Perkuliahan 2 (21-27 September 2020) KSK C31040319 kelas: B

 Assalamualaikum wr, wrb. Perkenalkan saya Muhammad Aldi irfan dan Nim saya adalah 201931171 berkuliah di Institut Teknologi PLN Jakarta, di Semester 3 tahun akademik 2020/2021  Pada kelas Keamanan Sistem Komputer (C31040319) Dosen Desi Rose Hertina, ST., M.Kom. asal saya berasal dari Jombang, jawa timur.


 

Sejarah komputer



Generasi Pertama (1941-1959)

Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali.Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus.

Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.



Generasi Kedua (1959-1965)

Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga  pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun  harganya tergolong mahal. Selanjutnya komputer pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.




Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang dikombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.



Generasi Keempat (1971-1980)

Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.



Generasi Kelima (sekarang dan masa yang akan datang)

         Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana. Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus berinovasi.


5 Motif Penyusup  Melakukan Penyerang

1. Malware

Malware merupakan sebutan untuk berbagai perangkat lunak berbahaya termasuk di dalamnya virus dan ransomware. Ketika masuk ke perangkat kalian, malware ini dapat melakukan berbagai hal seperti mengambil alih sistem perangkat kalian, membaca aktivitas kalian selama menggunakan perangkat tersebut dan bahkan mencuri data kalian.Malware ini biasanya masuk karena kalian melakukan klik pada suatu link berbahaya atau membuka attachment yang menyebabkan suatu aplikasi berbahaya ter-install tanpa sengetahuan kalian di perangkat yang kalian gunakan.


2. Phishing

Phishing merupakan jenis serangan cyber yang bertujuan untuk memperoleh berbagai informasi penting dan sensitif seperti username, password, PIN dan sebagainya. Umumnya phishing ini dilakukan melalui layanan surat elektronik atau email yang di dalamnya terdapat attachment. Nah, ketika membuka attachment inilah, para penyerang bisa mencuri informasi penting tersebut dengan memanfaatkan malware yang disisipkan dalam attachment tadi.


3. DoS (Denial of Service)

DoS atau Denial of Service merupakan serangan cyber yang dilakukan dengan cara mencegah pengguna mendapatkan akses ke suatu situs yang ingin dikunjungi dengan cara menganggu server situs tersebut. Untuk menganggu suatu server, para penyerang akan membanjiri situs tersebut dengan request dari banyak sekali komputer sehingga server tidak mampu menampung request baru lagi.


4. SQL Injection

SQL Injection merupakan jenis serangan cyber di mana para penyerang berusaha mendapatkan akses ke database sistem tersebut. Serangan ini dilakukan dengan memanfaatkan celah keamanan yang ada pada sistem tersebut seperti tidak adanya penyaring untuk berbagai karakter input yang biasa digunakan dalam kode SQL.Contonhya, para pengguna bisa menggunakan simbol seperti tanda petik, titik koma, =, tanda seru dan lain sebagainya untuk melakukan dumping (pengosongan) seluruh data username dan password yang dimiliki suatu situs.


5. Man in the Middle

Man in the Middle merupakan jenis serangan cyber di mana para penyerang berada di antara komunikasi antara dua pengguna sehingga para penyerang tersebut dapat mengetahui seluruh informasi yang mengalir antara dua pengguna tadi. Tentu saja serangan ini berbahaya karena para penyerang dapat mencegat dan memodifikasi informasi yang mengalir serta bahkan bisa menyisipkan malware atau semacamnya ke dalam informasi yang mengalir tersebut.



Keamanan Sistem Komputer


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

        Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.


Aspek-aspek Keamanan Komputer

1.Privacy

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.Confidentiality

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.Integrity

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.Autentication

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.Availability

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering  dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


Motivasi Keamanan Sistem Komputer

perlindungan sistem dan jaringan komputer dari pencurian atau kerusakan perangkat keras , perangkat lunak , atau data elektronik , serta dari gangguan atau penyesatan layanan.


Bentuk Ancaman Pada Keamanan Sistem Komputer

Interupsi ( Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

Intersepsi ( Interception )

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer. Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

Modifikasi ( Modification )

Modifikasi merupakan sebuah bentuk dari ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut berupa record dari suatu tabel yang terdapat pada file database.

Pabrikasi ( Fabrication )

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan pada suatu program aplikasi.

Definisi Enkripsi

Enkripsi adalah suatu proses yang mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan proses untuk mengamankan sebuah informasi supaya informasi tersebut tidak dapat di baca tanpa pengetahuan yang bersifat khusus.


Lingkup Keamanan Sistem Komputer

    Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 

Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.



Tujuan dari kebijakan keamanan teknologi informasi

1.Mengelola batas antara bagian manajemen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna.

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses.


Saya sekarang semester 3 ganjil & tahun akademik 2020/2021.

Jurusan S-1 Teknik Informatika

Keamanan Sistem Komputer & C31040319

Dosen Mata Kuliah Desi Rose Hertina ,.S.Kom., M.Kom 

Nim saya 201931171 & Muhammad Aldi Irfan

Asal saya dari jombang, jawa Timur

Dsn.karangri, Ds.blimbing, Kec.Kesamben, Kab.jombang
Blimbing, Kec. Kesamben, Kabupaten Jombang, Jawa Timur 61484
https://maps.app.goo.gl/JuzcbUJx7afVjjTH6

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer Pertemuan 13

Perkuliahan1 (14-20 September 2020) Keamanan Sistem Komputer C31040319 Kelas : B