Minggu, 27 September 2020

Keamanan Sistem Komputer #2

Nama : Husni Hadi

NIM : 201931176



Perkuliahan 2 (21-27 september 2020)

Keamanan sistem komputer C31040319


Materi :

1.Sejarah Perkembangan komputer dan Sejarah keamanan komputer

  a. Sejarah Komputer 

        Terpecah menjadi 5 generasi sebagai berikut :

        1.) Awalnya komputer dijadikan alat pembantu perang pada masa perang dunia ke 2. Pada awal tahun 1941, Konrad Zuse, seorang insinyur jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.


Tahun 1943, pihak inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan colossus untuk memecahkan kode rahasia yang digunakan jerman, dampak pembuatan colossus tidak terlalu memengaruhi perkembangan industri komputer.

Howard H Aiken (1900-1973), seorang insinyur harvard yang bekerja di IBM, berhasil memproduksi kalkulator elektonic untuk US Navy. The Harvard-IBM Automatic Sequence atau Mark 1, merupakan komputer relai elektronik.

Perkembangan komputer lain pada masa ini adalah elektronic Numerical Integrator and Computer (ENIAC), komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dari Mark 1. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder,komputer tersebut merupakan mesin yang sangat besar dan mengkonsumsi daya sebesar 160KW.

Von Neumann mendesain Elektronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaanya kembali. Kunci utama arsitektur Von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal.

Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagi komponen utamanya. Beratnya hampir 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisadimengerti oleh komputer itu sendiri.

ciri cirinya :
*proses kurang cepat
*daya simpan kecil
*suhu nya cepat panas sehingga membutuhkan pendingin
*ukuran hardware sangat besar

        2.) Generasi ke dua yaitu generasi transistor, mulai digunakan sekitar tahun 1959-1965 dengan ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.

ciri-cirinya :
*proses operasi lebih cepat 
*mengembangkan magnetic score storage sebagai memori utamnya
*orientasi penggunaan program tidak hanya pada orientasi bisnis tetapi juga pada orientasi teknik
*mampu melakukan proses real time dan real sharing
*bahasa pemrograman tingkat tinggi

        3.) Generasi IC atau generasi ke tiga, pertama kali dikembangkan oleh Jack Kilby pada tahun 1958 yang merupakan insinyur listrik. kelebihan nya yaitu lebih cepat dan lebih efisien serta komputer pertama yang memiliki keyboard dan monitor.

ciri-cirinya :
*kapasitas memori lebih besar
*menggukan terminal visual display yang bisa menggunakan suara
*media penyimpanan dengan kapasitas besar
*memiliki peforma yang lebih cepat
*peningkatan software

        4.) Pertama kali dibuat oleh IBM pada 1971. Kemudian di tahun 1984 perusahaan apple merilis mancitos, yang selanjutnya masuk pada masa generasi ke 4 microprosesor. bersamaan dengan micro prosesor ini , lahirlah internet. 

Tampilan monitornya masih satu warna (green color), selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada, yaitu PC-Compatible. Beberapa contoh komputer generasi ke 4 adalah IBM pentium ll, Apple ll, IBM 370, IBM PC/386

        5.) Yang terakhir generasi Al, teknologi yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik, bahkan anda dapat menginput bahasa sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar.

Disebut juga sebagai komputer masa depan, dikembangkannya intel dan microsoft yang di prakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan lain-lain.


    b. Sejarah keamanan komputer

Pada awalnya keamanan sistem komputer pada fisik. contohnya di suatu perusahaan besar di zaman dulu orang takut pembobolan, pencurian komputer / peralatannya seperti gulungan pita dan perusakan disk. Dan pada saat itu juga komputer belum terhubung dengan jaringan internet ,maka ke amanan hanya berfokus pada fisik.

Tahun1970-an teknologi komunikasi berubah, memungkinkan pengguna dapat bertukar informasi melalui jaringan telepon dengan komputer bahkan bisa ke daerah-daerah terpencil.

 Karena perkembangan pesat nya itu komputer mulai merambah ke bidang bisnis dan melakukan penyimpanan informasi secara online dan terkoneksi dengan jaringan bersama.

Dandisaat itulah masalah keamanan komputer muncul yang menyangkut pencurian data dan informasi pengguna dan lain-lain. Sehingga diciptakanlah Keamanan SistemKomputer untuk mengatasi masalah tersebut, KSK pun makin hari akan terus ditingkatkan untuk keamanan dan kenyamanan pengguna.


2. 5 Aspek keamanan sistem komputer dan 3 motif melakukan penyerangan sehingga pada sistem komputer diterapakan keamanan sistem komputer

    a. 5 Aspek keamanan sistem komputer

        
·  Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.

·  Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·  Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·  Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·  Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

b. 3 Motif melakukan penyerangan sehingga pada sistem komputer diterapakan keamanan sistem komputer

  • Pencurian data dan informasi penting

  • Penyusupan, seperti spionase antar negara

  • Hack untuk tujuan tidak baik


3. Motivasi penerapan Keamanan Sistem Keamanan

    Untuk melindungi data-data dan informasi pribadi dari orang-orang yang tak bertanggung jawab yang ingin mencuri informasi penting untuk disalah gunakan.


4. Bentuk Ancaman Pada Keamanan Sistem Komputer

  • Interruption  : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

  • Interception  : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.

  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

  • Fabrication : orang yang tidak berhak berhasil  meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.


5. Lingkup
 Keamanan Sistem Komputer, Lingkup jangkauan Keamanan Sistem Komputer Kegiatan Pengamanan Sistem Komputer Mengcakup 4 Kegiatan

    a. Pengamanan dengan cara fisik

            Meletakan system komputer (bentuk komputer yang dapat dilihat serta diraba seperti monitor, cpu, keyboard dan lain-lain) pada tempat-tempat yang dapat dilihat dengan mudah.

    b. Pengamanan akses

            Untuk menghadapi peristiwa yang sifatnya disegaja atau tidak disegaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan komputer dalam kondisi masih tetap ada dalam login user.

    c. Pengamanan data

            Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses dimana seorang cuma bisa terhubung data spesifik saja sebagai haknya

    d. Pengamanan Jaringan

            Pengamanan Jaringan dikerjakan dengan memakai kriptografi dimana data yang sifatnya peka di enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu


6. Tujuan Kebijakan keamanan, terdapat 8 tujuan dari kebijakan keamanan teknologi informasi

    a. Mengelola batas antara bagian manajemen dengan bagian administrasi

    b. Melindungi sumber daya komputer di organisasi

    c. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas

    d. mengurangi resiko penggunaan sumber daya oleh pihak tidak berwenang

    e. Membagi hak akses setiap pengguna

    f. Melindungi kepemilikan informasi

    g. Melindungi penyingkapan data dari pihak yang tidak berwenang

    h. Melindungi dari penyalahgunaan sumber daya dan akses


Sekian dari saya, apabila ada kesalahan kata tau penyampaian saya mohon maaf, dan anda juga bisa berkomentar tentang saya, di kolom komentar dibawah. Jika anda suka dengan konten ini jangan lupa share, semoga bermanfaat.

Tidak ada komentar:

Posting Komentar

Perkuliahan ke-13

Nama : Husni Hadi NIM : 201931176 Perkuliahan 13 ( 24-27 November )   Materi :      Pada Pertemuan ini, kita masih membahas tentang CIPHER, ...