MK : KEAMANAN SISTEM KOMPUTER Perkuliahan3 (28 September-4 Oktober) Semester 3 - 2020/2021 S1 TEKNIK INFORMATIKA  KEAMANAN SISTE INFORMATIKA...

MATERI PERKULIAHAN 3

MK : KEAMANAN SISTEM KOMPUTER
Perkuliahan3 (28 September-4 Oktober)


Semester 3 - 2020/2021

S1 TEKNIK INFORMATIKA 

KEAMANAN SISTE INFORMATIKA - C31040319

Dosen : Desi Rose Hertina, ST, M.Kom

Nama : Nelly Yulia 

NIM : 201931100

Daerah Asal : JAKARTA, DKI  JAKARTA 

Lokasi Terkini : JAKARTA, DKI JAKARTA

 


Halo temen-temen..
Apa kabar? Baik kan ? Sehat kan ?
Semoga kalian dalam keadaan sehat selalu ya..
Ohhiya, Tetap jaga kesehatan kalian dengan menaati protokol yang ada ya..
Pakai masker dan cuci tangan juga ya 
 
Ohhiya kali ini kita bakalan membahas beberapa topik tentang keamanan sistem komputer ya teman-teman.. jangan lupa terlebih dahulu sebelum belajar. Semoga mengerti ya, yuk langsung ke pembahasannya..
 
 
1. Apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputer? Apa hubungannya dengan Sistem Keamanan Komputer?

Sistem keamanan jaringan itu suatu sistem yang tugasnya yang berguna untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan. Hubungan antara sistem keamanan jaringan komputer dengan sistem keamanan komputer adalah memonitori akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tidak ada jaringan komputer yang benar-benar aman dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. 


2. Apa yang dimaksud dengan gangguan? Sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!
Gangguan adalah suatu hal yang dapat menjadi penghalang atau sesuatu yang menyusahkan, sehingga dapat mengakibatkan ketidaklancaran. Berikut ini adalah serangan atau gangguan pada sistem keamanan jaringan :
 
a) Spoofing
Teknik serangan yang dilakukan dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
 
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket 
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku 
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

b) DDoS (Distribute Denial of Service)  

Jenis serangan ini yaitu terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu :  

➤Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem 
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server 
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.
 
c) Packet Sniffing 
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing.
 
d) DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya. Oleh karena, itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

 

e. Trojan Horse

Salah satu jenis Malicious software yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dan lain-lainnya, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). Berikut ini 3 jenis trojan yaitu: 
Pencuri Password : jenis ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker 
Keylogger : pada jenis ini ia akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker. 
RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
 
f. SQL Injection

Sebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi atau data pribadi dari korban.

 

3.  Upaya atau langkah apa saja yang bisa ditempuh untuk menjaga keamanan jaringan?! 
 
a) Protect with passwords 
 

Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik. 

 

b) Design safe systems 

 

Membatasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja.

c) Conduct screening and background checks

 

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman. 

 

d) Provide basic training

 

Pelanggaran keamanan oleh kebococran manusia dapat diatasi dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya resiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh. 

 

e) Avoid unknown email attachements

 

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama. 

 

f) Hang up and call back

 

Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang kita terima tersebut sah atau tidak. 

 

g) Think before clicking

 

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

 

h) Use a virus scanner, and keep all software up-to-date
 

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga. 

 

i) Keep sensitive data out of the cloud

 

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri. 

 

j) Stay paranoid

 

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

 

4. Terdapat 4 level keamanan sistem komputer, Jelaskan ! 


 

a) Keamanan level 0 : keamanan fisik merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan. 

 

b) Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting, misalnya: oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga. 

 

c) Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data. 

 

d) Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dan lain-lainnya.

 

e) Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi.

 

 

 

 

 

Cukup sekian pembahasan kali ini, semoga blog saya dapat membantu dan bermanfaat bagi kalian semua yang telah membacanya.

Jangan lupa untuk dishare ya teman-teman, TERIMA KASIH.. 


