perkuliahan2 (21-27 september 2020 ) KEAMANAN SISTEM KOMPUTER


Nama : Muhammad Agung Nugroho

NIM : 201931042

kelas  : D

Mata kuliah : Keamanan Sistem Komputer

Perkuliahan2 ( 21-27 september 2020 )


*Sejarah Komputer dan Sejarah Keamanan Komputer :

    Generasi Pertama (1940-1956)

Selama periode ini, generasi pertama dari komputer mulai dikembangkan. Komputer generasi pertama menggunakan tabung vakum untuk sirkuit dan drum magnetik untuk penyimpanan memori. Tabung vakum digunakan untuk memeperkuat sinyal dengan mengendalikan gerakan elektron di ruang evakuasi. Komputer generasi pertama sangatlah sulit untuk dioperasikan dan berbiaya sangat mahal.

UNIVAC dan ENIAC adalah contoh komputer generasi pertama yang digunakan badan sensus Amerika Serikat.

Generasi Kedua (1964-1971)

Teknologi tabung vakum mulai tergantikan dengan transistor. Penggunaan transistor pada komputer mulai digunakan di akhir 1950-an. Keunggulan transistor adalah bentuknya yang lebih kecil. Dengan bentuk minimalis dari transistor, komputer menjadi lebih kecil dan hemat energi. Di generasi kedua ini, bahasa pemograman mulai diperkenalkan, seperti contohnya COBOL dan Fortran. Teknologi penyimpanan memori juga berubah dari drum magnetik menjadi teknologi magnetik.

IBM 7000, NCR 304, IBM 650, IBM 1401, ATLAS and Mark III adalah contoh dari generasi kedua komputer.

Generasi Ketiga (1964-1971)

Pengembangan sirkuit terpadu adalah ciri khas dari generasi ketiga komputer. Bentuk transistor semakin diperkecil dan ditempatkan di chip silikon, yang dinamakan semikonduktor. Teknologi ini semakin mempercepat kinerja komputer. Selama periode ini, mouse dan keyboard mulai diperkenalkan, generasi ketiga juga sudah dilengkapi dengan sistem operasi

PDP-8, PDP-11, ICL 2900, IBM 360 and IBM 370 adalah contoh dari komputer generasi ketiga

Generasi Keempat (1971-sekarang)

Di periode ini prosesor mikro mulai diperkenalkan, saat ribuan sirkuit terpadu dimasukan ke dalam sebuah silikon chip yang kecil. Prosesor pertama Intel, 404 chip mulai menjadi otak utama di sebuah komputer. saat periode inilah istilah Personal Computer (pc) mulai digunakan. Dengan teknologi yang lebih maju, generasi keempat menjadi tonggak awal pembangunan internet.

IBM 4341, DEC 10, STAR 1000, PUP 11 and APPLE II adalah contoh komputer generasi keempat.

Generasi kelima (sekarang-masa depan)

Komputer generasi kelima dibangun berdasarkan teknologi kecerdasan buatan, dan masih dalam tahap pengembangan. Contoh teknologi yang sudah sering digunakan adalah teknologi pengenal suara. Penggunaan pemrosesan paralel dan superkonduktor menjadi dasar dari kecerdasan buatan. Tujuan dari komputasi generasi terbaru adalah untuk mengembangkan perangkat yang merespon bahasa manusia.


*Penjelasan tentang Keamanan Sistem Komputer :

    Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

 5 aspek Keamanan Sistem Komputer :

1.Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang     dari orang yang dimintai informasi.
2.  Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa     informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan         informasi tersebut.
3.  Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak         yang tidak berhak atas akses tersebut.
4.  Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak          mengakses.
5.  Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

*Motivasi Sistem Keamanan Komputer perlu di terapkan :

dengan adanya sistem keamanan sistem komputer makan akan lebih aman dengan apa yang ada di dalam komputer.seperti data data penting.

*Bentuk Bentuk Ancaman  pada Sistem Keamanan Komputer :

  Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
 Fabrication : orang yang tidak berhak berhasil  meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.


*8 tujuan  dari Kebijakan Keamanan Teknologi Informasi : 

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Komentar

Postingan populer dari blog ini

Perceptron

Artificial Intelligence