Senin, 21 September 2020

PERKULIAHAN 2

 Sejarah Komputer

   I.            Generasi Pertama

Terciptanya komputer merupakan salah satu dampak dari pecahnya perang dunia kedua. Dalam hal ini Jerman dan para sekutu selalu berlomba-lomba untuk menciptakan sebuah teknologi baru untuk mendukung tentaranya yang sedang berjuang di medan perang. Karena desakan perang itulah pada tahun 1941 seorang insinyur Jerman yang bernama Konrad Zuse berhasil menciptakan komputer generasi pertama yang diberi nama Z3. Komputer ini dibuat untuk mendesain pesawat terbang dan peluru kendali.

Seakan tidak mau kalah dari lawannya, pada tahun 1943 pihak Inggris berhasil membangun komputernya sendiri yang diberi nama Colossus. Berbeda dengan Z3 yang diciptakan oleh Jerman, Colossus mempunyai fungsi sebagai pemecah kode. Akan tetapi Colossus ini tidak terlalu ambil bagian dalam perkembangan komputer pada masa itu karena keberadaanya yang dirahasiakan hingga satu dekade.

Amerika juga tidak mau kalah. Pada saat itu, mereka menciptakan sebuah kemajuan lain. Seorang insinyur Harvard bernama Howard H. Aiken (1900-1973) yang telah bekerja dengan IBM berhasil menciptakan kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. Komputer ini diberi nama The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, yang merupakan komputer dengan relai elektronik. Howard menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik yang ada dalam komputer. Akan tetapi komputer tersebut masih beropreasi dengan lambat waktu yang dibutuhkan sekitar tiga sampai lima detik untuk setiap perhitungannya dan tidak fleksibel karena urutan kalkulasinya tidak dapat diubah. Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Dilain sisi ada sebuah komputer yang diciptakan, komputer itu diberi nama Electronic Numerical Integrator and Computer (ENIAC), yang dapat diselesaikan karena kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160 kW.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer berjenis serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang selama 40 tahun masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut. Salah satu hasil mengesankan yang dicapai oleh UNIVAC adalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

II.            Generasi Kedua

Pada tahun 1948, telah ditemukan alat yang disebut transistor. Penemuan transistor sangat mempengaruhi perkembangan komputer karena transistor dapat menggantikan tube vakum di televisi, radio, dan komputer. Sehingga, ukuran mesin-mesin elektrik berkurang secara drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang tidak kalah penting berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM, salah satu produsen komputer terkenal pada masa itu berhasil membuat superkomputer yang diberi nama Stretch disamping itu Sprery-Rand juga membuat komputer bernama LARC. Komputer-komputer yang dikembangkan untuk laboratorium energi atom ini, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Harga mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua berhasil menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini contohnya printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer itu sendiri. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Beberapa bahasa pemrograman seperti Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan pada saat itu. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Dengan adanya kemudahan tersebut berbagai macam profesi baru mulai bermunculan seperti programmer, analis sistem, dan ahli sistem komputer. Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

III.            Generasi Ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Setelah melalui berbagai macam riset, akhirnya batu kuarsa (quartz rock) dapat menyelesaikan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponennya dapat dipadatkan dalam sebuah chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

IV.            Generasi Keempat

Setelah ditemukannya IC, tujuan pengembangan komputer menjadi lebih jelas yaitu bagaimana mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Beberapa upaya yang dilakukan adalah dengan mencetuskan berbagai macam chip yang dapat memuat ratusan komponen, beberapa diantaranya adalah Large Scale Integration (LSI) yang dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) ditemukan dan dapat memuat ribuan komponen dalam sebuah chip tunggal. Setelah itu ditemukan pula Ultra-Large Scale Integration (ULSI) yang mampu meningkatkan jumlah komponen tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk dapat menggunakan komputer. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen disektor komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. PC ini memiliki daya tarik tersendiri dikalangan masyarakat. Hal ini dapat dilihat dari data jumlah PC yang digunakan yang semula berjumlah 2 juta unit pada tahun 1981 melonjak menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

V.            Generasi Kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Sejarah Keamanan Komputer

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

5 Motif Penyerangan Keamanan Sistem Komputer

Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis  -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data -> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

