Perkuliahan 2 (21-27 September 2020)
SEMESTER 3 (GANJIL) - 2020/2021
S1 - TEKNIK INFORMATIKA
Keamanan Sistem Komputer C31040319
Dosen : DESI ROSE HERTINA, S.T., M.Kom.
Nama : Salsabila Hadis Sudjarwo
NIM : 201931005
Asal : Surabaya, Jawa Timur
Lokasi saat ini : Surabaya, Jawa Timur
1. Sejarah Komputer
Sejarah perkembangan komputer dibagi menjadi 4 generasi. Komputer generasi pertama (1946 - 1959) berbentuk tabung yang sangat cepat menghantarkan panas dan membutuhkan daya listrik yang sangat besar untuk mengoperasikannya. Komputer generasi pertama ini bernama ENIAC atau Electronic Numerical Integrator and Computer yang diciptakan oleh Mauchly dan Echert. Komputer generasi pertama ini menggunakan bahasa mesin, adalah bahasa paling dasar yang dapat dipahami oleh komputer. Pembuatan komputer generasi pertama ini menghabiskan biaya sekitar satu juta dollar.
Komputer generasi kedua (1959 - 1965) menggunakan teknologi transistor yang bisa berbentuk lebih kecil dibanding komputer generasi pertama. Bahasa pemrograman untuk komputer generasi kedua ini adalah Common Business-Oriented Language (CBOL) dan Formula Translator (FORTRAN).
Komputer generasi ketiga (1965 - 1971) telah beralih menggunakan teknologi Integrated Circuit (ICs). Ukuran komputer generasi ketiga tentu lebih kecil dibandingkan generasi sebelumnya dan tentunya harga relatif murah hingga dijangkau oleh masyarakat. Komputer generasi ketiga menjadi komputer pertama yang menggunakan keyboard dan monitor dengan interface sistem operasi.
Komputer generasi keempat (1971 - sekarang) perkembangan komputer generasi keempat ini dibuat dan dicetuskan oleh Intel, salah satu perusahaan teknologi yang menciptakan chip Intel 4004 yang kemudian menjadi cikal bakal komponen dari komputer generasi keempat. Sedangkan yang menciptakan komputer modern untuk yang pertama kali adalah perusahaan IBM, lalu disusul oleh Apple dengan komputer Macinthos-nya pada tahun 1984. Komputer generasi keempat ini menggunakan microprosesor yang menggabungkan beberapa komponen menjadi satu dalam chip yang kecil sehingga ukuran komputer generasi keempat menjadi lebih kecil dan terlahirlah teknologi laptop yang sekarang ini.
Sejarah Keamanan Komputer
Dalam perkembangannya, keamanan komputer diikuti dengan berjalannya perkembangan internet dan komputer itu sendiri.
Pada tahun 1974, pengembangan lapisan jaringan protokol TCP/IP yang dikembangkan oleh Robert Khan dan Vinton Cerf.
Awal tahun 1980-an semakin banyak server mulai dikembangkan, sehingga memudahkan para pengguna. Dan dikenalkannya DNS/
Hingga saat ini, semakin berkembangnya komputer, keamanan komputer juga ikut berjalan semakin canggih.
2. Keamanan Sistem Komputer
Sebagai wawasan pada ilmu keamanan sistem komputer terdapat motif penyusup melakukan penyerangan, antara lain :
1. Interruption, di mana perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan dari sistem. Contoh serangan adalah "denial of service attack".
2. Interception, di mana pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification, di mana pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.
4. Fabrication, di mana pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti email palsu ke dalam sistem komputer.
dan 5 aspek keamanan sistem komputer, antara lain :
1. Authentication, penerima informasi dapat memastikan keaslian pesan bahwa pesan itu datang dari orang yang dimintai informasi. Dengan kata lain, informasi itu benar-benar datang dari orang yang dikehendaki.
2. Integrity, keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi orang yang tidak berhak.
3. Non-repudiation, merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialab yang mengirim informasi tersebut.
4. Auhority, informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
5. Access Control, aspek ini berhubungan dengan cara pengaturan akses ke informasi. Kontrol akses sering dilakukan dengan menggunakan kombinasi user id dan password ataupun mekanisme yang lain.
3. Motivasi Penerapan Keamanan Sistem Komputer
- Melindungi sistem dari kerentanan akan akses yang tidak diizinkan bagi orang lain yang tidak berhak
- Melindungi resiko ancaman dari beberapa macam penyusup
- Menghindari resiko pengusupan, kita harus memastikan bahwa sistem tidak dimasuki oleh penyusup yang dapat membaca, menulis, ataupun menjalankan program yang bisa menghancurkan sistem
- Melindungi sistem dari gangguan alam
4. Bentuk Ancaman Pada Sistem Komputer
- Illegal access
- Illegal content
- Data forgery
- Spionase cyber
- Data thieft
- Misuse of device
5. Lingkup Keamanan Sistem Komputer
Kegiatan pengamanan sistem komputer mencakup empat kegiatan, diantaranya :
1. Keamanan yang bersifat fisik (physical security)
2. Keamanan yang berhubungan dengan orang (personal)
3. Keamanan dari data dan media serta teknik komunikasi
4. Keamanan dalam operasi sistem
6. Tujuan Kebijakan Keamanan
Terdapat 8 tujuan dari kebijakan keamanan Teknologi Informasi, diantaranya :
1. Mengelola batas antara bagian manajemen dengan bagian administrasi
2. Melindungi sumber daya komputer di organisasi
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang
5. Membagi hak akses setiap pengguna
6. Melindungi kepemilikan informasi
7. Melindungi penyingkapan data dari pihak yang tidak berwenang
8. Melindungi dari penyalahgunaan sumber daya dan hak akses
Sumber :
id.wikipedia.org
sejarahperkembangankeamananti.wordpress.com
teks.co.id
dinus.ac.id
gudangssl.id
media.neliti.com
blog.mercubuana.ac.id
Link teman kelas KSK : https://ksksalsabila1931005.blogspot.com/2020/11/perkuliahan-9-ksk.html
Komentar
Posting Komentar