Perkuliahan 2 (21-27 September 2020) Tujuan Keamanan Sistem Komputer

 


Semester 3 TA 20201 Ganjil 2019/2020
Jurusan Teknik Informatika 
Mata Kuliah : Keamanan Sistem Komputer C31040319 
Nama Dosen : Desi Rose Hertina, ST., M.Kom
201931168 Giantika Leony Hafsari 
Asal Daerah : DKI Jakarta

KEAMANAN SISTEM KOMPUTER

Assalamualaikum wr.wb ๐Ÿ™
haloooo!! saya yang bernama Giantika Leony Hafsari dengan NIM 201931168 akan menjelaskan secara singkat tentang perkuliahan kedua yaitu mengenai sejarah komputer.

pada komputer generasi pertama pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. 
Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman.Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
digenerasi kedua , pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. lalu pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan
digenerasi ketiga , walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. 
lalu digenerasi keempat , tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah.
 
mengenai keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik.Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal.Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online

selain tentang sejarah ada pula 5 motif penyusup melakukan penyerang yang harus diwaspadai lohh..๐Ÿ‘พ
๐Ÿ“Spoofing : Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya.
๐Ÿ“DDOS (Distributed Denial of Service) : merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
๐Ÿ“Paket sniffing:  merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. 
๐Ÿ“DNS Poisoning: merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya.
๐Ÿ“Trojan Horse: merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target.
 
Mengapa sistem keamanan komputer dibutuhkan ...
karna untuk menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program program yang bisa mengganggu atau menghancurkan system kita.

ada 5 aspek kemanan sistem komputer loh ini contohnya ..
๐Ÿ”Ž  Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
 ๐Ÿ”Ž Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
 ๐Ÿ”Ž Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
๐Ÿ”Ž Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak 
๐Ÿ”Ž Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

motivasi akan perlunya sistem keamanan adalah manfaat dari sistem keamanan computer itu sendiri yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan. 

Tujuan dari dilakukan sistem keamanan jaringan komputer itu sendiri adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.
dan ada pula beberapa tipe ancaman yang sering ditemui pada cyber security, contohnya ..
~Interception adalah ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.
~Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.
~Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.
~Modification adalah Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.

Lingkup keamanan terbagi dalam beberapa bagian, ini contohnya..
๐Ÿ“pengamanan dengan cara fisik yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.

๐Ÿ“Pengamanan Akses untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala

๐Ÿ“Pengamanan Data dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi). 

๐Ÿ“Pengamanan Komunikasi Jaringan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

terdapat 8 kebijakan dari keamanan teknologi informasi , berikut kebijakanya ...

๐Ÿ”Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi
๐Ÿ”Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
๐Ÿ”Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
๐Ÿ”Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
๐Ÿ”Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
๐Ÿ”Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
๐Ÿ”Melakukan evaluasi keamanan informasi secara periodik.
๐Ÿ”Sosialisasi kebijakan keamanan informasi

sekian penjelasan singkat dari saya , kurang lebih nya mohon maaf ...
Wassalamualaikum wr.wb๐Ÿ™

Reference isi blog

Reference Teman Sekelas
List link :
1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari 

5. 201931262 Fiesca Noercikalty Aditya

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F 

9. 201831039 Muhammad Wahid Fikri


11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/


18. 201931143 Salsabila Eka Putri

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin 

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com


25. 201931153 Ade Jeremy Munthe

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/


28. 201831189 Rizal Athallah Silmi

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir

33. 201931005 Salsabila Hadis Sudjarwo

34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/ 

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com


43. 201931035 Muh.Adrian Saputra AR

44. 201731205 Qhufi Nurazizah https://kskqhufi.blogspot.com/

Komentar

Postingan populer dari blog ini

Perkuliahan 6 (20 Oktober 2020) Kriptografi

Perkuliahan 7 (25 Oktober 2020) Steganografi

TUGAS (14-15 November 2020) Ceklist Materi