Link Kelas B :


1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://ksktugas.blogspot.com/2020/11/keamanan-sistem-komputer-perkuliahan-ke.html

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/  ← Link saat ini

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com

 



























Thanks to :
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://netsec.id/jenis-serangan-jaringan-komputer/
https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/
https://putthat.wordpress.com/2011/11/20/keamanan-komputercomputer-security/

0 komentar:

MK : KEAMANAN SISTEM KOMPUTER C31040319 Perkuliahan2 (21-27 September 2020)   Semester 3 - 2020/2021 S1 TEKNIK INFORMATIKA  KEAMANAN SISTE I...

MATERI PERKULIAHAN 2

MK : KEAMANAN SISTEM KOMPUTER C31040319

Perkuliahan2 (21-27 September 2020)

 


Semester 3 - 2020/2021

S1 TEKNIK INFORMATIKA 

KEAMANAN SISTE INFORMATIKA - C31040319

Dosen : Desi Rose Hertina, ST, M.Kom

Nama : Nelly Yulia 

NIM : 201931100

Daerah Asal : JAKARTA, DKI  JAKARTA 

Lokasi Terkini : JAKARTA, DKI JAKARTA

 

Halo semua teman-teman..

Gimana kabar kalian semua ?  Aku harap kalian sehat selalu ya. Ohiya jangan lupa tetap mengikuti protokol yang sudah ada ya. Sering-seringlah mencuci tangan dan jangan lupa untuk memakai masker ketika ingin berpergian keluar. 
Teman-teman tahu gak sih kita bakalan membahas apa saja????
Oke teman-teman, jadi kali ini kita bakalan membahas sejarah komputer dan sejarah keamanan komputer. Pastinya kalian pengen tau dong sejarahnya itu gimana sih? Akan tetapi sebelum kita memulainya dengan sejarah, alangkah baiknya kita mengetahui terlebih dahulu "Apa itu komputer?"
 
KOMPUTER 
Komputer itu peralatan elektronik yang menerima masukan data, mengolah data dan memberikan hasil keluaran dalam bentuk informasi, baik itu berupa gambar, teks, suara ataupun video. Yang pada umum komputer ini terdiri dari 3, yaitu :
1. Perangkat Keras (hardware) yaitu terdiri dari processor, RAM, harddisk, motherboard dan CPU.
2. Perangkat Lunak (software) adalah sistem operasi dan berbagai aplikasi yang dimasukkan ke dalam hardware dan bekerja sesuai perintah dari pengguna
3. Pengguna Komputer (brainware) yaitu pemakai atau operator komputer.
Fungsi komputer adalah sebagai data input yang menerima informasi dari sumber lain, sebagai data processing yang dapat menghasilkan output atau informasi yang melalui proses pengolahan data, sebagai data storage untuk menyimpan data, sebagi data movement untuk memindahkan data dari satu komputer ke komputer yang lainnya. Tapi apakah kalian pernah berfikir "Kapan pertama kali komputer ditemukan? dan seperti apa sejarahnya ?"

SEJARAH KOMPUTER








Generasi pertama

 

Sehabis perang dunia kedua, negara-negara yang ikut dalam perang itu mengembangkan komputer. Pada tahun 1941, Konrad Zuse, adalah seorang insinyur Jerman membangun sebuah komputer Z3 untuk mendesain pesawat terbang dan peluru kendali.

 

Tahun 1943, Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu berpengaruh pada perkembangan industri komputer dikarenakan Colossus bukan merupakan komputer serbaguna, ia hanya didesain untuk memecahkan kode rahasia dan keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

 

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

 

Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat atas kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kW.

 

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

 

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

 

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

 
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut bahasa mesin. Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.   
 
 
Generasi kedua

 

Tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.

 

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

 

Awal tahun 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan dan yang sepenuhnya menggunakan transistor.

 

Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

 

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. 


Generasi ketiga

 

Walaupun transistor dalam banyak hal mengutamakantube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.  

 

Generasi keempat


Setelah IC, pada generasi keempat ini mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.  


Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap peralatan rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor. 

 

Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600. 

 

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop). 

 

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. 

 

Generasi kelima


Contoh komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri. 

 

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. 

 

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. 

 

KEAMANAN KOMPUTER 

 

Keamanan komputer ada suatu penjagaan atau pengamanan agar tidak ada yang bisa mengakses atau melakukan pembobolan, pencurian data yang ada dalam komputer. Berikut ini adalah sejarah keamanan komputer.

