1. A. Sejarah Komputer dan Sejarah Keamanan Komputer
Pada tahun 1941, Konrad
Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain
pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris menyelesaikan komputer
pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang
digunakan Jerman.
Horward H. Aiken (1900-1973),
seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi
kalkulator elektronik untuk US Navy. The Harvard-IBM Automatic Sequence
Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia
menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Kalkulator
tersebut dapat melakukan perhitungan aritmatika dasar dan persamaan yang lebih
kompleks, namun membutuhkan 3-5 detik untuk setiap perhitungan dan urutan
kalkulasinya tidak dapat diubah.
John Presper Eckert (1919-1995)
dan John W. Mauchly (1907-1980), merancang Electronic Numerical Integrator and
Computer (ENIAC), yang dibuat atas kerjasama antara pemerintah Amerika Serikat
dan University of Pennsylvania. Terdiri dari
18.000 tabung vakum, 70.000 resitor, dan 5 juta titik solder, komputer tersebut
merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW. ENIAC
merupakan komputer serbaguna yang bekerja 1.000 kali lebih cepat dibandingkan
Mark I.
Pada pertengahan 1940-an,
John Von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania
dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang
masih dipakai dalam teknik komputer. Pada tahun 1945, Von Neumann mendesain
Electronic Discrete Variable Automatic Computer (EDVAC) dengan sebuah memori
untuk menampung program ataupun data. Kunci utama arsitektur Von Neumann adalah
unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk
dikoordinasikan melalui satu sumber tunggal. Pada tahun 1951, Remington Rand
membuat Universal Automatic Computer I (UNIVAC I) yang merupakan komputer komersial
pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Pada generasi pertama, komputer
dikarakteristikan dengan fakta bahwa instruksi operasi dibuat secara spesifik
untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang
berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer
sulit untuk diprogram dan membatasi kecepatannya. Pada masa ini, komputer menggunakan
silinder magnetik untuk penyimpanan data dan tube vakum sehingga membuat komputer
berukuran sangat besar. Oleh karena itu, keamanan komputer hanya difokuskan
pada fisik dan lingkungannya saja.
Pada tahun 1956, transistor
mulai digunakan dalam komputer. Komputer generasi kedua lebih kecil, lebih
cepat, lebih dapat diandalkan, dan lebih hemat energi dibandingkan komputer
generasi pertama, hal tersebut dikarenakan adanya pengembangan memori inti magnetik.
Komputer pada masa ini menggantikan bahasa mesin dengan bahasa assembly, yaitu bahasa
yang menggunakan singkatan-singkatan untuk menggantikan kode biner.
Komputer-komputer
generasi kedua juga memiliki komponen-komponen yang dapat diasosiasikan dengan printer,
penyimpanan disket, memory, sistem operasi, dan program. Beberapa bahasa pemrograman
mulai bermunculan pada saat itu, diantaranya bahasa pemrograman Common Business-Oriented
Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman
ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula
matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang
untuk memprogram dan mengatur komputer.
Pada tahun 1958, Jack
Kilby, seorang insinyur di Texas Instrument mengembangkan sirkuit terintegrasi
(IC : integrated circuit). IC mengkombinasikan tiga komponen elektronik dalam
sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuan
kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip
tunggal yang disebut semikonduktor, hasilnya komputer menjadi semakin kecil. Pada
komputer generasi ketiga telah menggunakan sistem operasi (operating system)
yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara
serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori
komputer.
Pada tahun 1971, Chip
Intel 4004 dibuat dan membawa kemajuan pada IC dengan meletakkan seluruh
komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output)
dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan
suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat
diproduksi kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan.
Pada pertengahan tahun
1970-an, minikomputer dijual dengan paket peranti lunak yang mudah digunakan
oleh kalangan awam. Perangkat lunak yang paling popular pada saat itu adalah
program word processing dan spreadsheet. Pada awal 1980-an, video game seperti
Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih
dan dapat diprogram.
Pada tahun 1981, IBM
memperkenalkan penggunaan Personel Computer (PC) untuk di rumah, kantor, dan
sekolah. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari
komputer yang berada di atas meja (desktop computer) menjadi komputer yang
dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam
(palmtop).
a. 1. Cybercrime sebagai tindak kejahatan murni
Dimana
orang yang melakukan kejahatan secara sengaja dan terencana untuk melakukan
perusakan, pencurian, tindakan anarkis, terhadap suatu informasi atau sistem komputer.
b. 2. Cybercrime sebagai tindakan kejahatan
abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap sistem informasi atau komputer tersebut.
c. 3. Cybercrime yang menyerang hak cipta (hak
milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
d. 4. Cybercrime yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintah yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghacurkan suatu negara.
e. 5. Cybercrime yang menyerang individu
Oleh karena itu, pada sistem komputer diterapkan Sistem Keamanan Komputer, yang merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Terdapat 5 aspek keamanan sistem komputer, antara lain sebagai berikut:
1. Privacy, adalah sesuatu yang bersifat rahasia. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enskripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti nama, alamat, nomor KTP, telpon, dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan informasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enskripsi tersebut berubah. Contohnya penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketuuan sudah berubah.
4. Authentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek avaibility. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari DoS ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
sumber : id.m.wikipedia.org
C. Motivasi Penerapan Keamanan Sistem Komputer
Motivasi penerapan keamanan sistem komputer perlu diterapakan adalah untuk membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. (id.m.wikipedia.org)
D. Bentuk Ancaman Pada Sistem Keamanan Sistem Komputer
Adapun bentuk-bentuk ancaman pada sistem keamanan komputer yaitu:
1. Interruption, merupakan bentuk ancaman terhadap ketersediaan, yang mana data rusak sehingga tidak dapat diakses bahkan digunakan lagi.
2. Interception, merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yang mana pihak yang tidak berwenang berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer.
3. Modification, merupakan sebuah bentuk dari ancaman terhadap integritas, yang mana pihak yang tidak berwenang berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer.
4. Fabrication, adalah suatu bentuk dari ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer.
sumber : jemen4a3.blogspot.com
E. Lingkup Keamanan Sistem Komputer
Lingkup keamanan sistem komputer mencakup empat kegiatan sebagai berikut:
1. Pengamanan secara fisik, dapat dilakukan dengan menempatkan komputer (yang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain) pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain, sehingga tidak ada komponen yang hilang.
2. Pengamanan akses, ini dilakukan untuk PC yang menggunakan sistem operasi logging (penguncian) dan sistem operasi jaringan untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam login user.
3. Pengamanan data, dilakukan dengan menerapkan sistem tingkatan atau hierarki akses, dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
4. Pengamanan komunikasi jaringan, dapat dilakukan dengan menggunakan kriptografi, dimana data yang sifatnya sensitif dapat dienskripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan.
sumber : astikamulya.weebly.com
F. Tujuan Kebijakan Keamanan
Terdapat 8 tujuan dari kebijakan keamanan teknologi informasi, antara lain:
1. Mengelola batas antara bagian manajamen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
sumber : aliyhafiz.com
Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :
1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
9. Sasha Amalia 201831093 itscaacha.blogspot.com
10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
11.rayhan 201831164-
http://elrayhan.blogspot.com
12. Yoghie vernando sinaga 201831167
https://yogivs.blogspot.com/?m=1
13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
15. Daffa alvaro 201931101 - daffa1931101.blogspot.com
16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
18. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
19. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
20. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
21. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
22. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
23. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
27. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
30. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
31. Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
32.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
35. Yoan Arsyika (201931203)
https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html
Tidak ada komentar:
Posting Komentar