Perkuliahan2 (21-27 September 2020)
Nama : Jaya Adilman
Nim : 201931220
Kelas : D
Matakuliah : Keamanan Sistem Komputer C31040319
Sejarah Perkembangan
Komputer
Generasi
Pertama (1940-1956)
Selama periode ini, generasi pertama dari komputer mulai dikembangkan.
Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum
magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memeperkuat
sinyal dengan mengendalikan gerakan elektron di ruang evakuasi. Komputer
generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya sangat mahal
Generasi Kedua
(1964-1971)
Sudah
menggunakan transistor dimulai pada tahun 1950-an, Bahasa pemrograman sudah mulai
diperkenalkan seperti COBOL dan Fortran.
Generasi
Ketiga (1964-1971)
Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga
komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silikon,
yang dinamakan semikonduktor.
Generasi
Keempat (1971-sekarang)
Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit
terpadu dimasukan ke dalam sebuah silikon chip yang kecil. Prosesor pertama
Intel, 404 chip mulai menjadi otak utama di sebuah komputer. saat periode
inilah istilah Personal Computer (pc) mulai digunakan. Dengan teknologi yang
lebih maju, generasi keempat menjadi tonggak awal pembangunan internet
Generasi
kelima (sekarang-masa depan)
Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan
buatan, Machine learning dan masih dalam tahap pengembangan. Contoh teknologi
yang sudah sering digunakan adalah teknologi pengenal suara
Sejarah Perkembangan
Keamanan Komputer
Pada saat komputer diperkenalkan
pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh
karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer
akan mencoba dengan cara terbaik untuk melindungi computer tersebut.
Pada 1970-an, teknologi
komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah,
pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi
dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka
mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan
informasi yang disalahgunakan oleh pihak yang tidak bertanggun jawab.
1. mendapatkan
keuntungan finansial
2. Dendam
(Sakit Hati)
3. Iseng
4. Sebagai
pekerjaan (cracker bayaran)
5. Menguji
kemampuan
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab
5 Aspek Keamanan Komputer
1. Integrity atau keutuhan data, Aspek
ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik
informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat
infomasi dikirimkan.
2. Confidentiality atau kerahasiaan data, Inti
utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
3. Authentication, Aspek
ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengases atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah
betul-betul server yang asli.
4. Availability
atau ketersediaan, Aspek ini berhubungan dengan ketersediaan data dan
informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia
dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau
keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
5. Non-repudiation Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Keamanan komputer menjadi sangat penting karena ini terkait
dengan privacy, integrity, Authentication Confidentiality dan Availability. Yang memotivasi karena dengan
adanya sistem keamanan komputer kita dapat merasa nyaman dan tentram akan data
berharga, keuangan kita yang berada pada jaringan.
Bentuk Ancaman Pada Sistem Komputer
Interupsi atau interruption Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
Intersepsi atau interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
Modifikasi atau modification Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program. Ini merupakan ancaman terhadap integritas
Fabrikasi atau fabrication Orang yang tak diotorisasi menyisipkan
objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data
palsu. Mengirimkan data palsu seolah-olah dari pengirim asilnya.
Contoh serangan Spoofing, Sniffing, Mapping, Hijacking, Trojans, Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), Social Engineering
Lingkup
keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan antarai lain:
Pengamanan dengan cara fisik, Pengamanan Akses, Pengamanan Data, Pengamanan
Komunikasi Jaringan.
Pengamanan Sistem Komputer
1. Firewalls
Firewalls mencegah
pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi
perangkat keras dan lunak yang mengontrol aliran lalu lintas jaringan yang
masuk dan keluar
2. intrusion Detection System
vendor keamanan
komersial sekarang menyediakan alat dan layanan deteksi intrusi untuk
melindungi terhadap lalu lintas dan upaya jaringan yang mencurigakan untuk
mengakses file dan basis data. Bernama Intrusion Detection System fitur alat
pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot
spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus
menerus. Sistem menghasilkan alarm jika ditemukan peristiwa yang mencurigakan
atau anomali.
3. Software Antivirus dan Anti Spyware
Paket teknologi
defensif untuk individu dan bisnis harus mencakup perlindungan antimalware
untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan
menghapus malware, termasuk virus komputer, worm komputer, Trojan horse,
spyware, dan adware. Namun, sebagian besar perangkat lunak antivirus hanya
efektif terhadap malware diketahui kapan perangkat lunak itu ditulis.
4. DMZ
Sebuah jaringan komputer dapat
dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ).
Tujuan Keamanan
Komputer
- Mengelola batas antara bagian manajemen dengan bagian
administrasi.
- Melindungi sumber daya komputer di organisasi, agar resource
kita terjaga ketersediaannya dan tidak diganggu oleh pihak yang tidak
bertanggun jawab.
- Mencegah perubahan data oleh pihak yang tidak memiliki
otoritas, ini mengancam integritas data dapat menimbulkan kerugian terhadap
korban.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak
berwenang, dengan membatasi penggunaan
resource yang penting saja terhadap yang tidak berwenang dapat membuat
sistem lebih aman.
- Membagi hak akses setiap pengguna, dengan membagi hak
akses setiap user hanya dapat
melakukan sesuatu sesuai hak aksesnya.
- Melindungi kepemilikan informas.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
Source : Wikipedia.com
Komentar
Posting Komentar