Sejarah
Komputer
I.
Generasi
Pertama
Terciptanya
komputer merupakan salah satu dampak dari pecahnya perang dunia kedua. Dalam
hal ini Jerman dan para sekutu selalu berlomba-lomba untuk menciptakan sebuah
teknologi baru untuk mendukung tentaranya yang sedang berjuang di medan perang.
Karena desakan perang itulah pada tahun 1941 seorang insinyur Jerman yang
bernama Konrad Zuse berhasil menciptakan komputer generasi pertama yang diberi
nama Z3. Komputer ini dibuat untuk mendesain pesawat terbang dan peluru
kendali.
Seakan
tidak mau kalah dari lawannya, pada tahun 1943 pihak Inggris berhasil membangun
komputernya sendiri yang diberi nama Colossus. Berbeda dengan Z3 yang
diciptakan oleh Jerman, Colossus mempunyai fungsi sebagai pemecah kode. Akan tetapi
Colossus ini tidak terlalu ambil bagian dalam perkembangan komputer pada masa
itu karena keberadaanya yang dirahasiakan hingga satu dekade.
Amerika
juga tidak mau kalah. Pada saat itu, mereka menciptakan sebuah kemajuan lain.
Seorang insinyur Harvard bernama Howard H. Aiken (1900-1973) yang telah bekerja
dengan IBM berhasil menciptakan kalkulator elektronik untuk US Navy. Kalkulator
tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang
kabel sepanjang 500 mil. Komputer ini diberi nama The Harvard-IBM Automatic
Sequence Controlled Calculator, atau Mark I, yang merupakan komputer dengan
relai elektronik. Howard menggunakan sinyal elektromagnetik untuk menggerakkan
komponen mekanik yang ada dalam komputer. Akan tetapi komputer tersebut masih
beropreasi dengan lambat waktu yang dibutuhkan sekitar tiga sampai lima detik
untuk setiap perhitungannya dan tidak fleksibel karena urutan kalkulasinya
tidak dapat diubah. Kalkulator tersebut dapat melakukan perhitungan aritmatik
dasar dan persamaan yang lebih kompleks.
Dilain
sisi ada sebuah komputer yang diciptakan, komputer itu diberi nama Electronic
Numerical Integrator and Computer (ENIAC), yang dapat diselesaikan karena kerja
sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri
dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer
tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar
160 kW.
Komputer
ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980),
ENIAC merupakan komputer berjenis serbaguna (general purpose computer) yang
bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada
pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim
University of Pennsylvania dalam usaha membangun konsep desain komputer yang
selama 40 tahun masih dipakai dalam teknik komputer. Von Neumann mendesain
Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan
sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan
komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya
kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral
(CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui
satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang
dibuat oleh Remington Rand, menjadi komputer komersial pertama yang
memanfaatkan model arsitektur Von Neumann tersebut. Salah satu hasil
mengesankan yang dicapai oleh UNIVAC adalah keberhasilannya dalam memprediksi
kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer
Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat
secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program
kode biner yang berbeda yang disebut “bahasa mesin”
(machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan
membatasi kecepatannya. Ciri lain komputer generasi pertama adalah
penggunaan tube
vakum (yang membuat komputer pada masa tersebut berukuran sangat
besar) dan silinder
magnetik untuk penyimpanan data.
II.
Generasi Kedua
Pada
tahun 1948, telah ditemukan alat yang disebut transistor. Penemuan transistor
sangat mempengaruhi perkembangan komputer karena transistor dapat menggantikan
tube vakum di televisi, radio, dan komputer. Sehingga, ukuran mesin-mesin
elektrik berkurang secara drastis.
Transistor
mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang
tidak kalah penting berupa pengembangan memori inti-magnetik membantu
pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat
diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama
yang memanfaatkan teknologi baru ini adalah superkomputer. IBM, salah satu
produsen komputer terkenal pada masa itu berhasil membuat superkomputer yang
diberi nama Stretch disamping itu Sprery-Rand juga membuat komputer bernama
LARC. Komputer-komputer yang dikembangkan untuk laboratorium energi atom ini,
dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan
oleh peneliti atom. Harga mesin tersebut sangat mahal dan cenderung terlalu
kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence
Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research
and Development Center di Washington D.C. Komputer generasi kedua berhasil
menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa
yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
Pada
awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang
bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua
ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga
memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat
ini contohnya printer, penyimpanan dalam disket, memory, sistem operasi, dan
program.
