Perkuliahan2 - Keamanan Sistem Komputer C31040319
INSTITUT TEKNOLOGI PLN
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM
SALSABILA GHAISANI
201931116
TEGAL, JAWA TENGAH
SEJARAH KOMPUTER DAN SEJARAH SISTEM KEAMANAN KOMPUTER
Komputer Generasi Pertama (1941-1959)
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Sejarah komputer disebut dengan ENIAC (Electronic Numerical Integrator and Calculator ) program ini sudah dirancang pada tahun 1942 dan mulai dikerjakan 1943 oleh John Presper E dan Dr. John W. Mauchly di Moore School of Electrical Engineering. Dan selesai pada tahun 1946.
Program ini sangan besar yaitu membutuhkab ruang 500m2. ENIAC memakai 18.000 tabung hampa udara, 75.000 relay dan saklar, 10.000 kapasitor dan menggunakan 70.000 resistor. Eniac membutuhkan daya listrik sebesar 140 KW dengan berat bersih 30 ton, dan memakan ruang sebanyak 167m2.
Sejarah komputer generasi 1 memiliki ciri khusus yaitu, instruksi dalam mengoperasikan dibuat secara spesifik untuk satu tugas tertentu. Masing-masing yang berbeda disebut dengan Machine Language. Hal ini membuat sulit untuk diprogramkan.
CPU pada generasi pertama merupakan mesin pertama yang digunakan untuk mengoperasikan seluruh sitem komputer
Ciri-ciri komputer generasi pertama :
1. Ukuran Hardware besar dan membutuhkan ruang
2. Program hanya menggunakan Bahasa mesin
3. Mempunyai silinder magnetic tape dan magnetic disk.
4. Daya listrik besar
5. Cepat panas, sehingga butuh pendingin
6. Daya simpan kecil
7. Proses lambat
8. Menggunakan konsep Stored Program dengan memori utama Magnetic Core Stage
9. Sirkuitnya menggunakan tabung Hampa yang membuat komputer bertambah besar
Komputer Generasi Kedua (1959-1964)
Perubahan yang menonjol dari generasi kedua adalah Transistor, alat canggih yang mampu memkasimalkan kinerja komputer dengan ukuran yang kecil. Komputer generasi kedua mampu mengubah ukuran komputer menjadi lebih kecil dari komputer generasi pertama dengan menggunakan Transistor.
Mesin pertama yang menggunakan ini adalah Super Komputer. IBM membuat Super Komputer bernama Stretch dan Sprery-Rand dan membuat komputer bernama LARC.
Harga mesin itu sangan mahal dan kompleks, sehingga membuat keterbatasan dalam populernya. LARC hanya ada 2. 1 di Lawrence Radiaton Labs dan 1 nya lagi di US Navy Research and development Center.
Komputer generasi kedua berhasil merubah dari Bahasa mesin ke Bahasa assembly. Bahasa ini merupakan Bahasa yang menggunakan singkatan sebagai penggantu kode biner.
Ciri komputer generasi ke 2 :
1. Menggunakan operasi dalam Bahasa pemprograman tingkat tinggi COBOL dan FORTRAN.
2. Menggunakan simpanan luar yang berupa magnetic tape dan magnetic disk.
3. Ukuran lebih kecil dari generasi pertama
4. Proses operasinya lebih cepat, yaitu bisa melakukan jutaan operasi perdetik.
5. Daya listrik lebih kecil dari sebelum nya.
Kelebihan :
Bentuk yang lebih kecil dan efisien dari sebelumnya, komputer dalam generasi lebih luas penerapan kehidupan. Mulai dari aspek Kesehatan, Pendidikan industry dll.
Kekurangan :
Transistor yang digunakan banyak sehingga menghasilkan panas yang cukup besar, sehigga merusak bagian internak komputer yaitu batu kuasanya.
Komputer Generasi Ketiga (1964-1970)
Komputer generasi ke 3 ini muncul pada tahu 1964-1970. Perkembangan yang sangat pesat terhadap teknologi membuat komputer mengalami perubahan. Pada generasi ke 3 penggunaan transistor sudah ditinggalkan dikarenakan membuat cepat panas komputer sehingga Jack Billy membuat IC atau Integrated Circuit. IC merupakan chip kecil yang mampu mengumpulkan dan menampung data banyak komponen menjadi satu. IC merupakan bahan yang sangan dibutuhkan dalam komputer generasi ketiga ini.
Dengan begitu, ukuran komputer menjadi lebih simple dan kecil. Pada generasi ini juga lebih cepat disektor sistem operasi dan mampu menjalankan beberapa program secara bersamaan.
Ciri komputer generasi ke tiga :
1. Listrik lebih hemat
2. Ada peningkatan dari segi sisi software
3. Harga tidak terlalu mahal
4. Memori lebih besar dari sebelumnya dan dapat menyimpan ratusan ribu karakter yang sebelumnya hanya puluhan ribu saja.
5. IC membuat kinerja komputer menjadi lebih cepat.
6. Kecepatannya 10.000x dari komputer generasi 1
7. Kemampuan multiprocessing dan multitasking
8. Dapat mengeluarkan suara
9. Menggunakan media penyimpanan luar disket magnetic (eksternal disk) yang bersifat pengaksesan datanya secara random dengan kapasitas besar.
10. Memiliki kemampuan komunikasi dengan komputer lainnya.
Komputer Generasi Keempat (1979-2000an)
Komputer generasi ke empat merupakan bagian dari generasi ke 3, namun bedanya adalah IC pada generasi ke empat lebih kompleks dan terintegrasi daripada generasu sebelumnya. Pada tahun 1970 ada 2 perkembangan. Yang pertama yaitu penggunaan Large Scale Integration (LSI) yang bisa disebut dengan Bipolar Large Scale Integration. LSIàberibu IC yang dijadi satukan dalam keeping IC yang disebut dengan Chip. LSI dikembangan menjafi VLSI (Very Large Scale Integration) yang menampung puluhan hingga ratusan ribu IC. Kemudian dikembangkan lagi menjadi komputer makro, yang menggunakan semikonduktor dan mikroprosessor yang membentuk chip. Komputer pada generasi ke empat memiliki tampilan monitor yang menggunakan 1 warna saja. Komputer generasi ke 4 tidak ada PC-Compatible atau Macintosh-Compatible. Jadi belum memenuhi syarat. Dari generasi ke 4 maka munculah istilah PC “Personal Komputer” dengan arti komputer mulai dipasarkan secara perorangan dan mulai muncul ”Laptop”
Ciri komputer generasi ke empat :
1. Menggunakan LSI
2. Komputer mikro yang dikembangkan dengan menggunakan semiconductor dan micro processor yang membentuk chip untuk memori komputer.
3. Komputer generasi ke 4 : AT, IBM PS/2, IBM PC/386, IBM 370, Apple II, IBM PC/XT, IBM PC/IBM PC/486, IBM Pentium II)
Komputer Generasi Kelima (Sekarang)
komputer pada generasi kelima merupakan komputer yang kita lihat sekarang. Komputer generasi kelima merupakan komputer yang akan dikembangkan sesuai dengan zamannya. Semakin maju zaman nya maka akan maju juga teknologi dalam komputernya. Bisa dibuktikan dengan munculnya macbook, laptop, notebook, ultrabook dll. Pada generasi ke lima ditandai dengan munculnya LSI yang merupakan pemadatan ribuan micro processor.
Ciri generasi ke lima :
1. Masih menggunakan LSI yang tentu masih akan mengalami pengembangan.
2. Fitur-fitur nya semakin banyak.
3. Pemprosesan informasi semakin lebih cepat darii generasi sebelumnya.
SEJARAH LENGKAP KOMPUTER
1. GENERASI TABUNG VAKUM
Pada generasi komputer pertama generasi vakum tabung ini digunakan. Generasi ini digunakan pada tahun 1946 yang merupakan komponen komputer. Penggunaan tabung sangat tidak efesien dikarenakan suhu panas sangat cepat dan membutuhkan tempat yang luas agar bisa digunakan. Serta tidak efesien karena memiliki berat hingga 30 ton.
Pada generasi pertama masih menggunakan Bahasa mesin. Bahasa yang tidak dimengerti hampir semua orang. Bahasa ini hanya dimengerti dengan komputer. Input yang digunakan menggunakan sebuah kartu berlubang serta pita kertas. Sedangkan output yang digunakan berupa print out.
