Perkuliahan2 (21-27 September 2020), Keamanan Sistem Komputer C31040319

Semester 3 TA 20201 Ganjil 2019/2020
Jurusan Teknik Informatika 
Mata Kuliah : Keamanan Sistem Komputer C31040319 
Nama Dosen : Desi Rose Hertina, ST., M.Kom
201931156 Muhammad Bhahry Hakiki
Asal Daerah : DKI Jakarta

 

KEAMANAN SISTEM KOMPUTER

Assalamualaikum wr.wb
haiiii! saya yang bernama Muhammad Bhahry Hakiki dengan NIM 201931156 akan menjelaskan secara singkat tentang perkuliahan kedua yaitu mengenai sejarah komputer.

1. Sejarah komputer dan sejarah keamanan komputer dari tahun 1941 dan seterusnya.

                     Pada komputer generasi pertama pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

                      Digenerasi kedua , pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. lalu pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

                       Digenerasi ketiga , walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. lalu digenerasi keempat , tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah.

                    Pertama kali komputer dikenalin, ukuran komputernya besar, susah dicari dan harganya yang mahal, maka dari itu perusahaan atau organisasi memiliki komputer untuk dilindungin. Keamanan komputer merupakan aset dari organisasi. Keamanan berfokus pada fisik pembobolan,pencurian alat komputer dll. Hanya sedikit orang yang tau menggunakan komputer dan waktu itu komputer belum terhubung sama internet jadi masalah  keamanannya hanya fisik dan lingkungan aja.

                        Pada 1970-an teknologi komunikasi udah mulai berubah, banyak pengguna komputer mendapatkan data dan informasi lewat jaringan telepon, selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer berpindah haluan ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara barengan dan dengan mainframe yang berisi database.

                         Dengan dimulai nya komputer dan jaringan buat keperluan berbisnis dalam komputer disitulah masalah keamanan komputer mulai muncul, seperti pencurian data dan informasi. Dan itu membuat masalah keamanan komputer tidak hanya fisik dan lingkungan aja tapi juga nambahnya masalah keamanan data dan informasi.

 

 

 2.Keamanan Sistem Komputer sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer dan 5 aspek keamanan sistem komputer

        5 motif penyusup melakukan penyerangan :                 

* Spoofing : Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. 

* DDOS (Distributed Denial of Service) : merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien. 

* Paket sniffing:  merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. 

 * DNS Poisoning: merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya.
 
 * Trojan Horse: merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target.
 
    Mengapa sistem keamanan komputer dibutuhkan ...
karna untuk menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program program yang bisa mengganggu atau menghancurkan system kita.

            5 aspek kemanan sistem komputer :
  
* Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
* Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
* Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
* Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak 
* Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).



 3. Motivasi Penerapan Keamanan Sistem Komputer apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan?

                motivasi akan perlunya sistem keamanan adalah manfaat dari sistem keamanan computer itu sendiri yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan.

 

 

4.Bentuk Ancaman Pada Sistem Keamanan Komputer 

                Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.Ada beberapa tipe ancaman yang sering ditemui pada cyber security, contohnya ..
  • => Interception adalah ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer. 

    =>Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem. 

    =>Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

    =>Modification adalah Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.


  •  
  • 5.lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan.
  •  
  •           Lingkup keamanan terbagi dalam : 
  • a. Pengamanan dengan cara fisik 
    Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
    bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.

  • b. Pengamanan Akses 
    Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
    keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 
 
d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

  

 

6. Tujuan Kebijakan Keamanan; terdapat 8 tujuan dari kebijakan keamanan teknologi informasi    

  1. Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
  2. Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
  3. Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
  4. Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
  5. Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
  6. Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
  7. Melakukan evaluasi keamanan informasi secara periodik.
  8. Sosialisasi kebijakan keamanan informasi
sekian penjelasan singkat dari saya , kurang lebih nya mohon maaf ...
Wassalamualaikum wr.wb

Reference Teman Sekelas
List link :

1    201831013    AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2    201831024    HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3    201831034    ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4    201831043    DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5    201831054    SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6    201831055    ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7    201831064    ARDIANSYAH
8    201831065    ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9    201831075    BRIGITA TIORA https://sobatksk.blogspot.com
10    201831086    DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11    201831091    MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12    201831095    MUHAMMAD FEBRIANSYAH
13    201831116    ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14    201831117    SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1

15    201831127    ALAN AKBAR
https://alanakbar22.blogspot.com/

16    201831148    LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17    201831152    CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18    201931018    ATHALLA NAUFAL JAFAR
19    201931026    M.FIRDAUS
https://firdausmhd264.blogspot.com
20    201931038    ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/
21    201931039    MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1

22    201931048    ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23    201931064    CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24    201931066    NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25    201931072    RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26    201931074    MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27    201931085    YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28    201931096    ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29    201931100    NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30    201931111    FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31    201931121    ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32    201931142    FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33    201931156    MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34    201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35    201931167    DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html

36    201931169    YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1

37    201931171    MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38    201931173    MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39    201931175    MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40    201931272    LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com

41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html


 
 
 

 

Komentar