magnetic drum.
Dikendalikan dengan menggunakan bahasa mesin.
Komputer Generasi Kedua (1955 – 1960)
Karena penemuan transistor pada tahun 1948, pengaruhnya sangat besar pada perkembangan komputer. Transistor ini berfungsi untuk menggantikan tabung vakum baik itu pada radio, televisi maupun komputer. Dengan hal tersebut, masalah ukuran mesin yang besar pada generasi pertama bisa sedikit teratasi. Bersama dengan pengembangan memori inti magnetic terciptalah sebuah superkomputer dengan desain yang lebih kecil namun mampu bekerja lebih cepat. Pada saat itu IBM berhasil membuat superkomputer bernama stretch sedangkan Sprerry Rand membuat komputer bernama LARC. Bahasa mesin yang ada pada komputer generasi pertama digantikan dengan bahasa Assembly yang menggunakan singkatan sebagai pengganti kode biner. Pada tahun 1980 an mulai bermunculan berbagai komputer yang sudah bisa digunakan untuk kebutuhan bisnis dsb seperti IBM 1401. Beberapa komponen pendukung seperti disket, printer, memory serta aplikasi juga telah berhasil dibuat.
Ciri-ciri komputer generasi kedua :
Menggunakan transistor sebagai pengganti tabung vakum.
Memiliki ukuran lebih kecil serta kinerja yang lebih cepat.
Sudah menggunakan bahasa Assembly untuk menggantikan bahasa mesin.
Komputer Generasi Ketiga (1960)
Pergantian dari tabung vakum ke transistor pada komputer generasi kedua memang membawa banyak kemajuan. Namun ternyata transistor ini menghasilkan panas yang sangat besar sehingga beresiko untuk merusak komponen lainnya. Kemudian pada tahun 1958 sebuah IC (integrated circuit) berhasil diciptakan oleh Jack Kilby. Dari penemuan tersebutlah berkembang dan kemudian terciptalah chip. Akibatnya ukuran komputer generasi ketiga menjadi lebih kecil karena berbagai komponen yang berhasil dipadatkan menjadi chip. Selain itu sistem operasi juga sudah digunakan sehingga dapat melakukan multitasking pada saat yang sama.
Ciri-ciri komputer generasi ketiga :
Transistor yang panas sudah digantikan dengan chip.
Ukuran komputer menjadi lebih kecil daripada generasi kedua.
Sudah menggunakan sistem operasi yang memungkinkannya untuk melakukan beberapa pekerjaan secara bersamaan.
Komputer Generasi Keempat (1971)
Setelah terciptanya IC yang memungkinkan untuk mengecilkan ukuran sirkuit serta menggabungkan berbagai komponen sirkuit, sejarah perkembangan komputer menjadi lebih pesat. Kemudian tercipta LSI (Large Scale Integration) yang berhasil menyatukan ratusan kompunen dalam sebuah IC. Setelah itu berkembang kembali menjadi VLSI (Very Large Scale Integration) yang berhasil memyatukan ribuan komponen ke dalam sebuah IC. Lalu terus berkembang menjadi ULSI (Ultra Large Scale Integration) yang mampu memuat jutaan komponen dalam sebuah chip kecil.
Hal tersebut membuat harga komputer yang sebelumnya sangat tinggi menjadi turun drastis. Dengan terciptanya chip Intel 4004, komputer pada masa itu mulai bisa dinikmati oleh orang secara komersil dan membantu berbagai pekerjaan. Ia juga sudah dibekali dengan berbagai perangkat lunak seperti pengolah kata atupun game sederhana. Saat itu sistem LAN (Local Area Network) juga sudah diperkenalkan untuk menghubungkan beberapa perangkat komputer dengan menggunakan kabel.
Ciri-ciri komputer generasi keempat :
Sudah menggunakan chip VLSI dan juga ULSI sehingga memiliki ukuran yang lebih kecil.
Sudah menggunakan GUI (Graphic User Interface).
Komputer Generasi Kelima (1971 – Sekarang)
Untuk komputer generasi kelima ini mengalami perkembangan yang sangat pesat, seperti sekarang ini sebuah komputer sudah mampu menerima perintah melalui suara. Pada generasi kelima model non Neumann digantikan dengan sistem yang mampu membuat banyak CPU bekerja satu sama lain untuk menyelesaikan suatu perintah. Karena hal tersebut kecepatan pemrosesan komputer generasi kelima menjadi berkembang pesat.
Ciri-ciri komputer generasi kelima :
Sistem yang sudah jauh lebih canggih daripada generasi keempat.
Mulai tercipta sistem dengan konsep AI (Artificial Intellegent) yang membuatnya mampu memperoses tugas layaknya manusia.
Setelah mengetahui sejarah perkembangan computer , sekarang kita akan membahas mengenai cara penyusup melakukan penyerangan kepada komputer . Oke langsung saja kita ke pembahasannya
1.spoffing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
2. Ddos (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem
3. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
4. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
5. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
Sistem keamanan komputer sangat perlu di terapkan karena banyak nya tindak kejahatan yang terjadi di komputer yang akan membuat pengguna komputer merasa takut pada saat ingin menginput data mereka ke komputer . Sistem Keamanan Komputer sendiri merupakan suatu sistem yang mengkondisikan komputer agar terhindar dari berbagai resiko atau masalah .
Sistem keamanan Komputer terdiri dari beberapa aspek yaitu :
1. Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
2. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
3. Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
4. Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
5. Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Setelah menjelaskan beberapa motif penyerangan dan aspek aspek yang terdapat pada komputer , sekarang kita sudah mengetahui bahwa banyak nya motif kejahatan yang terjadi di dalam komputer . oleh sebab itu sangat penting untuk menerapakan Sistem Keamanan Komputer agar Pengguna komputer merasa lebih aman saat sedang menginput data mereka ke komputer .
Sekarang kita akan membahas beberapa Ancaman yang ada pada Komputer
Interupsi ( Interruption)
Intersepsi ( Interception )
Modifikasi ( Modification )
Pabrikasi ( Fabrication )
Setelah membahas beberapa ancaman yang terdapat pada komputer , sekarang kita akan membahas lingkup jangkauan Keamanan SIstem Komputer yang terdiri dari 4 kegiatan , diantaranya :
Pengamanan Secara Fisik
Pengamanan Akses
Pengamanan Data
Pengamanan Komunikasi Jaringan
2. Melindungin sumber daya computer di organisasi
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang berwenang
5. Membagi hak akses setiap penggunad
6. Melindungi kepimilikan informasi
7. Melindungi penyingkapan data dari pihak yang tidak berwenang
8. Melindungi dari penyalahgunaan sumber daya dan hak akses
Sumber :
https://www.jetorbit.com/blog/sejarah-perkembangan-komputer-dari-generasi-awal-hingga-sekarang/
https://netsec.id/jenis-serangan-jaringan-komputer/
https://cipokblog.wordpress.com/2017/11/06/jaringan-komputer-dan-ancaman-keamanan-komputer-part-2/
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/#:~:text=Tujuan%20kebijakan%20keamanan%20TI,-Adapun%20tujuan%20dari&text=Mencegah%20perubahan%20data%20oleh%20pihak,Melindungi%20kepemilikan%20informasi.
Tidak ada komentar:
Posting Komentar