 

SEJARAH KEAMANAN KOMPUTER 

 

Keamanan komputer hanya salah satu aspek keamanan dari asset organisasi. Keamanan yang dilakukan adalah untuk menghindari pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
 

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

 

Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi ditambah dengan masalah kemanan data dan informasi.

 

5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN PADA KEAMANAN SISTEM KOMPUTER  

Sniffing

Pembacaan data yang tujuannya mengambil data infomasi illegal ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. 
 
Spoofing
 
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x. 
 
Finger Exploit
 
Finger exploit adalah untuk berbagi informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali. 
 
Brute Force
 
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari. 
 
Password Cracking
 
Password cracking adalah cara untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah semua yang ada didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
 
5 ASPEK KEAMANAN SISTEM KOMPUTER  
 
1. Privacy, adalah sesuatu yang bersifat rahasia yang dimana dilakukan pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi.
 
2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya. 
 
3. Integrity, adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. 
 
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 
 
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.

MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER 
 
Keamanan Sistem Komputer amat sangat perlu diterapkan. Dikarenakan banyak kasus-kasus atau tindakan kejahatan serta gangguan seperti pembobolan atau hacker, pencurian data terhadap informasi yang merupakan bukan hak mereka untuk mengaksesnya. Yang dimana dapat merugikan si pengguna. Contohnya : dapat merusak reputasi pengguna. Maka itu, diperlukannya melakukan keamanan terhadap sistem komputer.

BENTUK-BENTUK ANCAMAN PADA SISTEM KEAMANAN KOMPUTER
 
1. Interupsi
 
Interupsi merupakan bentuk ancaman terhadap ketersediaan, yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi.
Perusakan Fisik, Contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, Contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
 
2. Intersepsi 
 
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan, yang mana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.
 
3. Modifikasi 
 
Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas, yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.
 
4. Pabrikasi 

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.
 
5. Definisi Enkripsi
 
Enkripsi adalah suatu  proses yang  mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks  yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan  proses untuk mengamankan sebuah informasi supaya  informasi tersebut tidak dapat di baca tanpa  pengetahuan yang bersifat khusus.
 
LINGKUP KEAMANAN SISTEM KOMPUTER 
 
a. Pengamanan dengan cara fisik 
 
Meletakkan system computer pada tempat atau tempat yang mudah dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan akses di mana seorang hanya bisa terhubung data spesifik saja sebagai haknya dan biasanya peka terhadap kata sandi.

d. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya enkripsi atau disandikan terlebih dulu sebelum diransmisikan lewat jaringan itu. 
  
8 TUJUAN DARI KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI 
 
1. Mengelola batas antara bagian manajemen dengan bagian administrasi, yaitu adalah kebijakan dimana bagian manajemen dengan bagian administrasi telah melakukan perjanjian untuk tidak membuka atau mengakses yang bukan haknya atau hanya dapat mengakses bagiannya masing-masing.
2. Melindungi sumber daya komputer di organisasi, yaitu dengan cara membangun kerangka untuk keamanan dan pengendalian.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas agar tidak terjadi pembobolan data atau informasi pada komputer. 
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang. 
5. Membagi hak akses setiap pengguna agar dapat mengetahui setiap bagian-bagian yang diperbolehkan untuk diakses.
6. Melindungi kepemilikan informasi dengan cara melakukan pembatasan untuk pengaksesan
7. Melindungi penyingkapan data dari pihak yang tidak berwenang melakukan aspek integrity pada sistem komputer.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
 
 
 
 
Oke teman-teman, cukup sekian dulu ya pembahasannya..
Semoga dapat bermanfaat dan dapat membantu kalian dalam belajar ya..
TETAP SEMANGATTT!!
 
Link Kelas B :

1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://ksktugas.blogspot.com/2020/11/keamanan-sistem-komputer-perkuliahan-ke.html

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/  ← Link saat ini

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com



Thanks to :

https://salamadian.com/fungsi-komponen-pengertian-komputer/

https://id.wikipedia.org/wiki/Sejarah_komputer

https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/

https://teorijava.wordpress.com/2017/11/13/teknik-serangan-terhadap-sistem-komputer/

https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/   

https://teks.co.id/sistem-keamanan-komputer/ 

https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer 

https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/ 

Yang telah menjadi panduan saya dalam membuat blog ini.

0 komentar: