KEAMANAN SISTEM KOMPUTER
A. SEJARAH KOMPUTER
Jauh sebelum komputer masuk ke Indonesia, negara-negara barat sudah lebih dulu mengenalnya. Awalnya komputer digunakan sebagai alat hitung atau untuk hal-hal yang berhubungan dengan aritmatika. Bentuk komputer pada awalnya juga tidak secanggih seperti yang ada sekarang. Anda cukup penasaran bukan dengan sejarah awal teknologi komputer? Di bawah ini akan dirangkum sejarah komputer serta perkembangannya yang dibagi dalam 5 generasi. Berikut informasinya untuk Anda.
Pengertian Komputer
Pemberian nama komputer berasal dari bahasa latin computare yang artinya adalah alat hitung. Kenapa bisa demikian? Karena pada mulanya komputer ini diciptakan sebagai perangkat yang mengolah serta menghitung angka-angka. Dikutip dari pengertian komputer menurut salah satu ahli yaitu Donald H. Sanders, komputer diartikan sebuah sistem elektronik untuk memanipulasi data dengan cepat dan tepat yang dengan otomatis menerima, menyimpan dan memproses data input yang selanjutnya akan menghasilkan output dibawah pengawasan suatu sistem operasi yang tersimpan di dalam penyimpanan. Atau jika didefinisikan dengan kata lain komputer ini adalah peralatan elektronik yang terdiri dari beberapa komponen yaitu monitor, CPU, keyboard, mouse dan juga printer yang semuanya saling bekerja sama menghasilkan informasi sesuai data dan program yang ada.
Penemu Komputer Pertama
Sebelum melangkah ke sejarah perkembangan komputer Anda juga harus tahu siapa penemu komputer pertama kali. Ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris. Pada mulanya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika.
5 Generasi Komputer
Perkembangan komputer dibagi menjadi 5 generasi yang dimulai sejak tahun 1941. Informasi lengkapnya akan dirangkum pada artikel di bawah ini.
- Generasi Pertama (1941-1959)
Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus. Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.
- Generasi Kedua (1959-1965)
Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
- Generasi Ketiga (1965-1971)
Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.
- Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
- Generasi Kelima (sekarang dan masa yang akan datang)
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium
karena penggunaannya sebagai salah satu mikroprosesor yang dianggap
paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna
dengan resolusi yang sangat tajam.
Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah
berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana.
Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus
berinovasi.
B.SEJARAH KEAMANAN KOMPUTER
Keamanan Komputer merupakan kebutuhan mendesak bagi organisasi atau perusahaan yang menyelenggarakan pengolahan data elektronik (PDE) secara sistematis dan profesional.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
C. 5 MOTIF PENYERANGAN KEAMANAN SISTEM KOMPUTER
Peningkatan Log On
APT dengan cepat meningkat dari mengkompromikan satu komputer menjadi mengambil alih banyak komputer atau seluruh lingkungan hanya dalam beberapa jam. Mereka melakukan ini dengan membaca database otentikasi, mencuri kredensial, dan menggunakannya kembali. Mereka mengetahui akun pengguna (atau layanan) mana yang memiliki hak istimewa dan izin yang lebih tinggi, kemudian masuk ke akun tersebut untuk mengkompromikan aset di lingkungan. Seringkali, volume tinggi log-on terjadi di malam hari karena pelaku tinggal di sisi lain dunia. Jika Anda tiba-tiba melihat volume log-on yang tinggi di beberapa server atau komputer individual bernilai tinggi saat kru kerja ada di rumah, maka berhati-hatilah, saat itu mungkin para peretas APT sedang beraksi.
Kumpulan Data Mencurigakan
APT sering mengumpulkan data curian ke tempat pengumpulan internal sebelum memindahkannya ke luar. Cari bongkahan besar (gigabyte, bukan megabytes) data yang muncul di tempat-tempat di mana data itu seharusnya tidak, terutama jika dikompresi dalam format arsip yang biasanya tidak digunakan oleh perusahaan Anda.
DOS (Denial of Service)Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
- Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
D. 5 ASPEK KEAMANAN SISTEM KOMPUTER
1. Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.3. Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
5. Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
1. Keamanan eksternal / external security
- Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
- Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
- Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:
- Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh:
- Bencana
- Kesalahan perangkat lunak dan perangkat keras
- Kesalahan manusia / human error
- Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
- Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
- Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
- Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
- Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
- Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
- Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
F. BENTUK ANCAMAN KEAMANAN SISTEM KOMPUTER
a . Interupsi (Interruption Intrupsi )
merupakan suatu bentuk
ancaman terhadap ketersediaan (availability), di mana suatu data dirusak
sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat
berupa perusakan fisik maupun nonfisik
b.Intersepsi (interception)
Intersepsi merupakan suatu bentuk
ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan
yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat
jalur publik/ umum.
c.Modifikasi (modification)
Modifikasi merupakan suatu bentuk
ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak
berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu
sistem komputer. Biasanya data atau informasi yang diubah adalah record dari
suatu tabel pada file database. d.Pabrikasi (fabrication)
Pabriksi juga merupakan suatu
bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada
suatu program aplikasi.
G. LINGKUP JARINGAN KEAMANAN SISTEM KOMPUTER
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat
serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya).
Meletakkan system computer pada tempat atau tempat yang gampang dipantau
serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta
susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar
itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor
serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan
akses dikerjakan untuk PC yang memakai system operasi penguncian serta
system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa
yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran
pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap
menyala atau bila ada pada jaringan computer masih tetap ada dalam login
user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab
administrator yang dapat mengatur serta mendokumentasi semua akses pada
system computer dengan baik.
c. Pengamanan Data
Pengamanan
data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki
akses di mana seorang cuma bisa terhubung data spesifik saja sebagai
haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan
komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data
yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.
H. Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Refferensi :
https://www.jetorbit.com/blog/sejarah-perkembangan-komputer-dari-generasi-awal-hingga-sekarang/
https://id.wikipedia.org/wiki/Dasar_sistem_keamanan_komputer
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/
Komentar
Posting Komentar