Salah
satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara
luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar
menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.
Program
yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya
memberikan fleksibilitas kepada komputer itu sendiri. Fleksibilitas ini
meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan
konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian
menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa
pemrograman mulai bermunculan pada saat itu. Beberapa bahasa pemrograman
seperti Common Business-Oriented Language (COBOL) dan Formula Translator
(FORTRAN) mulai umum digunakan pada saat itu. Bahasa pemrograman ini
menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula
matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang
untuk memprogram dan mengatur komputer. Dengan adanya kemudahan tersebut
berbagai macam profesi baru mulai bermunculan seperti programmer, analis
sistem, dan ahli sistem komputer. Industri piranti lunak juga mulai bermunculan
dan berkembang pada masa komputer generasi kedua ini.
III.
Generasi Ketiga
Walaupun
transistor dalam banyak hal mengungguli tube vakum, namun transistor
menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian
internal komputer. Setelah melalui berbagai macam riset, akhirnya batu kuarsa
(quartz rock) dapat menyelesaikan masalah ini. Jack Kilby, seorang insinyur di
Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated
circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam
sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan
kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip
tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil
karena komponen-komponennya dapat dipadatkan dalam sebuah chip. Kemajuan
komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating
system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda
secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi
memori komputer.
IV.
Generasi Keempat
Setelah
ditemukannya IC, tujuan pengembangan komputer menjadi lebih jelas yaitu
bagaimana mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Beberapa
upaya yang dilakukan adalah dengan mencetuskan berbagai macam chip yang dapat
memuat ratusan komponen, beberapa diantaranya adalah Large Scale Integration
(LSI) yang dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an,
Very Large Scale Integration (VLSI) ditemukan dan dapat memuat ribuan komponen
dalam sebuah chip tunggal. Setelah itu ditemukan pula Ultra-Large Scale
Integration (ULSI) yang mampu meningkatkan jumlah komponen tersebut menjadi
jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping
yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran
komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan
komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC
dengan meletakkan seluruh komponen dari sebuah komputer (central processing
unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil.
Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang,
sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi
seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah
tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel
injection (EFI) dilengkapi dengan mikroprosesor.
Perkembangan
yang demikian memungkinkan orang-orang biasa untuk dapat menggunakan komputer.
Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga
pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk
komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut
minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh
kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program
word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari
2600 menarik perhatian konsumen disektor komputer rumahan yang lebih canggih
dan dapat diprogram.
Pada
tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk
penggunaan di rumah, kantor, dan sekolah. PC ini memiliki daya tarik tersendiri
dikalangan masyarakat. Hal ini dapat dilihat dari data jumlah PC yang digunakan
yang semula berjumlah 2 juta unit pada tahun 1981 melonjak menjadi 5,5 juta
unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer
melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang
berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan
ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC
bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple
Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya,
sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh
juga memopulerkan penggunaan piranti mouse.
Pada
masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU:
IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU
buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan
komputer generasi keempat.
Seiring
dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk
menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu
komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan
dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan
juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan
komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik
untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung
(disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini
dapat berkembang menjadi sangat besar.
V.
Generasi Kelima
Mendefinisikan
komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat
muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000
dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan
seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan
kecerdasan buatan (artificial intelligence atau AI), HAL cukup memiliki nalar
untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan
belajar dari pengalamannya sendiri.
Walaupun
mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang
dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara
lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa
asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Banyak kemajuan di
bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan
komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan
pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann
akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk
bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat
mempercepat kecepatan informasi.
Jepang adalah negara yang
terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga
ICOT (Institute for new Computer Technology) juga dibentuk untuk
merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal,
namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi
kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
Sejarah Keamanan Komputer
Pada saat computer diperkenalkan pertama
kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu
organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba
dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya
salah satu aspek dari keamanan secara keseluruhan dari asset organisasi.
Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan
pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya
sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian
pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung
dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada
fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah,
dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan
dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan
telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah
semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan
telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi
terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah
ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi
dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan
untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama
menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer
tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan
masalah kemanan data dan informasi.
