Keamanan Sistem Komputer dan Sejarah Komputer
Haiii Perkenalkan saya Andini putri Aliya Nim 201931049 Mahasiswa Jurusan S1 Teknik Informatika kampus Institust Teknologi PLN Jakarta, di Semester ganjil tahun Akademik 2020/2021 pada Kelas Keamanan Sistem Komputer (C31040319) Dosen Desi Rose Hertina, ST , M.Kom. Saya dari Aceh, tepatnya di Aceh timur. dan karna saat ini sedang pandemi dan hampir 2 Semester kita melakukan daring untuk banyak kegiatan, dan saat ini saya di rumah orang tua saya Aceh.
Perkuliahan2 (21-27 September 2020)
Keamanan Sistem Komputer C31040319
pad a kelas :D
201931049
Andini Putri Aliya
Sejarah Komputer - teknologi sangat dibutuhkan oleh umat manusia untuk memudahkan segala aktivitas sehari hari. Teknologi membuat manusia tidak merasa kesulitan dalam melakukan berbagai pekerjaan. Komputer sudah diciptakan beberapa tahun lalu, sehingga tercipta sejarah yang perlu diketahui.
Penemu Koputer pertama kali
penemu Komputer pertama kali adalah Chaerles Babbage, dikenal oleh dunia sebagai salah satu penemu sejarah kompuer pertama kali. Babbage dikenal dengan julukan bapak komputer.
Perkembangan Komputer
Perkembangan komputer selalu mengalami kemajuan dari generasi ke generasi berikutnya, mulai dari Generasi Pertama, Generasi Kedua, Generasi Ketiga, Generasi Keempat, hingga Generasi saat ini. sudah terbagi menjadi lima perkembangan komputer.
Generasi Pertama ( 1946 - 1959 )
Generasi Kelima ( Sekarang - Masa Depan )
Generasi Kelima dibuat berdasarkan Teknologi kecerdasan buatan, dan masih dalam perkembangan. Tujuannya untuk mengembangkan perangkat merespon bahasa manusia.
Keamanan Sistem Komputer adalah gerakan pencegah ddari serangan pengguna komputer atau pengakses komputer yang tidak bertanggung jawab, dan pengamanan diri dari pencegah detesi dari pengganggu yang tidak dikenali dalam sistem komputer.
Aspek keamanan Sistem Komputer :
- Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam informasi tersebut.
- Authority informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- privacy data yang sifatnya pribadi.
5 Motif penyusup melakukan penyerangan
- Spoofing adalah teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host.
- DDoS ( Distributed Denial of Service ) adalah jenis serangan terhadap server pada suatu jaringaan dengan metode menghabiskan resoutce yang dimiliki server sampai server tidak dapat melakukaan fungsinya untuk meberi akses layanan. DDoS jenis serangan dos yang menggunakan banyak host, sehingga tidak dapat menjalankan fungsinya.
- Packet Sniffing adalah teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang di transmisikan dari pengguna ke server.
-DNS Poisoning adalah jenis serangan dengan cara memberikan informasi IP addres yang palsu untuk mengalihkan.biasanya digunakan untuk menyerang situs situs ecommerce dan banking. attacker membuat situs ini mirip dengan sistus aslinya.
- Trojan Hource adalah jenis malicious software/malware yang dapat merusak sebuah sistem. Trojan dapat memperoleh password, sistem log, dll. dan dapat mengakses hak akses dari target nya.
- SQL Injection adalah teknik serangan yang memanfaatkan selah keamanan dimana website mengijinkan user untuk menginput data tanpa adanya filter. inputan tersebut biasanya dimasukkan kedalam bagian-bagian tertentu pada website yang berhngan dengan database dari sits tersebut.
Perlunya Keamanan Sistem Komputer
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer trsebut.keamanan komputer sangat dibutuhkan untuk sekarang ini karna pemakaian komputer juga semakin banyak. kemanan komputer sangat lah penting karna terkait denga privacy, integrity, autentication,confidentiality, dan availability.
Bentuk Ancaman pada Sistem Keamanan Komputer
-Interupsi ( interruption ) suatu bentuk ancaman terhadap ketersediaan , dimana suatu data dirusak, seingga tidak dapat digunakan lagi. perusakan yang dilakukan berupa fisik dan nonfisik.
- Intersepsi ( interception ) suatu bentuk ancaman terhadap secrecy, dimana pihak yang seharusnya tidak ada hak mendapatkan akses untuk membaca suatu informasi/data dari suatu sistem komputer.
- Modifikasi ( modification ) suatu bentuk ancaman terhadap inegritas, dimana pihak yang tidak berhak berhasil mendapatkan akses untuk mengubah suatu data atau informasi dari suatu sistem komputer.
- Pabrikasi ( fabrication ) suatu bentuk ancaman terhadap integritas.
lingkup Keamanan Sistem Komputer
- pengamanan dengan cara Fisik
bentuk komputer yang dapat dilihat dan diraba yaitu : Monitor, CPU, Kyboard, dll. meletakkan sistem komputer pada tempat yang dapat di pantau serta dikendalikan, pada ruang spesifik yang bisa dikunci dan susah dijangkau orang lain sehingga komponen tidak hilang. jauhi ruangaan pana, lembab, dan kotor.
- Pengamanan Akses
dikerjakan untuk PC yang memakai sistem operasi penguncian serta sistem operasi jaringan. menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaina atau keteledoran pemakai yang kerap kali meninggalkan komputer dalam kondisi masih tetap menyala atau bila ada pada jaringan komputer masih tetap ada pada jaringan komputer masih tetap ada daalam login user.
- Pengamanan Data
dikerjakan dengan mengaplikasi sistem tingkatan ataau hierarki aksesdimana seorang cuma bisa terhubung data spesifik saja sebagai haknya.
- Pengamanan Komunikasi Jaringan
dikerjakan dengan memakai kriptografi dimana data yang sifatnya peka di enkripsi atau disandikan terlebih dulu sebelumnya.
Tujuan Kebijakan Keamanan
- mengelola batas antara bagian menejemen dengan bagian administrasi.
- melindungi sumberdaya komputer di organisasi.
- mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- mengurangi resiko penggunaan sumberdaya oleh pihak yang tidak berwenang.
- membagi hak akses setiap pengguna.
- melindungi kepemilikan informasi.
- melindungi penyingkapan data dari pihak yang tidak berwenang.
- melindungi dari penyalahgunaan sumberdaya dan hak akses.
Komentar
Posting Komentar