Pertemuan ke 2 Mata Kuliah "Keamanan Sistem Komputer"
Sejarah Komputer dan Sejarah Keamanan Komputer
Generasi Pertama
Dengan terjadinya Perang Dunia Kedua, negara-negara yang
terlibat dalam perang tersebut berusaha mengembangkan komputer untuk
mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan
pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.
Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah
komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Perkembangan
komputer lain pada masa kini adalah Electronic Numerical Integrator and
Computer (ENIAC), yang dibuat atas kerja sama antara pemerintah Amerika Serikat
dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000
resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang
sangat besar dan mengonsumsi daya sebesar 160 kW. Komputer ini dirancang
oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC
merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali
lebih cepat dibandingkan Mark I.
Pada
pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim
University of Pennsylvania dalam usaha membangun konsep desain komputer yang
hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann
mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun
1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini
memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan
pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan
sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan
melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer
I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang
memanfaatkan model arsitektur Von Neumann tersebut.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi
operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer
memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine
language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi
kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran
sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi Kedua
Pada tahun
1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor
menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran
mesin-mesin elektrik berkurang drastis.
Transistor
mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang
berupa pengembangan memori inti-magnetik membantu pengembangan komputer
generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih
hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan
teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama
Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini,
yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah
besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin
tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi
bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah
dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore,
California, dan yang lainnya di US Navy Research and Development Center di
Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa
assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan
untuk menggantikan kode biner.
Komputer-komputer
generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.
Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer
pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan
program.
Generasi
ketiga
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun
transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak
bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan
masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan
sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC
mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil
yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih
banyak komponen-komponen ke dalam suatu chip tunggal yang disebut
semikonduktor. Hasilnya, komputer menjadi semakin kecil karena
komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi
ketiga lainnya adalah penggunaan sistem operasi (operating system) yang
memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara
serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori
komputer.
Generasi keempat
Setelah
IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan
komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan
komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration
(VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large
Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan
untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang
setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal
tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan
meletakkan seluruh komponen dari sebuah komputer (central processing unit,
memori, dan kendali input/output) dalam sebuah chip yang sangat kecil.
Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.
Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk
memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap peranti
rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic
fuel injection (EFI) dilengkapi dengan mikroprosesor.
Perkembangan
yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa.
Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga
pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk
komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut
minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh
kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program
word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari
2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan
dapat diprogram.
Pada tahun
1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di
rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit
pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian,
65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih
kecil, dari komputer yang berada di atas meja (desktop computer) menjadi
komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang
dapat digenggam (palmtop).
Seiring dengan menjamurnya penggunaan komputer di tempat kerja,
cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan
bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat
dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori,
peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan
yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk
kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan
menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN),
atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
Generasi kelima
Mendefinisikan
komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat
muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000
dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan
seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan
kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki
nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual,
dan belajar dari pengalamannya sendiri.
Walaupun
mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang
dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara
lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa
asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas
tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari
bahwa pengertian manusia sangat bergantung pada konteks dan pengertian
ketimbang sekadar menterjemahkan kata-kata secara langsung.
Banyak
kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan
pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah
kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model
non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak
CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi
superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun,
yang nantinya dapat mempercepat kecepatan informasi.
Pada saat computer diperkenalkan pertama
kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu
organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba
dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya
salah satu aspek dari keamanan secara keseluruhan dari asset organisasi.
Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan
pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya
sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian
pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung
dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik
dan lingkungannya saja.
Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi
juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan
untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama
menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer
tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan
masalah kemanan data dan informasi.
KEAMANAN SISTEM KOMPUTER
Sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang, antara lain :
- Politis
- Finansial
- Dendam
- Iseng
- Sebagai pekerjaan
Sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer, apasih Sistem Keamanan Komputer itu? Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. itulah sistem keamanan komputer.
Aspek keamanan sistem komputer.
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya.
c.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
d.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
e.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya
aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial
of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya.
Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Alasan atau motivasi dalam penggunakan keamanan sistem komputer ini adalah dengan berdasarkan kejahatan yang mudah sekali terjadi dalam komputer kita. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Bentuk
Ancaman pada sistem Keamanan Komputer
Bentuk-bentuk
ancaman dari sistem keamanan komputer, yaitu :
1)
Interupsi (interruption)
Interupsi
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak
sehingga tidak dapat digunakan lagi.
Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2)
Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
3)
Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
4)
pabrikasi (fabrication)
Pabrikasi
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun
record yang disisipkan pada suatu
program aplikasi.
Lingkup
Kemanan Sistem Komputer :
Lingkup
keamanan sendiri yaitu sisi sisi jangkaun system keamanan computer yang dapat
dikerjakan. Dibagi menjadi 4 yaitu :
a.Pengamanan
dengan cara fisik
Contoh
dari pengamanan fisik yang dapat dilakukan yaitu wujud computer yang dapat di
lihat dan diraba seperti monitor, CPU, keyboard. Menempatkan system computer di
lokasi atau tempat yang dapat dengan mudah diawasi serta dikendalikan,
ditempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk
dijangkau oleh orang lain sehingga tidak aka ada komponen yang hilang. Di
samping itu, dengan menjaga kebersihan dalam ruangan, hindari ruangan yang
panas dan berdebu, kotor dan juga lembab, ruangan haruslah tetap dingiin jika
perlu ber AC akan tetapi tidak lembab
b.Pengamanan
akses
Pengamanan
akses yang dapat dilakukan untuk PC yang menggunakan sebuah system operasi,
lagging atau penguncian dalam system operasi jaringan. Tujuan adanya ini ialah
agar dapat mengantisipasi kejadian yang bersifat terjadi secara disengaja
ataupun tidak, seperti teledor user meninggalkan PCnya masih menyala dan masih
login user. Dalam computer jaringan pengamanan computer merupakan tanggungjawab
dari administrator yang dapat memegang kendali serta mendokumentasikan seluruh
akses terhadap system computer tersebut dengan baik.
c.Pengamanan
data
Pengamanan
data dapat dilakukan dengan menerapkan system tingkatan atau hirarki akses yang
mana seseorang hanya dapat mengakses data tertentu saja yang merupakan haknya.
Nah bagi data yang bersifat sangat sensitive dapat menggunakan autentikasi lock
atau dengan password sandi sesuai kemauan user.
d.Pengamanan
Komunikasi Jaringan
Untuk hal
ini dapat dilakukan dengan cara menggunakan kriptografi yang mana data yang
bersifat sensitive di enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan atau diproses melalui jaringan tsb
Tujuan
Kebijakan Keamanan :
a.Ketersediaan
( availability )
Adalah sebuah persyaratan untuk menjamin system bekerja dengan cepat dan pelayanan tidak di tolak bagi pemakai yang berhak. Karna tujuannya ialah melindungi ancaman dari kecelakaan melakukan penghapusan data atau melakukan hal lain yang mengakibatkan penolakan terhadap pelayanan atau data. Lalu berusaha memakai system atau data untuk tujuan yang tidak diotorisasi
b.Keutuhan
( Integrity )
Keutuhan data ( data tidak berubah karena akses tidak sah ketika penyimpanan, proses atau ketika pengankutan atau pemindahan. Keutuhan system (kulitas system ketika melakukan fungsi yang diinginkan dalam keadaan tidak terhalang dan bebas dari manipulasi yanh tidak sah). Keutuhan merupakan hal yang sangat penting dalam tujuan keamanan setelah ketersediaan.
c.Kerahasiaan
( Confidentiality )
Kerahasiaan
adalah persyaratan yang menunjukan bahwa informasi tidak dibuka oleh orang yang
tidak berhak atau tidak diotorisasikan. Dengan kata lain segala privasi harus
dilindungi keberadannya agar kenyamanan user terjaga secara baik.
d.Akuntabilitas
( Accountability )
Ditujukan
untuk level perorangan atau user pribadi. Akuntabilitas sendiri adalah
persyaratan aksi entitas yang bisa dilacak secara unik terhadap entitas itu.
Ini menjadi persyaratan kebijakan organisasi dan secara langsung mendukung
pencegahan penolakan, isolasi kesalahan, pendektesian sebuah penyusupan,
recovery data yang hilang atau terhapus oleh user, dan untuk Tindakan hukum.
e.Jaminan/Kepastian ( Assurance )
Hal ini di
adakan untuk menetapkan keempat tujuan diatas agar terlaksana keberadaanya dan
tercapai. Jaminan ini merupakan dasar untuk meyakinkan bahwa ukuran keamanan
secara Teknik dan operasional bekerja dengan baik dalam melindungi system dan
pemrosesan informasi. Jaminan ini merupakan sesuatu yang penting karena tanpa
hal ini tujuan tidak dicapai.
Comments
Post a Comment