Semester 3 TA 20201-Ganjil 2020/2021
Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Desi Rose Hertina, S.T., M.Kom.
201931210 Nurul Fauziah Putri Manalu
Medan, Sumatera Utara, Indonesia
Assalamu'alaikum warahmatullah wabarakatuh
Halo apa kabar? Semoga sehat selalu ya, hari ini aku akan berbagi ilmu dengan kalian seputar Keamanan Sistem Komputer
2.Keamanan Sistem Komputer C31040319
-
- Generasi I (1941-1959)
Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 untuk merancang pesawat terbang dan peluru kendali. Kemudian sekutu Inggris tidak mau kalah,pada tahun 1943 juga berhasil membuat komputer untuk memecahkan kode rahasia yang digunakan Jerman namanya Colossus.
pada tahun 1946,seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal namanya ENIAC (Electronic Numerical Integrator and Computer). Komputer ini besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer inilah komputer pertama.
· Generasi Kedua (1959-1965)
pada tahun 1960-an dikembangkan dengan transistor yang sudah mempunyai daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. komputer ini dinilai lebih cepat.Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. komputer pada generasi ini dipakai di dunia industri dan kesehatan karena handal dalam hal menghitung gaji,mendesain produk,mencetak data.
- Generasi Ketiga (1965-1971)
Komputer di generasi kedua ini memang sudah memakai transistor dan ukurannya pun lebih kecil,dan lebih hemat daya. Tetapi,ia menghasilkan panas yang besar saat dipakai sehingga merusak computer bagian lain. Hingga akhirnya pada tahun 1958 ilmuwan dari Amerika Serikat bernama Jack Kilby berhasil menemukan solusi yaitu dengan memanfaatkan sirkuit integrasi yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.
- Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Cirinya mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya dan CPM untuk sistem kontrol operasinya.
- Generasi Kelima (sekarang dan masa yang akan datang)
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence.
pada awalnya computer berbentuk tabung vakum besar kini sudah berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana
2. Keamanan Sistem Komputer
• Spoofing itu penggunaan komputer untuk meniru
• Hole adalah kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
• Phreaking itu perilaku menjadikan sistem pengamanan telepon melemah
• Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Ia muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
• Sniffer yaitu peralatan yang dapat memonitor proses yang sedang berlangsung
• Remote Attack Segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
• Hacker adalah Orang yang diam-diam mempelajari sistem yang biasanya sulit untuk dimengerti kemudian mengelolanya dan membagikan hasil uji coba yang dilakukannya.
Sehingga guna sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus,worm,trojan,spam dan lain-lain.
1.Privacy : Usaha untuk melindungi informasi dari orang yang tidak berhak mengakses
Contoh ancaman : (Privacy) Email anggota tidak boleh dibaca oleh administrator server
2. Integrity : Informasi tidak boleh diubah tanpa seizin pemilik informasi.
Contoh ancaman : Pengubahan isi email
3. Autentication : metode untuk menyatakan bahwa informasi tersebut benar aslinya.
Contoh ancaman : Dokumen palsu
4. Confidentiality : data yang dikirimkan pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya
5.Availability : Tentang tersedia atau tidaknya data tersebut saat diperlukan.
Contoh ancaman: mailbomb,yaitu banyaknya orang yang memakai sehingga yg punya tidak bisa masuk
3. Motivasi Penerapan Keamanan Sistem Komputer
sistem keamanan komputer perlu diterapkan yaitu untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer sendiri, jaringan local maupun jaringan global. Misalnya jika kita memiliki perusahaan besar pasti ada persaingan,pastinya kita harus menjaga data-data kita. Maka dari itu, Keamanan Sistem Komputer ini sangat perlu untuk menangkal pencurian data
4. Bentuk Ancaman Pada Sistem Keamanan Komputer
1.Interupsi
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk. Ini merupakan ancaman terhadap ketersediaan.
2.Intersepsi
Orang yang tak diotorisasi dapat mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini adalah ancaman terhadap kerahasiaan.
