Perkuliahan2 (21-27 September 2020), Keamanan Sistem Komputer C31040319
1. Sejarah komputer dan sejarah keamanan komputer dari tahun 1941 dan seterusnya.
Pada komputer generasi pertama pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Digenerasi kedua , pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. lalu pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.
Digenerasi ketiga , walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. lalu digenerasi keempat , tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah.
Pertama kali komputer dikenalin, ukuran komputernya besar, susah dicari dan harganya yang mahal, maka dari itu perusahaan atau organisasi memiliki komputer untuk dilindungin. Keamanan komputer merupakan aset dari organisasi. Keamanan berfokus pada fisik pembobolan,pencurian alat komputer dll. Hanya sedikit orang yang tau menggunakan komputer dan waktu itu komputer belum terhubung sama internet jadi masalah keamanannya hanya fisik dan lingkungan aja.
Pada 1970-an teknologi komunikasi udah mulai berubah, banyak pengguna komputer mendapatkan data dan informasi lewat jaringan telepon, selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Komputer berpindah haluan ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara barengan dan dengan mainframe yang berisi database.
Dengan dimulai nya komputer dan jaringan buat keperluan berbisnis dalam komputer disitulah masalah keamanan komputer mulai muncul, seperti pencurian data dan informasi. Dan itu membuat masalah keamanan komputer tidak hanya fisik dan lingkungan aja tapi juga nambahnya masalah keamanan data dan informasi.
2.Keamanan Sistem Komputer sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer dan 5 aspek keamanan sistem komputer.
5 motif penyusup melakukan penyerangan :
* Spoofing : Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya.
* DDOS (Distributed Denial of Service) : merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
* Paket sniffing: merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya.
3. Motivasi Penerapan Keamanan Sistem Komputer apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan?
motivasi akan perlunya sistem keamanan adalah manfaat dari sistem keamanan computer itu sendiri yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan.
4.Bentuk Ancaman Pada Sistem Keamanan Komputer
=> Interception adalah ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.
=>Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.
=>Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.
=>Modification adalah Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.
- 5.lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan.
- Lingkup keamanan terbagi dalam :
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
6. Tujuan Kebijakan Keamanan; terdapat 8 tujuan dari kebijakan keamanan teknologi informasi
- Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
- Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
- Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
- Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
- Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
- Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
- Melakukan evaluasi keamanan informasi secara periodik.
- Sosialisasi kebijakan keamanan informasi
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS
https://firdausmhd264.blogspot.com
20 201931038 ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html
Komentar
Posting Komentar