Perkuliahan 2 Keamanan sistem komputer C31040319


Sejarah Komputer dan Sejarah Keamanan Komputer; dimulai pada tahun 1941 dan seterusnya :

  • ·        Generasi Pertama

    Untuk mengenal sejarah komputer lebih jauh maka anda harus tau terlebih dahulu ap aitu komputer. Ternyata nama komputer berasal dari Bahasa latin yakni computare yang arti nya alat hitung. Awal mula nya computer dirancang sebagai perangkat yang mampu mengolah serta menghitung banyak angka.

  Ahli computer, Donald H. Sanders mengatakan bahwa computer diartikan sebagai sebuah perangkat maupun sistem elektronik  guna memanipulasi data dalam waktu cepet dan tepat secara otomatis menerima, menyimpan serta memproses data yang diinput kemudian menghasilkan output yang diawasi oleh komponen sistem operasi monitor,keyboard,CPU,mause dan juga printer. Komponen tersebut saling bekerja sama agar dapat menghasilkan informasi sesuai dengan data dan program yang telah ada.

 Charles Babbage adalah penemu computer pertama kali. Beliau adalah seorang ilmuan matematika yang berasal dari inggris. Awalnya beliau sempat menemukan masalah Ketika proses penghitungan dengan menggunakan table matematika. Oleh karena itu muncullah ide baru untuk berinovasi agar menciptakan alat yang mampu meminimalisir kesalahan Ketika proses hitung berlangsung. Akhirnya nenek moyang computer yang kala itu di beri nama Difference Engine pertama kali ditemukan.

 Sejarah dan perkembangan komputer dari  generasi pertama sampai sekarang tidak lengkap jika tidak dilengkapi penemuan computer Z3 pada masa perang dunia kedua.

Insinyur jerman yang ternama kala itu adalah Conrad Zuse berhasil menciptakan seperangkat mesin computer dengan nama Z3, tepat nya pada tahun 1941. komputer  tersebut berfungsi agar dapat merancang pesawat terbang dan peluru kendali untuk kebutuhan perang dunia. Setelah jerman, ada negara yang tidak ingin terkalahkan yakni inggris sehingga pada tahun 1943, inggris berhasil menciptakan sebuah komputer khusus agar bisa memecahkan kode rahasia milik jerman. komputer tersebut di beri nama Colossus.

Tahun 1946, barulah giliran seorang ilmuwan Amerika Serikat yang berhasil membuat komputer serba guna dengan nama ENIAC atau Electronic Numerical Integrator and Komputer. Ukuran computer ini lumayan besar dan memakan tempat yang cukup luas.

  • ·        Generasi kedua

Setelah melihat sejarah perkembangan yang generasi pertama, maka kalian tidak boleh ketinggalan dengan sejarah generasi kedua dari computer. Komponen yang digunakan untuk merancang sebuah perangkat computer kala itu adalah teknologi transistor yang menggantikan posisi dan fungsi dari tabung vakum pada komputer generasi pertama.

  Komputer generasi kedua ini memiliki ukuran yang lumayan lebih kecil apabila dibandingkan dengan komputer tabung vakum. Selain itu daya listrik yang dibutuhkan juga lebih kecil guna pengoperasiannya. Biaya yang dihabiskan untuk pembuatan komputer generasi kedua dapat dikatakan lebih terjangkau apa bila dibandingkan dengan komputer tabung vakum.

  Komputer ini termasuk yang lebih sederhana dan tidak terlalu ribet. Oleh karna itu banyak banyak digunakan untuk beberapa instansi seperti perusahaan, pemerintahan dan juga universitas.

  • ·        Generasi ketiga

 Computer generasi ketiga merupakan komputer pertama yang bisa membuat operatornya berinteraksi. Biaya untuk komputer ini juga bisa dikatakan lebih murah sehingga dapat dijangkau oleh kalangan masyarakat umum.

  • ·        Generasi keempat

Computer generasi keempat dirancang dengan menggunakan komponen dasar yang disebut microprocessor. Chip tersebut memiliki ribuan transistor yang terdiri dari beberapa macam elemen sirkuit yang saling terhubung. Sirkuit – sirkuit tersebut terhubung menjadi satu.

Terdapat 5 motif penyusup melalukan penyerang sehingga pada sistem komputer di terapkan sistem keamanan komputer:

  • ·        Probe

   Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem.

  • ·        Scan

   Scan adalah probing dalam jumlah besar menggunakan suatu tool

  • ·        Packet Snifer

   Merupakan sebuah program yang menangkap data dari paket yang lewat dijaringan. (username , password , dan informasi penting lainnya).

  • ·        Hacking

  Hacking merupakan Tindakan memperoleh akses computer atau jaringan computer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah.

  • ·        Phishing

  Tindakan pemalsusan terhadap data atau identitas resmi.

5 aspek keamanan sistem komputer :

  • ·        Keamanan level 0 , merupakan keamanan fisik (Physical security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam komputer juga akan terjaga.
  • ·        Keamanan level 1,  terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  • ·        Keamanan level 2, yaitu keamanan dari segi keamanan jaringan.
  • ·        Keamanan level 3 , merupakan information security. Informasi file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  • ·        Keamanan level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Motivasi Penerapan Keamanan Sistem Komputer:

  Sebagai penjaga sumber daya sistem agar tidak digunakan modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.

Bentuk Ancaman Pada Sistem Keamanan Komputer :

·        Adware

·        Backdoor Trojan

·        Bluejacking

·        Bluesnarfing

·        Boot Sector Viruses

·        Virus

·        Spam

·        Mobile phone viruses

Lingkup keamanan dalam system computer :

a.  Pengamanan dengan cara fisik 
       Bentuk komputer yang dapat diliat serta diraba (contoh : monitor, CPU,   keyboard, dan sebagainya). Meletakkan sistem komputer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b.  Pengamanan Akses 
       Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan komputer dalam kondisi masih tetap menyala atau bila ada pada jaringan komputer masih tetap ada dalam login user. Pada computer, jaringan pengamanan komputer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada sistem komputer dengan baik. 

c.  Pengamanan Data 
       Pengamanan data dikerjakan dengan mengaplikasikan sistem tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d.  Pengamanan Komunikasi Jaringan 
       Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Tujuan Kebijakan Keamanan TI 

1.     Mengelola batas antara bagian manajemen dengan bagian administrasi.

2.     Melindungi sumber saya computer di organisasi.

3.     Mencegah perubahan data oleh pidak yang tidak memiliki otoritas.

4.     Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5.     Membagi hak akses setiap pengguna.

6.     Melindungi kepemilikan informasi.

7.     Melindungi penyingkapan data dari pihak yang tidak berwenang.

8.     Melindungi dari penyalahgunaan sumber daya dan hak akses.




Komentar

Postingan populer dari blog ini

Perkuliahan 4 Keamanan sistem Komputer C31040319

Perkuliahan 6 Keamanan sistem Komputer C31040319

Pertemuan ke 11 (17-20 november 2020) Keamanan Sistem Komputer C31040319