3.Modifikasin
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah dan merusak sumber daya. Contohnya mengubah atau mengacak program. Ini merupakan ancaman terhadap integritas
4.Fabrikasi
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya menambah data palsu.5. Lingkup Keamanan Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup keamanan terdiri dari :
- Pengamanan secara fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain. Jika komputer memang perlu untuk diamankan karena fungsi dan data di dalamnya penting, maka pengamanan secra fisik dapat dilakukan dengan menempatkannya pada tempat atau lokasi yang mudah diawasi dan dikendalikan
- Pengamanan akses
dilakukan untuk PC yang menggunakan sistem operasi logging (penguncian) dan sistem operasi jaringan. Ini dilakukan untuk mengantisipasi kejadian yan sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali meninggalkan komputer dalam keadaan masih menyala
- Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
- Pengamanan komunikasi jaringan
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
8. Tujuan Kebijakan Keamanan
1.Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
3. Membagi hak akses setiap pengguna.
4.Melindungi kepemilikan informasi. Melindungi kepemilikan informasi memang hal yang tidak boleh di lengahkan,karena informasi tersebut biasanya bersifat penting dan pribadi.
5.Melindungi dari penyalahgunaan sumber daya dan hak akses.
6. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas. Maksudnya data hanya dapat di akses oleh pihak pihak tertentu saja dan memiliki sistem keamanan yang ketat.
7.Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi sumber daya komputer di organisasi.
Sumber Referensi:;
- Generasi I (1941-1959)
https://qwords.com/blog/sejarah-komputer/
http://ubjmanajemen4a3.blogspot.com/2017/05/ancaman-dan-keamanan-sistem-informasi_44.html#:~:text=Ancaman%20aktif%20mencakup%20kecurangan%20dan,sistem%20komputer%20sebagai%20penyedia%20informasi.
file:///C:/Users/STT%20PLN/Downloads/P2%20-%20ASPEK%20KEAMANAN%20SISTEM.pdf
List link teman sekelas KSK(C) :
1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/
2. 201931164 Febiola Anggita LS
https://tugasksk.blogspot.com/?m=1
3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1
4. 201931168 Giantika Leony Hafsari
http://giantikaleonyksk06.blogspot.com
5. 201931262 Fiesca Noercikalty Aditya
https://sharebarenganyuk.blogspot.com/
6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/
7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1
8. 201831033 Novan Dhika Rizky F
https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html
9. 201831039 Muhammad Wahid Fikri
https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1
10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html
11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/
12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/
13. 201831049 Gema Naufal Meidilaga
https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html
14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/
15. 201931210 Nurul Fauziah Putri Manalu
https://ksknurulfauziah.blogspot.com/
16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/
17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1
18. 201931143 Salsabila Eka Putri
blognyasalsa.blogspot.com
19. 201931174 Syahla Yumna Azizah https://ksksyahla.blogspot.com/
20. 201931163 Ervila Palempangan https://itservila.blogspot.com
21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/
22. 201931170 Chairunnisa Muslimin
https://2020chairunnisa.blogspot.com/?m=1
23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com
24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1
25. 201931153 Ade Jeremy Munthe
https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html
26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/
27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1
28. 201831189 Rizal Athallah Silmi
https://kemanansistemkomputerc.blogspot.com/
29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/
30. 201831022 Wahyu Firman Ar-Rasid
https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1
31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
32. 201931149 Grace Tri Putri Simarangkir
https://keamanansistemkomputer201931149.blogspot.com
33. 201931005 Salsabila Hadis Sudjarwo
https://ksksalsabila1931005.blogspot.com/
34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/
35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/
36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/
37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/
38. 201931052 Muhammad Rezza Putra
https://mrpf1931052.blogspot.com/?m=1
39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/
40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
41. 201831084 RadenDimas https://RadenDimas.wordpress.com
42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1
43. 201931035 Muh.Adrian Saputra AR
tugaskskc.blogspot.com
44. 201731205 Qhufi Nurazizah https://kskqhufi.blogspot.com/
Comments
Post a Comment