Perkuliahan2 (21-27 September 2020)


Nama                    : Jaya Adilman

Nim                       : 201931220

Kelas                     : D

Matakuliah           : Keamanan Sistem Komputer C31040319

Sejarah Perkembangan Komputer

Generasi Pertama (1940-1956)

Selama periode ini, generasi pertama dari komputer mulai dikembangkan. Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memeperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi. Komputer generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya sangat mahal

Generasi Kedua (1964-1971)

Sudah menggunakan transistor dimulai pada tahun 1950-an, Bahasa pemrograman sudah mulai diperkenalkan seperti COBOL dan Fortran.

Generasi Ketiga (1964-1971)

Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silikon, yang dinamakan semikonduktor.

Generasi Keempat (1971-sekarang)

Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu dimasukan ke dalam sebuah silikon chip yang kecil. Prosesor pertama Intel, 404 chip mulai menjadi otak utama di sebuah komputer. saat periode inilah istilah Personal Computer (pc) mulai digunakan. Dengan teknologi yang lebih maju, generasi keempat menjadi tonggak awal pembangunan internet

Generasi kelima (sekarang-masa depan)

Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan, Machine learning dan masih dalam tahap pengembangan. Contoh teknologi yang sudah sering digunakan adalah teknologi pengenal suara

Sejarah Perkembangan Keamanan Komputer

Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi yang disalahgunakan oleh pihak yang tidak bertanggun jawab.

 Motif Penyusupan

1.       mendapatkan keuntungan finansial

2.       Dendam (Sakit Hati)

3.       Iseng

4.       Sebagai pekerjaan (cracker bayaran)

5.       Menguji kemampuan

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab

5 Aspek Keamanan Komputer

1.   Integrity atau keutuhan data, Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan.

2.   Confidentiality atau kerahasiaan data, Inti utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

3.   Authentication, Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-betul server yang asli.

4.   Availability atau ketersediaan, Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

5.     Non-repudiation Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Keamanan komputer menjadi sangat penting karena ini terkait dengan privacy, integrity, Authentication Confidentiality dan Availability. Yang memotivasi karena dengan adanya sistem keamanan komputer kita dapat merasa nyaman dan tentram akan data berharga, keuangan kita yang berada pada jaringan.

Bentuk Ancaman Pada Sistem Komputer

Interupsi atau interruption Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

Intersepsi atau interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

Modifikasi atau modification Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

Fabrikasi atau fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Mengirimkan data palsu seolah-olah dari pengirim asilnya.

Contoh serangan Spoofing, Sniffing, Mapping, Hijacking, Trojans, Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), Social Engineering

​Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan antarai lain: Pengamanan dengan cara fisik, Pengamanan Akses,  Pengamanan Data, Pengamanan Komunikasi Jaringan.

Pengamanan Sistem Komputer

1. Firewalls

Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu lintas jaringan yang masuk dan keluar

2. intrusion Detection System

vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang mencurigakan untuk mengakses file dan basis data. Bernama Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus menerus. Sistem menghasilkan alarm jika ditemukan peristiwa yang mencurigakan atau anomali.

3. Software Antivirus dan Anti Spyware

Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan menghapus malware, termasuk virus komputer, worm komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan perangkat lunak itu ditulis.

4. DMZ

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).


Tujuan Keamanan Komputer

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi, agar resource kita terjaga ketersediaannya dan tidak diganggu oleh pihak yang tidak bertanggun jawab.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas, ini mengancam integritas data dapat menimbulkan kerugian terhadap korban.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang, dengan membatasi penggunaan  resource yang penting saja terhadap yang tidak berwenang dapat membuat sistem lebih aman.
  5. Membagi hak akses setiap pengguna, dengan membagi hak akses  setiap user hanya dapat melakukan sesuatu sesuai hak aksesnya.
  6. Melindungi kepemilikan informas.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.



Source : Wikipedia.com



 

 


Komentar