Nama : Husni Hadi
NIM : 201931176
Perkuliahan 2 (21-27 september 2020)
Keamanan sistem komputer C31040319
Materi :
1.Sejarah Perkembangan komputer dan Sejarah keamanan komputer
a. Sejarah Komputer
Terpecah menjadi 5 generasi sebagai berikut :
1.) Awalnya komputer dijadikan alat pembantu perang pada masa perang dunia ke 2. Pada awal tahun 1941, Konrad Zuse, seorang insinyur jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Disebut juga sebagai komputer masa depan, dikembangkannya intel dan microsoft yang di prakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan lain-lain.
Pada awalnya keamanan sistem komputer pada fisik. contohnya di suatu perusahaan besar di zaman dulu orang takut pembobolan, pencurian komputer / peralatannya seperti gulungan pita dan perusakan disk. Dan pada saat itu juga komputer belum terhubung dengan jaringan internet ,maka ke amanan hanya berfokus pada fisik.
Tahun1970-an teknologi komunikasi berubah, memungkinkan pengguna dapat bertukar informasi melalui jaringan telepon dengan komputer bahkan bisa ke daerah-daerah terpencil.
Karena perkembangan pesat nya itu komputer mulai merambah ke bidang bisnis dan melakukan penyimpanan informasi secara online dan terkoneksi dengan jaringan bersama.
Dandisaat itulah masalah keamanan komputer muncul yang menyangkut pencurian data dan informasi pengguna dan lain-lain. Sehingga diciptakanlah Keamanan SistemKomputer untuk mengatasi masalah tersebut, KSK pun makin hari akan terus ditingkatkan untuk keamanan dan kenyamanan pengguna.
2. 5 Aspek keamanan sistem komputer dan 3 motif melakukan penyerangan sehingga pada sistem komputer diterapakan keamanan sistem komputer
a. 5 Aspek keamanan sistem komputer
· Authentication : agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang yang dimintai informasi.
· Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
· Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
b. 3 Motif melakukan penyerangan sehingga pada sistem komputer diterapakan keamanan sistem komputer
Pencurian data dan informasi penting
Penyusupan, seperti spionase antar negara
Hack untuk tujuan tidak baik
Untuk melindungi data-data dan informasi pribadi dari orang-orang yang tak bertanggung jawab yang ingin mencuri informasi penting untuk disalah gunakan.
4. Bentuk Ancaman Pada Keamanan Sistem Komputer
Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
a. Pengamanan dengan cara fisik
Meletakan system komputer (bentuk komputer yang dapat dilihat serta diraba seperti monitor, cpu, keyboard dan lain-lain) pada tempat-tempat yang dapat dilihat dengan mudah.
b. Pengamanan akses
Untuk menghadapi peristiwa yang sifatnya disegaja atau tidak disegaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan komputer dalam kondisi masih tetap ada dalam login user.
c. Pengamanan data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses dimana seorang cuma bisa terhubung data spesifik saja sebagai haknya
d. Pengamanan Jaringan
Pengamanan Jaringan dikerjakan dengan memakai kriptografi dimana data yang sifatnya peka di enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu
6. Tujuan Kebijakan keamanan, terdapat 8 tujuan dari kebijakan keamanan teknologi informasi
a. Mengelola batas antara bagian manajemen dengan bagian administrasi
b. Melindungi sumber daya komputer di organisasi
c. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
d. mengurangi resiko penggunaan sumber daya oleh pihak tidak berwenang
e. Membagi hak akses setiap pengguna
f. Melindungi kepemilikan informasi
g. Melindungi penyingkapan data dari pihak yang tidak berwenang
h. Melindungi dari penyalahgunaan sumber daya dan akses
Tidak ada komentar:
Posting Komentar