2. GENERASI TRANSISTOR
Munculnya generasi transistor merupakan tanda munculnya generasi komputer ke 2. Yang sebelumnya menggunakan tabung maka pada pada generasi ini digantikan dari tabung menjadi transistor. Generasi ini sudah tidak menggunakan Bahasa mesin namun sudah menggunakan Bahasa Assembly. Pada masa ini CBOL dan FORTRAN sedang dikembangkan.
3. GENERASI IC
Pada generasi ke 3 maka munculah generasi IC yang merupakan pengganti Transistor. Transistor yang digunkan pada generasi ini menjadi lebih kecil. IC yang terdiri atas transistor, resistor, serta kapasitor yang dikembangkan oleh Jack Kilby. Komputer ini sudah menggunakan Keyboard dan monitor yang sebelumnya menggunakan kertas. Maka dari hal ini harga komputer murah sehingga banyak orang yang membelinya.
4. GENERASI MICROPROCESSOR
Hingga saat ini microprocessor masih digunakan oleh masyarakat awal komputer.generasi ini dibuat oleh IBM tahun 1971. Generasi ini merupakan lahirnya internet. Dengan tambah canggihnya teknologi maka bisa dilihat sudah terciptanya GUI, Mouse, serta Laptop.
5. GENERASI AI
Generasi AI yang merupakan kecerdasan yang dibuat oleh manusia yang dapat melakukan input yang lebih baik. Dengan generasi AI sudah bisa menggunakan Bahasa kita sendiri. Generasi AI merupakan generasi paling canggih pada saat ini.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN
1. Sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
2. Sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
3. Menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
4. Menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
5. Menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
APA ITU SISTEM KEAMANAN KOMPUTER?
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
5 ASPEK KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM OPERASI
Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER
Menurut saya motivasi penerapan keamanan sistem komputer perlu. Kenapa perlu? karena setiap sistem komputer itu harus memiliki keamanan yang sangat diperlukan. Keamanan pada sistem ini dapat melindungi sistem komputer akan terhindar dari ancaman dari dalam maupun luar. Sekarang banyaknya hacker dan virus yang dapat menyerang langsung pada sistem komputer.
BENTUK ANCAMAN PADA SISTEM KOMPUTER
👉Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
👉Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
👉Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
👉Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
LINGKUP JANGKAUAN KEAMANAN SISTEM KOMPUTER
Kegiatan pengamanan sistem komputer mencakup empat kegiatan :
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
terdapat 8 tujuan dari kebijakan keamanan teknologi informasi
TERDAPAT 8 TUJUAN DARI KEKBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
Karena manajemen merupakan cara teratur dari mengelola orang dan berbagai hal dari suatu bisnis organisasi. sedangkan administrasi adalah proses mengelola suatu organisasi oleh sekelompok orang. Hal ini sangat harus dibataskan. - Melindungi sumber daya komputer di organisasi.
Agar terhindar dari ancaman dari luar - Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
Melindungi data dari seseorang yang bukan haknya - Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
Mengurangi dari seseorang yang tidak berwenang, yang tidak berkewajiban - Membagi hak akses setiap pengguna.
Membatasi akses pada pengguna. Tidak semua bisa di akses seseorang tanpa sepengatahuannya. Kecuali pemilik mengubahnya menjadi publik. - Melindungi kepemilikan informasi.
Kepemilikan infomasi dirahasiakan, karena banyak cybercrime yang menggunakan data informasi pribadi untuk kejahatan dunia maya. - Melindungi penyingkapan data dari pihak yang tidak berwenang.
Pihak tidak berwenang tidak bisa memiliki data karena tujuan dari ini adalah melindungi penyingkapan data dari orang tidak berwenang. - Melindungi dari penyalahgunaan sumber daya dan hak akses.
Terkadang penyalahgunaan dunia maya membuat resah para pengguna. Maka adanya perlindungan sumber daya dan hak akses.
refrensi :
https://sejarahperkembangankeamananti.wordpress.com/
http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/
https://id.wikipedia.org/wiki/Keamanan_komputer
Komentar
Posting Komentar