5 Motif Penyerangan Keamanan Sistem Komputer
Packet Sniffing
Paket
Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server.
biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut
untuk mencuri password dan pengambilan data-data penting lainya. Berikut
merupakan tahap-tahap cara kerja paket sniffing
- Collecting -> merubah interface
yang digunakan menjadi promicius code dan kemudian mengelompokan paket
data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion -> mengkonveriskan data
binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu data
diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data -> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
DOS (Denial of Service)
Merupakan
jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan
resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya
dilakukan attacker yaitu
- Dengan cara membanjiri trafik dengan
banyak data sehingga data dari host yang terdaftar tidak dapat masuk
kedalam sistem
- Dengan cara membanjiri trafik dengan
banyaknya request terhadap server sehingga request dari host yang
terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server
dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa
dengan mengubah informasi konfigurasi sistem
DNS Poisoning
Merupakan
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.
attacker juga dapat membuat server palsu yang memiliki tampilan yang sama
dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital
certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan
dengan server aslinya yang memiliki digital certificate
Peningkatan Log On
APT
dengan cepat meningkat dari mengkompromikan satu komputer menjadi mengambil
alih banyak komputer atau seluruh lingkungan hanya dalam beberapa jam. Mereka
melakukan ini dengan membaca database otentikasi, mencuri kredensial, dan
menggunakannya kembali. Mereka mengetahui akun pengguna (atau layanan) mana
yang memiliki hak istimewa dan izin yang lebih tinggi, kemudian masuk ke akun
tersebut untuk mengkompromikan aset di lingkungan. Seringkali, volume tinggi
log-on terjadi di malam hari karena pelaku tinggal di sisi lain dunia. Jika
Anda tiba-tiba melihat volume log-on yang tinggi di beberapa server atau
komputer individual bernilai tinggi saat kru kerja ada di rumah, maka
berhati-hatilah, saat itu mungkin para peretas APT sedang beraksi.
Kumpulan
Data Mencurigakan
APT
sering mengumpulkan data curian ke tempat pengumpulan internal sebelum
memindahkannya ke luar. Cari bongkahan besar (gigabyte, bukan megabytes) data
yang muncul di tempat-tempat di mana data itu seharusnya tidak, terutama jika
dikompresi dalam format arsip yang biasanya tidak digunakan oleh perusahaan
Anda.
5 Aspek Keamanan Sistem
Komputer
1.
Privacy
: adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
2.
Confidentiality
: merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti
: nama, alamat, no ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
: ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5.
Availability
: aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Motivasi
Penerapan Sistem Keamanan Komputer
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Bentuk Ancaman Keamanan Sistem Komputer
Ancaman
kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data
yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada
sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya
dibedakan menjadi empat kategori, yaitu:
a. Interupsi (Interruption)
Intrupsi
merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana
suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang
dilakukan dapat berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi
merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari
suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui
penyadapan data yang ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi
merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah
adalah record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabriksi
juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa
dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem
komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang
disisipkan pada suatu program aplikasi.
Lingkup Jaringan Keamanan
Sistem Komputer
a. Pengamanan dengan
cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU,
keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat
yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.
Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor
serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta
system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang
sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih
tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login
user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab
administrator yang dapat mengatur serta mendokumentasi semua akses pada system
computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau
hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai
haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana
data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.
Tujuan kebijakan
keamanan TI
Adapun tujuan dari kebijakan keamanan
teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan
bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak
memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh
pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang
tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan
hak akses.
~
~
~
List Link kelas Keamanan Sistem
Komputer
1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Nur Intan Pratiwi 201931115
Nurintanpratiwi114.blogspot.com
9. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
10. Sasha Amalia 201831093 itscaacha.blogspot.com
11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
12.rayhan 201831164-
13. Yoghie vernando sinaga 201831184
https://yogivs.blogspot.com/?m=1
14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
16. Daffa alvaro 201931101 - daffa1931101.blogspot.com
17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
19. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
20. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
21. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
22. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
23. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
24. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
28. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
31. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
32.Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
33.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
36. Yoan Arsyika 201931203 (https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html