Peningkatan Log On

APT dengan cepat meningkat dari mengkompromikan satu komputer menjadi mengambil alih banyak komputer atau seluruh lingkungan hanya dalam beberapa jam. Mereka melakukan ini dengan membaca database otentikasi, mencuri kredensial, dan menggunakannya kembali. Mereka mengetahui akun pengguna (atau layanan) mana yang memiliki hak istimewa dan izin yang lebih tinggi, kemudian masuk ke akun tersebut untuk mengkompromikan aset di lingkungan. Seringkali, volume tinggi log-on terjadi di malam hari karena pelaku tinggal di sisi lain dunia. Jika Anda tiba-tiba melihat volume log-on yang tinggi di beberapa server atau komputer individual bernilai tinggi saat kru kerja ada di rumah, maka berhati-hatilah, saat itu mungkin para peretas APT sedang beraksi.

 Kumpulan Data Mencurigakan

APT sering mengumpulkan data curian ke tempat pengumpulan internal sebelum memindahkannya ke luar. Cari bongkahan besar (gigabyte, bukan megabytes) data yang muncul di tempat-tempat di mana data itu seharusnya tidak, terutama jika dikompresi dalam format arsip yang biasanya tidak digunakan oleh perusahaan Anda.

 

5 Aspek Keamanan Sistem Komputer

1.     Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

2.     Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

3.     Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.     Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.     Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Motivasi Penerapan Sistem Keamanan Komputer

 

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Bentuk Ancaman Keamanan Sistem Komputer

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

 

Lingkup Jaringan Keamanan Sistem Komputer

 a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

 

Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1.     Mengelola batas antara bagian manajemen dengan bagian administrasi.

2.     Melindungi sumber daya komputer di organisasi.

3.     Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4.     Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5.     Membagi hak akses setiap pengguna.

6.     Melindungi kepemilikan informasi.

7.     Melindungi penyingkapan data dari pihak yang tidak berwenang.

8.     Melindungi dari penyalahgunaan sumber daya dan hak akses.

~

~

~

 

List Link kelas Keamanan Sistem Komputer

 

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045

https://faradillasetyarrr12.blogspot.com/?m=   

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

36. Yoan Arsyika 201931203 (https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

PERKULIAHAN 1

Nama Ufairah Abidah

Nim 201931037

Asal Daerah Pontianak,Kalimantan Barat

    Dalam kesempatan kali ini saya akan menjelaskan alasan kenapa saya memilih berkuliah di Jurusan Teknik Informatika. Alasan saya memilih Jurusan Teknik Informatika karena informatika merupakan jurusan yang berkaitan dengan teknologi yang ada di komputer. Banyak mahasiswa di jurusan ini bisa membuat program, mendesain atau yang lain nya. Banyak info yang saya dapatkan bahwa sarjana Teknik Informatika sangat banyak di butuhkan di perusahaan-perusahaan besar yang ada di Indonesia ataupun di luar negri. Untuk peluang kerja nya pun sangat begitu besar. Tidak hanya itu, sarjana Teknik Informatika juga bisa membuka peluang kerja dengan sendiri nya.

   Kali ini saya akan menceritakan pengalaman saya bekuliah di Jurusan Teknik Informatika. Pada saat memasuki semester pertama saya ,dari kampus saya memberikan fasilitas yang sangat memadai yaitu laptop untuk membantu saya dalam mengerjakan tugas atau pun membantu dalam hal lain nya. Di semester ini saya mempelajari mata kuliah Pemrograman AP1. Dalam mata kuliah ini saya menggunakan aplikasi bahasa C++ untuk mempelajari codingan. Pada semester selanjutnya ada lanjutan dari mata kuliah AP1 , yaitu mata kuliah AP2. Banyak pembelajaran yang harus saya pahami dalam bekuliah di Jurusan Teknik Informatika ini.Yang pastinya banyak hitungan an dan rumus rumus yang di pelajari.

Motivasi saya yang membuat saya bersemangat yaitu Pendidikan merupakan senjata yang sangat mematikan di dunia ini, karena dengan pendidikan lah anda dapat mengubah dunia. Tanpa pendidikan kalian bukan apa apa. Itulah kata kata yang membuat saya sangan bersemangat untuk mengejar mimpi saya.

