Pengertian
Komputer adalah alat elektronik yang digunakan /dipakai untuk mengolah data, menerima data dan mengeluarkannya dalam bentuk informasi, baik berupa gambar, tulisan, maupun suara.
Sejarah komputer
Sejarah komputerdibagi menjadi 5 generasi dimulai dari Generasi I (1941 - 1959), Generasi II (1959-1965), Generasi III (1965-1971), Generasi IV (1971-1980), Generasi V (Sekarang - Masa depan)
Generasi I (1941 - 1959) atau Generasi Tabung Vakum
Pada tahun 1941 yaitu pada saat perang dunia kedua, komputer sudah diperlukan untuk kebutuhan perang, salah satunya negara Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer, salah satu Insinyurnya yang bernama Conrad Zuse telah menciptakan komputer Z3 yang digunakan untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.
Kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini memakan banyak tempat dikarenakan komputer ini terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder dan beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.
Generasi II (1959-1965) atau Generasi Transistor
Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk. Tetapi komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain.
Generasi III (1965-1971) atau Generasi IC
Pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.
Generasi IV (1971-1980) atau Generasi Microprosesor
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
Generasi V (Sekarang - Masa depan) atau Generasi AI
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.
Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana. Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus berinovasi.
Keamanan Sistem Komputer adalah suatu upaya yang dilakukan agar terbebas dari suatu ancaman dalam komputer, contohnya keamanan dari sebuah data diri, keamanan dari hacker, keamanan dalam keuangan.
Sejarah Keamanan Komputer
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi.
Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai
muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi ditambah dengan
masalah kemanan data dan informasi.
5 Motif Penyusup Melakukan Penyerangan Terhadap Sistem Keamanan Komputer
A. Sebagai tindak kejahatan murniDimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
B. Sebagai tindakan kejahatan abu-abuDimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
C. Menyerang hak cipta (Hak milik)Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
D. Menyerang pemerintahKejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
E. Menyerang individuKejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
Karena banyak kejahatan yang dilakukan oleh penyusup maka diperlukannya penerapan Keamanan komputer atau computer security dalam kehidupan sehari-hari yang berguna sebagai penjaga sumber daya sistem agar tidak disalahgunakan oleh orang yang tidak berwenang. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem dikarenakan sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi menantang karena cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
5 Aspek Keamanan Sistem Komputer
1. Privacy adalah sesuatu yang bersifat rahasia (private)/ pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file - file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, dkk. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Motivasi Penerapan Keamanan Sistem Komputer
Motivasi/ Tujuan dari mengamanakan sistem komputer adalah mengamankan sumber daya (resources)
komputer seperti hardware, software, jaringan
komunikasi, dan yang paling penting adalah
dokumen (data/ informasi). Data atau informasi
dianggap aman jika memenuhi persyaratan
berupa kerahasiaan (confidentiality), integrasi
(integraty), dan Otentikasi (othentication).
Persyaratan tersebut merupakan bagian dari
aspek keamanan yang harus dipenuhi. Aspek
keamanan komputer adalah bentuk
pertimbangan yang menyatakan sebuah
komputer bisa dinyatakan aman. Begitu
pentingnya aspek keamanan dalam teknologi
informasi sehingga beberapa perusahaan
pengembang software menjadikan keamanan
sebagai prioritas bisnisnya.
Syarat keamanan tersebut sangat berkaitan
dengan aspek keamanan lain seperti tidak dapat
menyangkal (non-repudatiun), otoritas
(autority),ketersediaan (availability), dan kendali
akses (access-control).
Bentuk-Bentuk Ancaman Pada Sistem Komputer
Ancaman pada keamanan komputer memiliki berbagai bentuk, salah satunya yang sering kita dengar adalah seperti Virus komputer, Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Ancaman lainnya seperti Spam, Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya (dalangnya disebut spammer), dan bentuk ancaman lain bisa berupa Cracking, Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah Hacker bertopi hitam (black hat hacker). Berbeda dengan Carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
Lingkup Keamanan Sistem Komputer
Pengamanan Secara Fisik
Contoh pengamanan secara fisik seperti wujud komputer yang dapat di lihat dan diraba : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi dan di tempatkan pada ruangan tertentu yang dapat dikunci, juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang, begitu juga hindari ruangan yang panas berdebu, kotor dan juga lembab, ruangan haruslah tetap dingin (jika perlu ber-AC akan tetapi tidak lembab).
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan login dalam komputer jaringan pengamanan komputer merupakan tanggung jawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses, maksudnya seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi (data yang sifatnya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut).
Kebijakan-Kebijakan Keamanan TI
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi informasi pribadi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Referensi : techno.indozone.com, teks.co.id, wikipedia.com, media.neliti.com.