sejarah komputer dan sejarah keamanan komputer
Sejarah Komputer Dan Sejarah Keamanan Komputer
Komputer Generasi Pertama (1941 – 1950)
Pada tahun 1941, seorang insinyur jerman bernama Korad Zuse berhasil membuat komputer Z3 yang bisa digunakan untuk mendesain kapal terbang dan juga peluru kendali.Persaingan antar Negara pun terjadi Selanjutnya di tahun 1943 oleh inggris mampu membuat sebuah komputer yang dinamakan colossus. Komputer tersebut telah mampu menerjemahkan kode rahasia yang dipakai oleh pihak jerman. Namun nampaknya colossus hanya bisa mengerjakan satu buah perintah saja.
Kemudian pihak amerika pun berhasil mengembangkan komputer elektronik bernama mark I. Benda tersebut memiliki ukuran yang sangat besar yaitu sebesar setengah lapangan bola. Selain itu mark I juga masih memiliki kemampuan yang terbatas, ia membutuhkan waktu sekitar 3-5 detik hanya untuk menyelesaikan satu buah perhitungan. Namun mark I sudah bisa melakukan berbagai perintah dari yang sederhana hingga sedikit rumit.
Setelah itu Amerika juga melakukan kerjasama dengan University of Pensylvania dan berhasil menciptakan ENIAC (Electronic Numerical Integrator and Komputer). Desain benda ini terdiri dari 18 ribu tabung vakum, 70 ribu buah resistor dan terdapat 5 juta titik solder di dalamnya. Untuk menjalankan mesin ini pun butuh daya yang sangat besar yaitu mencapai 169kW. Namun ENIAC terbukti mampu bekerja 1000x lebih cepat daripada Mark I.
Dan selanjutnya pada tahun 1945, John von Neuman bersama dengan University of Pensylvania berhasil membangun EDVAC (Electric Discrete Variable Automatic Komputer). EDVAC sudah dilengkap dengan sebuah memori yang mampu menampung berbagai data serta program. Ini merupakan desain dan cikal bakal dari komputer modern saat ini. Kuncinya adalah terdapat pada sistem pemrosesan yang dikerjakan oleh komponen tunggal. Dengan menggunakan desain tersebut, pada tahun 1941 dibuatlah INIVAC I (Universal Automatic Computer I). Ini merupakan komputer pertama yang didistribusikan secara komersil.
Ciri-ciri komputer generasi pertama :
- Menggunakan sebuah tabung hampa udara sebagai sirkuitnya.
- Karena ukurannya yang sangat besar, maka daya yang dibutuhkan juga sangat besar.
- Media penyimpanan masih menggunakan magnetic tape/magnetic drum.
- Dikendalikan dengan menggunakan bahasa mesin.
Komputer Generasi Kedua (1948 – 1960)
Karena penemuan transistor pada tahun 1948, pengaruhnya sangat besar pada perkembangan komputer. Transistor ini berfungsi untuk menggantikan tabung vakum baik itu pada radio, televisi maupun komputer. Dengan hal tersebut, masalah ukuran mesin yang besar pada generasi pertama bisa sedikit teratasi. Bersama dengan pengembangan memori inti magnetic terciptalah sebuah superkomputer dengan desain yang lebih kecil namun mampu bekerja lebih cepat.Pada saat itu IBM berhasil membuat superkomputer bernama stretch sedangkan Sprerry Rand membuat komputer bernama LARC. Bahasa mesin yang ada pada komputer generasi pertama digantikan dengan bahasa Assembly yang menggunakan singkatan sebagai pengganti kode biner. Pada tahun 1980 an mulai bermunculan berbagai komputer yang sudah bisa digunakan untuk kebutuhan bisnis dsb seperti IBM 1401. Beberapa komponen pendukung seperti disket, printer, memory serta aplikasi juga telah berhasil dibuat.
Ciri-ciri komputer generasi kedua :
- Transistor sebagai pengganti tabung vakum.
- Memiliki ukuran lebih kecil tetapi kinerja lebih cepat.
- Menggunakan bahasa Assembly untuk menggantikan bahasa mesin.
Komputer Generasi Ketiga (158-1960)
Pergantian dari tabung vakum ke transistor pada komputer generasi kedua memang membawa banyak kemajuan. Namun ternyata transistor ini menghasilkan panas yang sangat besar sehingga beresiko untuk merusak komponen lainnya. Kemudian pada tahun 1958 sebuah IC (integrated circuit) berhasil diciptakan oleh Jack Kilby. Dari penemuan tersebutlah berkembang dan kemudian terciptalah chip. Akibatnya ukuran komputer generasi ketiga menjadi lebih kecil karena berbagai komponen yang berhasil dipadatkan menjadi chip. Selain itu sistem operasi juga sudah digunakan sehingga dapat melakukan multitasking pada saat yang sama.
Ciri-ciri komputer generasi ketiga :
- Transistor yang panas sudah digantikan dengan chip.
- Ukuran komputer menjadi lebih kecil daripada generasi kedua.
- Sudah menggunakan sistem operasi yang memungkinkannya untuk melakukan beberapa pekerjaan secara bersamaan.
Setelah terciptanya IC yang memungkinkan untuk mengecilkan ukuran sirkuit serta menggabungkan berbagai komponen sirkuit, sejarah perkembangan komputer menjadi lebih pesat. Kemudian tercipta LSI (Large Scale Integration) yang berhasil menyatukan ratusan kompunen dalam sebuah IC. Setelah itu berkembang kembali menjadi VLSI (Very Large Scale Integration) yang berhasil memyatukan ribuan komponen ke dalam sebuah IC. Lalu terus berkembang menjadi ULSI (Ultra Large Scale Integration) yang mampu memuat jutaan komponen dalam sebuah chip kecil.Hal tersebut membuat harga komputer yang sebelumnya sangat tinggi menjadi turun drastis. Dengan terciptanya chip Intel 4004, komputer pada masa itu mulai bisa dinikmati oleh orang secara komersil dan membantu berbagai pekerjaan. Ia juga sudah dibekali dengan berbagai perangkat lunak seperti pengolah kata atupun game sederhana. Saat itu sistem LAN (Local Area Network) juga sudah diperkenalkan untuk menghubungkan beberapa perangkat komputer dengan menggunakan kabel.
Ciri-ciri komputer generasi keempat :
- Sudah menggunakan chip VLSI dan juga ULSI sehingga memiliki ukuran yang lebih kecil.
- Sudah menggunakan GUI (Graphic User Interface).
Komputer Generasi Kelima (1971 – Sekarang)
Untuk komputer generasi kelima ini mengalami perkembangan yang sangat pesat, seperti sekarang ini sebuah komputer sudah mampu menerima perintah melalui suara. Pada generasi kelima model non Neumann digantikan dengan sistem yang mampu membuat banyak CPU bekerja satu sama lain untuk menyelesaikan suatu perintah. Karena hal tersebut kecepatan pemrosesan komputer generasi kelima menjadi berkembang pesat.
Ciri-ciri komputer generasi kelima :
- Sistem yang sudah jauh lebih canggih daripada generasi keempat.
- Mulai terciptanya sistem dengan konsep AI (Artificial Intellegent) yang membuatnya mampu memperoses tugas layaknya manusia.
- 5 motif penyusup melakukan penyerangan
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. Script Kiddie
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka dia bisa menjadi Seorang Script Kiddie.
Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
-5 Aspek Keamanan Sistem Komputer
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Komentar
Posting Komentar