Pengenalan isi dari bidang ilmu melalui kata

1. Keamanan 

Keamanan adalah usaha dalam melindungi sesuatu dari hal yang di anggap tidak baik atau tidak menguntungkan. contohnya : poskamling:agar masyarakat nya menjadi aman, polisi lalu lintas:membantu arus lalu lintas dan permasalahannya,pol pp:menertibkan orang yang susah di atur

2. Sistem

Sistem adalah sekelompok komponen dan elemen yang digabungkan menjadi satu untuk mencapai tujuan tertentu. Sistem berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model matematika seringkali bisa dibuat.

Sistem juga merupakan kesatuan bagian-bagian yang saling berhubungan yang berada dalam suatu wilayah serta memiliki item-item penggerak, contoh umum misalnya seperti negara. Negara merupakan suatu kumpulan dari beberapa elemen kesatuan lain seperti provinsi yang saling berhubungan sehingga membentuk suatu negara dimana yang berperan sebagai penggeraknya yaitu rakyat yang berada dinegara tersebut.

3. Komputer 

Komputer berasal dari kata latin yaitu computare, memiliki makna berhitung. Selain itu, sumber lain menyebut bahwa kata komputer berasal dari compute dalam bahasa Inggris yang memiliki makna menghitung. Pengertian komputer secara luas merupakan mesin penghitung elektronik yang mampu menerima input digital dan mengeluarkan dalam bentuk output atau informasi. Masing-masing ahli mendefinisikan pengertian komputer ini berbeda-beda namun memiliki arti yang sama secara umum. Komputer merupakan perangkat elektronik yang bisa menerima input, mengolah output, memberikan informasi, menggunakan suatu program, dapat menyimpan program dan hasil informasi serta bisa bekerja secara otomatis. Manfaatnya yaitu Komputer Sebagai Sarana Yang Mempermudah Kerja,Komputer Bisa Menjadi Sarana Komunikasi.

4. Kesimpulan Keamanan Sistem Komputer 
Keamanan Sistem Komputer merupakan mengamankan sebuah sistem sitem yang ada di komputer. Keamanan sistem sebuah sistem yang digunakan untuk mengamankan 
sebuah komputer dari gangguan dan segala ancaman yang membahayakan 
yang pada hal ini keamanannya melingkupi keamanan data atau informasinya 
ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. 
Spyware, tangan-tangan jahil pengguna lainnya.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi 
data- data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi 
sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem 
 memiliki beberapa aspek tentang keamanan yang berhubungan dengan 
hilangnya data-data

KEMANAN SISTEM KOMPUTER

Keamanan komputer yang dianggap tidak penting oleh banyak orang ternyata dapat 
membawa kerugian besar bagi orang tersebut. Jika ditelaah lebih lanjut ternyatabanyak hal 
– hal yang dapat mengancam data – data pribadi seseorang melalui media komputer. Saat 
ini sudah banyak program – program yang bersifat jahat seperti virus, worm, trojan dan 
lainnya yang bila menginfeksi sistem komputer kita dapat mengakibatkan kerugian bagi kita. 
Penelitian itupun tidak hanya berdasarkan pengalaman pribadi, tetapi juga dirangkum dari 
berbagai sumber pustaka yang didapat dari internet dimana dengan media internet kita bisa 
mengetahui kejahatan apa saja yang telah terjadi yang disebabkan oleh malicious software 
tersebut. Adapun cara untuk mengamankan komputer kita dari serangan malicious 
software, yaitu dengan menggunakan program yang disebut anti-virus. Dengan program 
anti-virus ini kita setidaknya dapat mencegah masuknya malicious software dalam komputer 
kita, walaupun mungkin kita tidak merasa nyaman dengan penggunaan anti-virus tersebut. 
Seperti kata banyak orang, jika ingin aman maka tidak akan nyaman. Masalah keamanan 
komputer dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era 
informasi ini. Kerahasiaan data adalah hal yang penting dalam keamanan data. Ada 
beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA, 
One Time Paddan sebagainya. Algoritma - algoritma tersebut begitu rumit dan sulit 
dimengerti dengan dalih ‘faktor keamanan’, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan 
seberapa sulit algoritmanya, yang penting data mereka aman. Untuk proteksi data yang 
cukup penting tidak ada jalan lain selain menggunakan metode pengamanan data atau 
disebut juga teknik kriptografi.

PERKULIAHAN 2

  Sejarah Komputer    I.             Generasi Pertama Terciptanya komputer merupakan salah satu dampak dari pecahnya perang dunia kedua. Dal...