SEJARAH KOMPUTER DAN KEAMANAN KOMPUTER



Hallo Semua Sebelum Saya membahas materi Apa sih Sejarah Komputer dan Keamanan Komputer? Alangkah baiknya saya memperkenalkan diri terlebih dahulu. Baiklah Perkenalkan Nama Saya MUH SAID YUKI SUMARDI, NIM (201931056), Jurusan S1 Informatika , Di salah satu kampus yang berada di jakarta (Institut Teknologi PLN), Dan Saya Berasal Dari Makassar(Sulawesi Selatan). Adapun Seseorang yang meberikan saya ilmu mengenai Keamanan Sistem Komputer C31040319 adalah Ibu Desi Rosi Hertina beliau salah satu dosen yang mengajar keamanan sistem komputer di kampus saya :D

SEJARAH KOMPUTER

  • Pada generasi pertama yaitu pada tahun 1946 komputer di buat dengan tabung vakum untuk di jadikan sebagai kompenen dasar pembuatannya.selain itu juga komputer ini memerlukan listrik dengan daya yang besar untuk pengobrasiannya.
  • Pada generasi kedua yaitu pada tahun 1959 di ciptakan nya komponen transistor yang dimana di generasi kedua ini komponen dasar yang di gunakan adalah transistor dengan menggunakan transistor sebagai komponen dasar maka daya listrik jauh lebih ringan di bandingkan komputer yang ada d generasi pertama
  • Pada generasi ketiga yaitu pada tahun 1965 transistor atau komponen dasar komputer yang di gunakan pada generasi sebelumnya itu tergantikan dengan komponen baru yang di sebut Integral Circuit(ICs),akan tetapi transistor tidak sepenuhnya di hilangkan akan tetapi ukurannya dibuat lebih kecil dari sebelumnya dan di masukkan di IC, bersama dengan resistor dan kapasitor.Tapi ada yang beda di komputer generasi ketiga yaitu komputer pertama yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi.
  • Pada generasi keempat yang dimana komputer yang kita gunakan sekarang menggunakan komponen dasar yang berupa microprosesor.chip microprosesor ini memiliki ribuan transistor dan beberapa macam elemen sirkuit yang dimana saling terhubung menjadi satu.
  • Pada generasi kelima yang dimana komputer yang sedang di rancang sekarang yang biasa di sebut sebagai komputer masa depan yang dimana komputer ini bertujuan untuk memahami bahasa manusia dan diharapkan juga komputer ini dapat memahami lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.


MOTIF PENYUSUP DALAM MELAKUKAN PENYERANGAN

  • Cybercrime sebagai tindak kejahatan murni

           Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

  •  Cybercrime sebagai tindakan kejahatan abu-abu
          Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

  • Cybercrime yang menyerang hak cipta (Hak milik)
          Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

  • Cybercrime yang menyerang pemerintah
          Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

  • Cybercrime yang menyerang individu
         Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.


ASPEK KEAMANAN SISTEM KOMPUTER

  • Privacy

        Privacy adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

  • Confidentiality

          Confidentiality adalah  data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.

  •  Integrity

        Integrity atau penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

  • Autentication

      Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.

  • Availability

           Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika  dibutuhkan atau diperlukan oleh pengguna. Jika  sebuah data ataupun informasi terlalu ketat  pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin  itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan  suatu request yang berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban tersebut dan hingga pada  akhirnya komputer down .


MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER

            Keamanan informasi merupakan suatu komponen penting yang harus dimiliki oleh organisasi/perusahaan. Sebagai contoh, pernah tidak teman-teman Office mendengar hilangnya data perusahaan akibat bencana, atau pencurian data dan informasi dari suatu perusahaan yang kemudian diperjual belikan oleh oknum yang tidak bertangung jawab? Ya, semua hal tersebut haruslah diantisipasi oleh organisasi/perusahaan yang ingin aset data informasinya tetap terlindung dan terjaga keamanannya.

           Oleh karenanya, untuk bisa memberikan perlindungan informasi yang baik menjadi suatu tantangan tersendiri bagi perusahaan. Dan berikut ini adalah 3 aspek utama yang perlu diperhatikan dalam  keamanan informasi:

  • Kerahasiaan (Confidentiality)

            Misalnya seperti data-data yang sifatnya pribadi, yang biasanya diberikan ke pihak lain untuk keperluan tertentu. Confidentiality memastikan agar informasi tetap terjaga dengan baik dari pihak yang tidak memiliki wewenang dalam mengakses informasi tersebut.

  • Integritas (Integrity)

            Dalam hal ini artinya informasi tersebut tidak bisa dimodifikasi tanpa otorisasi yang jelas, serta dapat dipastikan bahwa informasi yang disampaikan tetap akurat dan juga lengkap.  Contoh jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima, maka aspek integrity tidak tercapai.

  • Ketersediaan (Availability)

            Coba bayangkan jika kamu sebagai user yang absah ingin mengakses mail atau layanan lainnya, namun pada saat kamu membutuhkannya layanan tersebut tidak dipenuhi karena beberapa alasan, misalnya server yang down karena terkena hack dsb., aspek ini (availability) mampu memastikan bahwa ketersediaan data informasi hanya dapat diakses oleh pihak berwenang ketika dibutuhkan.

            Bila salah satu aspek tersebut terganggu, dapat dipastikan keamanan data dan informasi di dalam suatu perusahaan pun akan ikut terganggu. Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu kontrol yang terdiri dari kebijakan, proses, prosedur, struktur organisasi, serta fungsi-fungsi infrastruktur IT.

LINGKUP KEAMANAN SISTEM KOMPUTER

  • Pengamanan Secara Fisik

         Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

  • Pengamanan Akses

          Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

  • Pengamanan Data

       Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

  • Pengamanan Komunikasi Jaringan

     Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.


TUJUAN KEBIJAKAN KEAMANAN (TEKNOLOGI INFORMASI)

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Baiklah sekian dari beberapa penjelasan mengenai sejarah komputer dan keamanan komputer dari saya mungkin jika ada tambahan untuk materi saya silahkan tulis di komen yah makasih :D :D

Referensi :

Komentar

Postingan populer dari blog ini

KEAMANAN SISTEM KOMPUTER

APA ITU RT/RW NET?