Langsung ke konten utama

Perkuliahan 2

Keamanan Sistem Komputer C31040319

Perkuliahan 2 (21-27 September 2020)

 
Jurusan Teknik Informatika
Semester Ganjil(Tiga) - Tahun Ajaran 2020/2021
Keamanan Sistem Komputer (C31040319)
Kelas F
Desi Rose Hertina, S. T,. M.Kom
Dinda Felicia
201931040
Singkawang, Kalimantan Barat

Sejarah Komputer 

    Komputer mengalami pembaharuan dari tahun ke tahun. Yang mana pertama kali muncul belum terliat seperti saat ini yang Anda gunakan. Melainkan, benar-benar seperti mesin penghitung. Fungsinya juga sangat sederhana, hanya sebagai alat pembantu perhitungan matematika. Kemudian beberapa pakar menemukan rumus, kode perintah, pemrograman, dan memori perintah. Sebagaimana saat ini Anda gunakan.

    Oleh karena itu, setelah mengetahui pengertian komputer. Anda juga harus paham bagaimana perkembangan dan asal-usulnya. Sejarah komputer generasi pertama yang dikenal dengan Electronic Numerical Integrator and Calculator) yaitu sebuah alat digital elektronik yang dirancang pada Tahun 1942. Baru selesai pada tahun 1946.  Dikerjakan oleh John Presper Eckert dan Dr. John. W Mauchly di University of Pennsylvania). Hingga saat ini ada lima generasi komputer : 

  • Sejarah Komputer generasi pertama menggunakan tabung vakum (1946 – 1959)

    Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen utamanya.Untuk komputer generasi pertama diciptakan oleh juga J.Presper Eckert dan John mauchly di University of Pennsylvania. Mereka berdua membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan ukuran 1800 kaki dan mempunyai berat yang mencapai sekitar 30 ton. Tapi hal ini sangat tidak efisien karena membutuhkan daya listrik yang besar serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri. Inputnya menggunakan sebuah pita kertas dan punched card. Dengan output berupa printer. Yang mana, pada waktu itu membutuhkan sekitar 1 juta dollar hanya untuk mendapatkannya.

    Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC ini sudah di rancang pada tahun 1942 namun dimulai baru di tahun 1943 dan selesai pada tahun 1946 .

    Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2. ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung, 70.000 resistor, dan 10.000 kapasitor.

    Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Untuk bahasa yang digunakan pada komputer generasi pertama ini adalah bahasa mesin. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.

    Ciri-ciri komputer generasi pertama: 

    1. Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
    2. Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
    3. Program hanya dapat dibuat memakai bahasa mesin.
    4. Menggunakan silinder magnetic untuk menyimpan data.
    5. Membuthkan daya listrik yang sangat besar.
    6. Perlu mesin pendingin karena cepat panas.
    7. Memiliki kapasitas simpan yang kecil.
    8. Kinerjanya lambat.
    9. Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.
    10. Menggunakan tabung hampa sebagai sirkuitnya.
  • Sejarah Komputer generasi kedua transistor (1959 – 1965)

    Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.

    Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor adalah lebih baik dibanding tabung vakum.

    Dengan ukuran yang lebih kecil komputer generasi kedua ini banyak digunakan di beberapa instansi seperti universitas, perusahaan hingga pemerintahan.

    Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom.

    Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.

    Ciri-ciri komputer generasi kedua:

    1. Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.
    2. Kapasitas memori utama menggunakan magnetic core storage.
    3. Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.
    4. Mampu memproses secara real time dan juga real sharing.
    5. Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.
    6. Kinerjanya lebih cepat.
    7. Daya listrik lebih kecil.
    8. Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.
  • Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)

    Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit (ICs). Teknologi ini, menggeser fungsi transistor sebagai komponen dasar komputer. Namun transistor masih tetap digunakan, akan tetapi ukurannya lebih di perkecil. Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.

    Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Selain itu, komputer ini menghabiskan biaya yang lebih murah, sehingga dapat di jangkau masyarakat umum.

    Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970. Dalam penggunaannya, transistor membuat kinerja komputer cepat panas. Sehingga komputer generasi kedua mulai ditinggalkan.

    Ciri-ciri komputer generasi ketiga:

    1. Listrik yang digunakan lebih hemat.
    2. Software akan lebih meningkat.
    3. Harga kian terjangkau.
    4. Memori memiliki kapasitas yang lebih besar.
    5. Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.
    6. Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.
    7. Komputer sudah dapat melakukan multiprocessing.
    8. Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.
    9. Menggunakan penyimpanan luar seperti disket magnetic
    10. Mampu melakukan komunikasi dengan komputer lain.
  • Komputer generasi keempat microprosesor (1971 – Sekarang)

    Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.

    Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Karena mereka berhasil menciptakan intel 4004 yang merupakan cikal bakal perkembangan komputer. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.

    Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.

    Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop. Procecsor atau yang di sebut CPU selalu mengalami perkembangan dari waktu ke waktu hingga sekarang.

    Ciri-ciri komputer generasi keempat:

    1. Dapat menggunakan LSI atau large scale integration.
    2. Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.
    3. Dipasarkan juga pada sektor perorangan.
    4. Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop
  • Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)

    Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan (artifical intelligence).

    Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia. Tidak cukup sampai disitu komputer generasi ini diharapkan dapat mempelajari lingkungan di sekitarnya serta dapat menyesuaikan dirinya sendiri.

    Ciri-ciri komputer generasi kelima:

    1. Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.
    2. Memiliki fitur yang terus berkembang setiap tahunnya.
    3. Semakin cepat dalam pemrosesan informasi.
    4. Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.

     Sejarah Keamanan Komputer

    Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
    Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
 
5 Motif Penyusup melakukan Penyerang Pada Sistem Komputer

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

 5 Aspek Keamanan Sistem Komputer

  1. Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  3. Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  4. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  5. Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Motivasi Penerapan Keamanan Sistem Komputer

Motivasi penerapan keamanan sistem komputer yaitu :
  1. Melindungi system dari kerentanan, kerentanan akan menjadikan syste                          berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
  3.  Melindungi system dari gangguan alam seperti petir dan lain-lainnya. 
  4. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Ada beberapa istilah dalam keamanan Komputer yaitu :
1. Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
2. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Kejahatan komputer meningkat karena :
a)      Meningkatnya kemampuan pengguna komputer dan internet
b)      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
c)      Kurangnya hukum yang mengatur kejahatan komputer.
d)      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
e)      Meningkatnya aplikasi bisnis yang menggunakan internet.
f)       Banyaknya software yang mempunyai kelemahan (bugs).
g)      Meningkatnya pengguna komputer dan internet
h)      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
i)        Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 

 Bentuk Ancaman Keamanan Sistem Komputer

1. Interupsi (Interruption)

Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .

Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.

Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer. 

2. Intersepsi (Interception)

Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

3. Modifikasi (Modification)

Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

4. Pabrikasi (Fabrication)

Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Lingkup Security (Keamananan) Sistem Komputer

Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas  :

1. Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

2. Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

3. Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

4. Pengamanan Komunikasi Jaringan 

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 Tujuan dari Kebijakan Keamanan Teknologi Informasi

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

 

LINK BLOG KEAMANAN SISTEM KOMPUTER KELAS F :

-Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
-Muhammad rafly s 201831187 mraflysyahputra.wordpress.com
-Miko Caesar 201831061 https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
-Salsabila Ghaisani 201931116 https://salsabillaghaisani.blogspot.com
-Dila Hepitia 201831066 https://dilahepitiasttpln.blogspot.com/?m=1
-Kevin 201831163 https://bit.ly/35XoUtS
-Dhea Putri Erra Pradina 201831179 https://dheaputri15.blogspot.com/
-Nur Intan Pratiwi 201931115 Nurintanpratiwi114.blogspot.com
-Dwi putri 201931123 https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
-Sasha Amalia 201831093 itscaacha.blogspot.com
-Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
-rayhan 201831164- http://elrayhan.blogspot.com
-Yoghie vernando sinaga 201831167 https://yogivs.blogspot.com/?m=1
-Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
-Ufairah Abidah 201931037 – https://ufairahhabidahh.blogspot.com/
-Daffa alvaro 201931101 – daffa1931101.blogspot.com
-Muhammad Iqbal saleh 201931117 – https://muhammadiqbalsaleh.blogspot.com/
-A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
-Muhammad Rafiy Sulthan Erran 201831162 https://rafiyerran.wordpress.com/
-Rezky Fajri 201831016 https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
-Dinda felicia 201931040 https://keamanansistemkomputer1.blogspot.com/?m=1
-Thifal Indriyani 201931051 https://kskblogwriter.blogspot.com/?m=1
-Fadhilah Puspitasari 201931053 https://fadhilahpuspitasari.blogspot.com/?m=1
-Faradilla Setyarini 201931045 https://faradillasetyarrr12.blogspot.com/?m=
-Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
-Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
-Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
-Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
-Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
-Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
-Regita I.Pangestu (201831102) https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
-Andi Nur Ainun Putri.U (201831069) http://keamanansistemkomputer.wordpress.com
-Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com
-Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
-Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
-Yoan Arsyika 201931203 https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Komentar

Postingan populer dari blog ini

Perkuliahan 13

Perkuliahan 13 (24-27 November 2020)      Jurusan Teknik Informatika Semester Ganjil(Tiga) - Tahun Ajaran 2020/2021 Keamanan Sistem Komputer (C31040319) Kelas F Desi Rose Hertina, S. T,. M.Kom Dinda Felicia 201931040   Singkawang, Kalimantan Barat Kriptografi Vignere Cipher      Kriptografi Vignere Cipher adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Sandi Vigenere Ciphermerupakan bentuk sederhana dari sandi substitusi polialfabetik. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi. Berikut ini adalah table acuan untuk Algoritma Kriptografi Vignere Ciphere dalam bentuk matrik sebanyak 26 baris x 26 kolom. Syarat Algoritma Kriptografi Vignere Cipher yaitu : Jumlah alfabet kunci mengikuti jumlah alfabet pesan. Pesan disimpan pada BARIS pada table acuan. Kun...

Perkuliahan 10

Tugas (14-15 November 2020) Pengecekan Kelengkapan Materi Perkuliahan 1 : Keamanan, Sistem, Komputer, Keamanan Sistem KOmputer dan Keamanan Sistem Komputer Berdasarkan Sejarah Perkembangan Komputer https://keamanansistemkomputer1.blogspot.com/2020/09/keamanan-sistem-komputer-nama-dinda.html Perkuliahan 2 : Sejarah Komputer dan Sejarah Keamanan Komputer,Penerapan, Bentuk Ancaman,Lingkup Keamanan, dan Tujuan Kebijakan Keamanan Komputer. https://keamanansistemkomputer1.blogspot.com/2020/09/keamanan-sistem-komputer-c31040319.html Perkuliahan 3 : Sistem Keamanan Jaringan Komputer, Gangguan Keamanna Jaringan, Langkah Keamanan Jaringan, dan Level Keamanan Sistem Komputer https://keamanansistemkomputer1.blogspot.com/2020/09/perkuliahan-3.html Perkuliahan 4 : Sistem Kerja dari Web Browser dan Sistem Web, jenis-Jenis Web, Komponen Website dan Bentuk Ancaman Keamanan Web Browser Serta Cara Mengatasi https://keamanansistemkomputer1.blogspot.com/2020/10/perkuliahan-4.html Perkuliahan 5 : M...

Perkuliahan 6

 Perkuliahan 6 (22 Oktober 2020) Mata Kuliah Keamanan Sistem Komputer C31040319   Jurusan Teknik Informatika Semester Ganjil(Tiga) - Tahun Ajaran 2020/2021 Keamanan Sistem Komputer (C31040319) Kelas F Desi Rose Hertina, S. T,. M.Kom Dinda Felicia 201931040 Singkawang, Kalimantan Barat   Kriptografi      Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya. Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin, 2012), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan otentikasi (Diffie, 1976). Sejarah Kriptografi    ...