KEAMANAN SISTEM KOMPUTER PART-2

 Perkuliahan2 (21-27 September 2020)

matakuliah: Keamanan sistem komputer C31040319


TUGAS BLOG 2

INSTITUT TEKNOLOGI PLN
TELEMATIKA ENERGI
TEKNIK INFORMATIKA
2020/2021


NAMA                                    : RICKY MARNAEK SIBARANI

NIM                                         : 201931072

ASAL DAERAH                     : KABUPATEN SIMALUNGUN, MEDAN, SUMATRA UTARA

KODE MATAKULIAH           KSK C31040319 kelas: B

NAMA DOSEN                       : DESI ROSE HERTINA ,S.T., M.Kom.

1. Sejarah komputer 




Jauh sebelum komputer masuk ke Indonesia, negara-negara barat sudah lebih delu mengenalnya . Awalnya komputer digunakan sebagai alat hitung atau untuk hal-hal yang berhubungan dengan aritmatika. Bentuk komputer pada awalnya juga tidak secanggih seperti yang ada sekarang. Anda cukup penasaran bukan dengan sejarah awal teknologi kompute.

Perkembangan komputer

Perkembangan komputer dibagi menjadi 5 generesi yang dimulai sejak tahun 1941


GENERASI PERTAMA (1941-1959)

Pada perang dunia ll komoputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perke mbangan komputer tersebut(perang dingin). Melalui salah satu teknisi nya CONRAD ZUSE, pada tahun 1941 Jerman berhasil menciptakansebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. 

Baru kemuadian pada tahun 1946, seorang ilmuwan US berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna uang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton.Mungkin jika komputer ini ada dikamar kita apa yang akan terjadi? wkwkw. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama. 





GENERASI KEDUA  (1959-1965)



Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly atau yang lebih sering kita kenal dengan bahasa rakitan. Bahasa esssembly adalah bahasa pemograman tingkat rendah yang digunakan dalam pemograman. 



GENERASI KETIGA (1965-1971)



Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain.Hingga akhirnya pada tahun 1985 ada ilmuwan dari US yang bernama Jack Kilby yang berhasil menemukan silusi dari masalah transistor tersebut.Yaitu dengan memanfaatkan sirkuit integrasi (Integrated Circuit/IC) yang mengkombinasikan dengan tiga komponen elektronik dalam piringan silikon kecil yang terbuat dari pasir kuarsa. Selanjutnya para ilmuwan berhasil membuat terobosan satu chip tunggal  yang isinya mewakili banyak komponen sehingga membuat ukuran komputer menjadi lebih kecil. 

GENERASI KEEMPAT (1971-1980)


Generasi keempat banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunak chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI(Large Scale Integration). Selanjutnya chip ini bertrasformasi menjadi VLSI atau VERY LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. 

GENERASI KELIMA



Generasi kelima sudah mulai menggunakan standart PC. Perusahaan yang dianggap ahlinya dalam perkembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standart Internasional untuk software dan hardware komputer.

Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosessor yang dianggap paling canggih. Komputer pada generasi ini juga mempunya jutaasn warna dan resolusi yang sangat tajam, Selain itu pada masa ini mulai berkembnag komputer komputer bergerak seperti laptop.

SEJARAH KEAMANAN KOMPUTER


Keamanan Komputer adalah suatu istilah bagaiman komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak (virus komputer), pencurian dan sebaginya.
Pada saat kumputer diperkanalkan pertaman kali, ukuran komputer sangat besar seperti yang sudah kita bahas diatas. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi komputer tersebut. Keamanan komputer difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian kemasan disk, gulungan pita, dan media lainya. 
Pada tahun 1970-an, teknologi komukasi berubah dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data yang dapat bertukar informasi dengan menggunakan jaringan telepon. selain itu multi-programing, timesharing, dan jaringan mengubah semua aturan dalam berkimnukasi, Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah kemampuan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database. 

Dengan dimulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi ditambah dengan masalah keamanan data dan informasi.

2. CYBERCRIME MOTIF
a. Cybercrime sebagai tindak kejahatan murni.
Dimana orang yang melakukan kejhatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindak anarkis, terhadap suatu sistem komputer

b. Cybercrime sebagai tindakan kejahatan abu-abu. 
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karna dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut

c. Cybercrime yang menyerang hak cipta(Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggadakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun materi/non materi

d. Cybercrime yang menyerang Pemerintah
Kejahatan yang dilakukan dengan menyerang pemerintah sebagi objek dengan motif melakukan teror, membajak ataupun merusak keaman suatu pemerintah yang bertujuanuntuk mengacaukan sistem pemerintahan.

e.Cybercrime yang menyerang Individu
Kejahatan yang dilakukan terhadap irang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba atauapun mempermainkan seseorang untuk mendapatkan kepuasan. 

3. MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER

*terjadi karena terjadinya serangan dari dalam atau lokal komputer karena melukakn akses ke internet

**adanya serangan hecker atau usaha rekan kita sendiri untuk mengakses data secara tidak baik.

4. LINGKUP KEAMAN KOMPUTER
Yaitu sisi-sisi jangakauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan tebagi dalam:

a. Pengamanan dengan cara fisik
 Bentuk komputer yang dapat diliat serta diraba: monitor, cpu, keyboard, dan sebagainya
 Meletakkan system komputer pada tempat atau tempat yang gampang dipantau serta dikendalikan pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponennyang hilang

b. Pengamanan akses
 Pengamanan akses dikerjakan untuk pc yang memakai sistem operasi penguncian serta sistem operasi jaringan.

c. Pengamanan Data
 Pengamanan Data dapat dilakukan atau dikerjakan dengan mengaplikasikan sistem tingkatan atau hierarki akses dimana seorang cuma bisa terhubung data spesifik saja sebagai haknya.

d. Pengamanan Komunikasi Jraingan 
 Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi dimana dara yang sifatnya peka dienkripsi atau disandikan terlebih dahulu sebselumnya ditransmisikan lewat jaringan itu.

5. MOTIF PENYUSUP MELAKUKAN PENYERANGAN 

1. Meningkatnya kemampuan penggunaan komputer dan internet
2. Kurangnya hukum yang mengatur kejahatan komputer
3. Meningkatnya aplikasi bisnis yang menggunakan internet
4. Banyaknyasoftware yang mempunyai kelemhan (bugs)
5. Meningkatnya pengguna komputer dan internet

6. TUJUAN KEBIIJAKAN KEAMAAN TEKNOLOGI INFORMASI
1. Mengelolah batas antara bagian manejemen dengan bagian admin
2. Melindungi sumber daya komputer di organisasi
3. Mencegahnya perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwewenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwewenang.
8. Melindungi dari penyalhgunaan sumber daya dan hak askes. 

Comments

Popular posts from this blog

Kriptografi