Perkuliahan 2 - Keamanan Sistem Komputer

Semester / Tahun Ajaran    : Semester 3 / 20201- Ganjil 2020/2021
Jurusan                               : S1 - Teknik Informatika
Nama & Kode Matakuliah : Keamanan Sistem Komputer C31040319
Nama Dosen                       : Desi Rose Hertina, S.T, M.Kom.
Nim                                     : 201931002
Nama                                  : Bella Yudistira
Asal Daerah & Propinsi     : Kota Pontianak, Kalimantan Barat

Sejarah Perkembangan Komputer

Generasi Pertama (1941-1959)

Pada Perang Dunia II komputer mulai dikembangkan oleh negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Jadi melalui insinyurnya yang bernama Conrad Zuse pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman dan komputer ini diberi nama Colossus. Kemudain pada tahun 1946 ilmuwan dari Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerikal Integrator and Computer).

Generasi Kedua (1959-1965)

Komputer kedua pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Komputer transistor ini mulai dipakai pada lembaga pemerintahan dan universitas untuk tujuan ilmiah. Komputer pada generagi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal dan komputer generasi kedua ini dipakai di dunia industri dan kesehatan handal dalam mencetak data, menghitung gaji dan mendesain produk.

Generasi Ketiga (1965-1971)


Komputer generasi ketiga muncul sejar era 1965-1971-an meskipun tranistor dalam banyak hal memiliki kemampuan yang melebih tube vakum, tapi transistor terlalu besar dalam menghasilkan panas yang berpotensi bisa merusak bagian-bagian dalam komputer suatu sistem pada komputer generasi ketiga ini yang memungkinkan mesin dapat menjalankan berbagai program yang berbeda secara bersamaan dengan sebuah program utama yang mengawasi atau memonitor dan mengkoordinasi memori mesin komputer.

Generasi Keempat (1971-1980)

Pada generasi keempat sudah banyak perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Dengan teknologi ini mendorong turunnya harga dan ukuran komputer hal tersebut juga meningkat daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer dalam sebuah chip yang sangat kecil.

Generasi Kelima (Sekarang - Masa yang akan datang)

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembanga komputer ini adalah Intel dan Microsoft bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini disebut generasi  pentinum karena penggunanya sebagai salah satu mikroprosesor yang dianggap paling canggih. Pada masa ini mulai berkembang komputer bergerak seperti laptop selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan.

 5 Motif Penyusup yang Melakukan Penyerangan pada Keamanan Sistem Komputer

1. Spoofing merupakan teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing :
a. IP Spoofing 
b. DNS Spoofing
c. Identity Spoofing

2. DDoS (Denial of Service) merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layanannya.

3. Packet Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari kllien ke server biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting. Berikut tahap-tahap kerja paket sniffing :
a. Collecting
b. Conversasion
c. Analysis
d. Pencurian Data

4. DNS Poisoning merupakan jenis serangan dengan cara memperikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya biasanya cara ini dipakai attacker untuk menyerang situs ecommerce dan banking.

5. SQL Injection merupakan teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adnya filter terhadap malicious character ssehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.

5 Aspek Keamanan Sistem Komputer

1. Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
3. Authory : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
4. Confidentislity : usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
5. Privacy : lebih ke arah data-data yang sifatnya privat (pribadi)

Motivasi Penerapan Keamanan Sistem Keamanan

Guna motivasi sistem komputer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan di seluruh penjuru dunia selain itu makin meningkatnya para pengguna komputer yang menghubungkan LAN nya ke internet.

Bentuk Ancaman pada Keamanan Sistem Komputer

1. Virus : Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan menyisipkan salinan dirinya ke dalam sistem komputer.
2. Email Virus : Menginfeksi satu file untuk mengenkripsi ribuan file lainnya dalam drive.
3. Internet Worms : Program komputer yang dapat menggandakan dirinya secara sndiri dalam sistem komputer.
4. Spam : Penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal.
5. Trojan Horse : Keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan.
6. Spyware : Program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.
7. Serangan Brute-force : Metode serangan terhadap komputer server atau sistem keamanan yang menggunakan percobaan sandi atau kode sebanyak mungkin sampai didapatkan kombinasi yang tepat.

Lingkup Pengamanan Sistem Komputer

1. Pengamanan dengan cara fisik 
Bentuk komputer yang dapat diliat serta diraba (contoh: monitor, CPU, keyboard dan lain-lain). Meletakkan sistem komputer pada tempat yang mudah dipantau serta dikendalikan pada ruang yang spesifik yang bisa dikunci serta slit dijangkau orang lain hingga tak ada komponen yang hilang.

2. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang menggunakan sistem operasi penguncian serta sisteem operasi jaringan. Pada komputer jaringan pengamanan komputer yaitu tanggung jawab administrator yang dapat mengatur serta mendokumentasi semua akses pada sistem komputer dengan baik.

3. Pengamanan Data
Pengamanan Data dikerjakan dengan mengaplikasikan sistem tingkatan atau hierarki akses dimana seorang hanya bisa terhubung dataa spesifik saja sebagai haknya.

4. Pengamanan Komunikasi Jaringan 
Pengamanan ini dikerjakan dengan memakai kriptografi dimana data yang sifatnya peka di-enkripsi atau disandikan trlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan Teknologi Informasi

1. Mengelola batas antara bagian manajemen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna. 

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

sumber :

1. https://www.jetorbit.com/blog/sejarah-perkembangan-komputer-dari-generasi-awal-hingga-sekarang/

2. https://www.kompasiana.com/retnowitaningtyas/574bf7dc907a61d906430ca4/beberapa-ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-informasi

List link :

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F  https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  https://nurulfp243.blogspot.com/2020/09/perkuliahan-2-22-september-2020.html

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://keamanansistemkmptr.blogspot.com/?m=1

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com

44. 201931033 Rafiansyah Dwi Sadyawinata https://pwnedmod.wordpress.com/









Komentar

Postingan populer dari blog ini

Perkuliahan 13 - Keamanan Sistem Komputer

Perkuliahan 3 - Keamanan Sistem Komputer

Perkuliahan 4 - Keamanan Sistem Komputer