TUGAS PERKULIAHAN 2 MATA KULIAH C31040319 KSK C31040319 KELAS : D
Tugas Perkuliahan 2
Keamanan Sistem Komputer Kelas D (C31040319)
by Highkal W 201931196 untuk perkuliahan tanggal 24 September 2020
Materi Perkuliahan 2
- Sejarah Komputer Dari Awal Perkembangannya Hingga Sekarang
Komputer merupakan perangkat yang saat ini banyak dipakai di kehidupan sehari-hari. Dengan adanya perangkat komputer bisa digunakan sebagai membantu aktifitas dari manusia, sehingga memudahkan semua pekerjaan. Sejarah komputer pun terus berkembang setiap waktu hingga sampai kita rasakan sekarang ini.
Hal ini memang telah terbukti dengan digunakannya komputer, apa lagi di setiap lini kehidupan pada zaman sekarang. Tidak dapat dipungkiri memang, manusia sekarang akan lebih cenderung bergantung terhadap komputer di setiap kegiatannya.
Akan tetapi, proses perkembangan dari komputer tidak serta merta canggih karena ada tahapannya. Komputer sekarang memang telah jauh berbeda dengan komputer terdahulu, mulai dari segi bentuk, kinerjanya hingga komponen yang dipakai. Sebab komputer terdahulu memiliki ukuran yang bisa menghabiskan satu ruangan. Berikut ini akan kita rangkum sejarah perkembangan komputer dari generasi ke generasi.
Sejarah Komputer generasi pertama menggunakan tabung vakum (1941 – 1959)
Tahun 1946 ialah tahun dibuatnya komputer generasi pertama dengan menggunakan tabung vakum sebagai komponen dasar pembuatannya. Tabung yang sebagai komponen dasar ini memang dikenal tidak efisien di beberapa aspek.
Sebab komponen tersebut cepat sekali panas ketika di pakai. Selain itu, komponen ini memerlukan daya listrik sangat besar dalam pengoperasiannya. Electronic numerical integrator and computer (ENIAC) adalah salah satu contoh komputer generasi yang pertama.
Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton.
Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 .
Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000 kapasitor.
Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.
Dana yang diperlukan untuk membuat perangkat tersebut mencapai 1 juta dollar. Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.
Bahkan pengguna harus memakai kartu berlubang atau disebut punched cards, serta pita kertas untuk dapat melakukan input agar dapat melakukan output yang dihasilkan berupa print out. Menggunakan biaya pembuatan fantastis, namun fungsinya sendiri ini belum maksimal.
Ciri-ciri komputer generasi pertama:
- Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
- desain interior sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
- Program hanya dapat dibuat memakai bahasa mesin.
- Menggunakan silinder magnetic untuk menyimpan data..
- Membuthkan daya listrik yang sangat besar.
- Perlu mesin pendingin karena cepat panas.
- Memiliki kapasitas simpan yang kecil.
- Kinerjanya lambat.
- Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
- Menggunakan tabung hampa sebagai sirkuitnya.
Sejarah Komputer generasi kedua (1959 – 1965) transistor
Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya. Biaya pembuatan komputer generasi kedua juga jauh lebih terjangkau dibanding menggunakan tabung vakum di genarasi pertama.
Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.
Dengan ukuran yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga pemerintahan.
Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom.
Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.
Ciri-ciri komputer generasi kedua:
- Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
- Kapasitas memori utama menggunakan magnetic core storage.
- Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
- Mampu memproses secara real time dan juga real sharing.
- Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
- Kinerjanya lebih cepat.
- Daya listrik lebih kecil.
- Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.
Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)
Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.
Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.
Ciri-ciri komputer generasi ketiga:
- Listrik yang digunakan lebih hemat.
- Software akan lebih meningkat.
- Harga kian terjangkau.
- Memori memiliki kapasitas yang lebih besar.
- Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
- Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
- Komputer sudah dapat melakukan multiprocessing.
- Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
- Menggunakan penyimpanan luar seperti disket magnetic
- Mampu melakukan komunikasi dengan komputer lain.
Komputer generasi keempat microprosesor (1971 – Sekarang)
Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.
Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.
Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.
Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.
Ciri-ciri komputer generasi keempat:
- Dapat menggunakan LSI atau large scale integration.
- Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
- Dipasarkan juga pada sektor perorangan.
- Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop
Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)
Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (A I).
Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.
Ciri-ciri komputer generasi kelima:
- Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
- Memiliki fitur yang terus berkembang setiap tahunnya.
- Semakin cepat dalam pemrosesan informasi.
- Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.
MOTIF PENYUSUP MENYERANG KEAMANAN SISTEM KOMPUTER
Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan.
2. Virus
Malware yang untuk menginfeksi komputer membutuhkan bantuan / intervensi pihak ke tiga (biasanya sih manusia) untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis menginfeksi komputer. Supaya manusia mau menjalankan dirinya, virus memalsukan dirinya sebagai program baik-baik seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.
Dalam banyak kasus, supaya makin meyakinkan manusia untuk mengklik dirinya, virus memalsukan diri (icon, ekstensi) sebagai gambar porno, file crack atau hal lain yang akan menarik orang melakukan klik.
3.Worm
Malware yang dapat secara otomatis menginfeksi komputer tanpa bantuan pihak ke tiga. Jadi sekali worm ada di komputer / jaringan, ia akan secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.
Tentunya ada pertanyaan, kalau worm bisa menyebarkan dirinya secara otomatis, lalu mengapa orang tidak membuat worm semua, kok malah membuat virus yang membutuhkan bantuan orang untuk mengaktifkan dirinya.Supaya worm dapat menginfeksi komputer secara otomatis ia harus mengeksploitasi celah keamanan (vulnerability) software (bisa Windows, Office, Adobe Acrobat atau software apapun yang umumnya populer yang menjadi sasaran).
Jadi jika celah keamanan yang dieksploitasi/dimanfaatkan oleh worm untuk menyebarkan dirinya secara otomatis sudah ditambal (patch) maka worm tersebut menjadi memble dan tidak memiliki kemampuan menginfeksi sistem lagi. Jadi dalam sistem yang terpatch, virus malah lebih mudah menginfeksi sistem dibandingkan worm.
4. OOT
Untuk mencegah eksploitasi pada celah keamanan (vulnerability) vendor software mengeluarkan tambalan (patch) setiap kali muncul celah keamanan. Kumpulan patch-patch itulah yang dinamakan 'service pack', jadi sekarang kamu tahu mengapa setiap kali instal OS harus menginstal 'service pack'.
Salah satu tujuan utama adalah supaya celah-celah keamanan dan bug lain yang ditemukan selama bertahun-tahun sebelumnya dapat ditambal semuanya dan komputer aman dan lancar jaya dijalankan dan menjelajah jaringan / internet.
Pada sistem OS yang terbaru penambalan celah keamanan terjadi secara otomatis dimana setiap kali komputer dinyalakan dan terhubung ke internet ia akan mengecek patch terbaru dan secara otomatis melakukan update sehingga terhindar dari eksploitasi.
5. Trojan
Sama seperti film Troy, trojan adalah kuda troya yang akan berpura-pura sebagai program berguna baik crack, game atau program lain yang secara diam-diam menginstalkan dirinya pada sistem dan menjalankan kegiatan mata-mata seperti mencuri data, merekam ketukan keyboard dan mengirimkan ke alamat yang telah ditentukan oleh pembuatnya.
6. Spyware
Seperti film 007, spyware adalah program untuk memata-matai komputer korbannya. Pada awalnya spyware diciptakan untuk memata-matai profil pengguna komputer dan salah satu pemanfaatannya adalah menampilkan adware (software penampil iklan / ad) sesuai dengan profil / minat pengguna komputer dimana setiap kali iklan tampil di komputer korbannya akan memberikan keuntungan finansial langsung bagi pembuat adware ini (pay per click).
Setelah hal ini diberangus, kemudian beredar rogue antivirus (antivirus palsu) yang merupakan metamorfisis adware yang awalnya mengharapkan keuntungan finansial dari pemasang iklan saat tampil di komputer korbannya, karena banyaknya ad-blocker maka ia berkembang menjadi rogue antivirus yang jika berhasil aktif di komputer korbannya ia akan menakuti korbannya dengan menampilkan pesan palsu seakan-akan komputer korbannya terinfeksi oleh banyak sekali malware berbahaya dan pesan dirancang sedemikian rupa untuk mengganggu dan hanya bisa dibersihkan jika membeli aplikasi antivirus pada link yang disediakan.
Aspek - Aspek Keamanan Sistem Komputer
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Motivasi Penerapan Keamanan Sistem Komputer
- Data dan informasi di simpan secara elektronik
- Ada banyak jenis ancaman seperti kesalahan data, penyalahgunaan, kehancuran sistem, dan masalah dalam kontrol kualitas
- Dalam komunikasi jaringan komputern, ancaman berpotensi rentan terhadap akses illegal atau tidak sah - Kerentanan internet - Kerentanan wireless
- Jaringan public besar yang bisa saja diretas dengan mudah
- Secara virtual, internet terbuka untuk umum, siapapun dapat mengakses
- Bagi organisasi, instansi, perusahaan, apa yang terjadi jika internet menjadi bagian dari jaringan perusahaan? Frekuensi radio mudah dipindai
- Ancaman nirkabel menggunakan laptop, kartu nirkabel, peretasan perangkat lunak
- Secara umum, wireless di banyak lokasi tidak memiliki perlindungan terhadap pengguna internet Seberapa waspada Anda menggunakan jaringan wireless ?
- Tindakan yang dapat menyebabkan kehilangan atau kerusakan pada perangkat keras komputer, perangkat lunak, data, informasi atau kemampuan pemrosesan
- Ada tindakan dari beberapa penyusup yang tidak merusak perangkat komputer, namun mengakses data, informasi atau program di komputer secara illegal
- Penyusup lainnya, merusak data namun meninggalkan beberapa identitas singkat dengan tujuan tertentu, seperti pemerasan, ancaman.
- Setiap tindakan illegal yang melibatkan komputer disebut sebagai kejahatan komputer
- Cybercrime merujuk pada tindakan illegal berbasis online atau internet . Contoh kejahatan cybercrime: - Hacker - Cracker - Script kiddie - Corporate spy - Cyberextortionist - Cyberterrorist
- Hacker merujuk pada seseorang yang mengakses komputer atau jaringan secara illegal
- Beberapa peretas mengklaim bahwa maksud akses secara illegal adalah untuk meningkatkan keamanan
- Motif peretas dalam mengakses komputer atau jaringan adalah mendapatkan keuntungan finansial, meninggalkan bug dengan tujuan memanipulasi data tertentu
- Cracker adalah seseorang yang mengakses komputer atau jaringan secara illegal dengan maksud menghancurkan data dan mencuri informasi
- hacker dan cracker sama – sama dilakukan oleh orang yang memiliki kemampuan canggih dalam pemrograman, komunikasi jaringan komputer dan penyimpanan database
- Memiliki tujuan yang sama seperti cracker, namun script kiddie tidak memiliki pengetahuan teknis dan ketrampilan khusus mengenai komputer dan jaringan
- Script kiddie dianggap masih level pemula (dibanding hacker dan cracker), karena hanya menggunakan program hacking atau cracking yang telah ditulis sebelumnya untuk membobol komputer
- Corporate spy (mata – mata perusahaan) memiliki keterampilan komputer dan jaringan yang sangat baik dan disewa masuk ke komputer tertentu dan mencuri data, informasi milik perusahaan
- Beberapa perusahaan menyewa mata – mata perusahaan, untuk mendapatkan keuntungan kompetitif
- Pegawai yang menjadi mata – mata perusahaan, akan merusak komputer pegawai lain dengan tujuan untuk melemahkan sistem keamanan di perusahaannya
- Seseorang yang menggunakan beberapa email sebagai alat untuk pemerasan
- Para pelaku mengirimkan pesan email yang berisi ancaman kepada organisasi dengan indikasi tertentu seperti indikasi penyebaran rahasia organisasi
- Ancaman lainnya mengeksploitasi kelemahan keamanan, meluncurkan serangan yang membahayakan jaringan organisasi
- Tujuan utama adalah pemerasan uang kepada organisasi yang dituju oleh pelaku
- Seseorang yang menggunakan internet atau jaringan lain guna menghancurkan atau merusak dengan alasan politik
- Cyberterrorist mengarah ke target: - Sistem control lalu lintas udara - Perusahaan penghasil listrik - Infrastruktur telekomunikasi
- Cyberterrorist membutuhkan tim dengan individu – individu yang terampil dan canggih dalam akses jaringan
Komentar
Posting Komentar