Tugas Perkuliahan 2
Perkuliahan 2 (21-27 September 2020)
Matakuliah : Keamanan Sistem Komputer C31040319
201931178
Sejarah perkembangan komputer dari tahun 1941 saampai sekarang memiliki 5 generasi yaitu :
a. Generasi Pertama (Tabung Vacum)
b. Generasi Kedua (Transistor)
c. Generasi Ketiga (IC)
d. Generasi Keempat (Microprocessor)
e. Generasi Kelima (AI)
a. Generasi Pertama (Tabung Vacum)
Kemudian pada tahun 1943 pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Lalu Howard H. Aiken menciptakan Mark I, yang mana merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik.
Perkembangan komputer semakin maju hingga terciptanya Electronic Numerical Integrator and Computer (ENIAC) yang dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) yang mana komputer ini jauh lebih cepat dari Mark I
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
b. Generasi Kedua (Transistor)
Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Mulai digunakan sekitar tahun 1959 hingga 1965. Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, dan minim tingkat kegagalan.
Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Sehingga bisa dikatakan bahwa komputer transitor adalah lebih baik dibanding tabung vakum.
Mengalami kemajuan dibanding sebelumnya yang menggunakan kertas. Karena dibandrol dengan harga yang cukup murah. Sehingga pada masa itu, orang-orang mampu membelinya.
Pertama kali dibuat oleh IBM pada tahun 1971. Kemudian di tahun 1984 perusahaan Apple merilis Macintosh. Sejarah komputer dan perkembangannya selanjutnya memasuki masa microprosessor. Yang mana, masih digunakan oleh beberapa masyarakat Indonesia hingga saat ini.
Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible.
Oleh karena itu, pada generasi ini istilah PC mulai muncul. Perangkat mulai dikembangkan untuk perorangan dan mudah dibawa kemana-mana yaitu laptop. Beberapa contoh komputer generasi ke empat ini adalah IBM Pentium II, Apple II, IBM 370, IBM PC/386 dan lain-lain.
Yang terbaru dari perkembangan komputer adalah munculnya teknologi bernama AI. Yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik. Bahkan dengan teknologi ini, Anda dapat menginput bahasa yang digunakan sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar.
Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya.
- Mencuri informasi
Mencuri informasi seseorang atau suatu perusahaan juga salah satu motif penyerangan komputer, baik itu untuk keuntungan sang penyusup ataupun hanya iseng, dan bahkan ada yang mejual informasi guna mendapatkan uang.
- Merusak sistem komputer bersangkutan
Kebanyakan penyusup melakukan penyerangan komputer untuk merusak sistem komputer tersebut.
- Cyber crime
Banyak penyusup/hacker yang melakukan pemalsuan dan penipuan, yang mana sangat merugikan banyak orang.
- Spionase dan Sabotase
Melakukan serangan yang bertujuan untuk mengetahui suatu informasi yang ada pada suatu negara yang mana bisa menyebabkan perselisihan
- Mencuri akun
Mencuri akun ini bisa saja akun pribadi seseorang ataupun organisasi atau perusahaan yang digunakan untuk keuntungannya sendiri
Dari 5 motif diatas keamanan sistem komputer sangat perlu untuk di terapkan guna untuk mengurangi hingga menghindari terjadinya kasus diatas dan juga untuk melindungi data dan informasi seseorang ataupun perusahaan agar tidak mengalami kerugian.
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Komentar
Posting Komentar