Nama : Siti Aisyah RamadhanaNIM : 201931215Jurusan : S1 Teknik InformatikaSemester Ganjil - Tahun Ajaran 2020/2021Mata Kuliah : C31040319, Kelas F, Keamanan Sistem KomputerNama Dosen : Desi Rose Hertina, S.T., M.Kom.Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.
SEJARAH KOMPUTER
KOMPUTER GENERASI PERTAMA
KOMPUTER GENERASI KEDUA
KOMPUTER GENERASI KETIGA
KOMPUTER GENERASI KEEMPAT
KOMPUTER GENERASI KELIMA
Komputer generasi kelima adalah komputer yang saat ini kita pakai. Komputer yang berbasis GUI (Graphic User Interface). Fitur semakin banyak dan pemrosesan informasi yang lebih cepat.SEJARAH KEAMANAN KOMPUTER
Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.
Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi
juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di
mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah
keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga
masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi,
tetapi di tambah dengan masalah kemanan data dan informasi.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN TERHADAP KOMPUTER
5 ASPEK KEAMANAN KOMPUTER
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Bentuk Ancaman Pada Sistem Keamanan Komputer :
LINGKUP KEAMANAN DALAM SISTEM KOMPUTER
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.
Tidak ada komentar:
Posting Komentar