METERI KETIGA

MATA KULIAH : KEAMANAN SISTEM KOMPUTER C31040319

SEMESTER : 3 / 2020

DOSEN : DESI ROSE HERTINA S.T,.M.KOM.

Nama : Faizal Dwi Prasetyo

NIM         : 201931029

Asal Daerah : Kraksaan, Kabupaten Probolinggo, Jawa Timur


1. 

A. SISTEM KEAMANAN JARINGAN KOMPUTER

    Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

    Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

    Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus.

B. SISTEM KEAMANAN KOMPUTER

    Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.


2. 

GANGGUAN KEAMANAN JARINGAN

Gangguan Keamanan Jaringan Komputer adalah hal yang menyusahkan dan menyebabkan ketidaknormalan pada sistem.
beberapa metode melakukan serangan pada sistem keamanan jaringan komputer:
  • Intrusion
    pada penyerang jenis ini , seseorang penyerang akan bisa menggunakan system computer yang kita  miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang mempunyai hak untuk mengakses system

  • Intelligence
    Intelligence ialah para ha*ker atau Cra**er yang melakukan suatu kegiatan guna mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara bisa ditempuh guna mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku maupun jurnal.

  • Land Attack
    LAND attack ialah salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan pada layanan ataupun jaringan komputer tersebut.

  • Operation System Fingerprinting
    Istilah ini mengacu kepada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang bisa dilakukan. CAra yang paling umum ialah melakukan telnet ke server. Jika server yang dituju mempunyai fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. 

3.

LANGKAH UNTUK MENJAGA KEAMANAN JARINGAN

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringan komputer:

  • Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

  • Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
  • Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
  • Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
  • Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
  • Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
  • jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus  Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

  • Selalu gunakan antivirus pada setiap server dan juga client
  • Lakukan update antivirus secara berkala
  • Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
  • Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

3. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.

Mengapa Keamanan Jaringan Komputer Perlu dan Penting?

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :

  • Peretasan atau hacking terhadap jaringan.
  • Pencurian data dan file serta informasi penting.
  • Penyalahgunaan sumber daya pada sebuah jaringan.
  • Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
  • Jaringan komputer yang tidak bisa bekerja dengan sempurna.
  • Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data.

Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal tersebut.

4.

LEVEL KEAMANAN SISTEM KOMPUTER



Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi



Sumber : https://teks.co.id/sistem-keamanan-komputer/

Link Kelas :

1. 201731260 IRWAN SHAPUTRA

https://201731260irwanshaputra.blogspot.com/?m=1

2. 201731114 FEBRIANSYAH ARDI

https://febriansyahardi.blogspot.com/

3. 201831045 MUH. FAJAR

https://fajarayokamubisa.blogspot.com/

4. 201831062 WIDYA NUR FADHILLAH

https://widyanurfadhillah21.blogspot.com/

5. 201831078 MUHAMMAD ISTIGFAHRI WAFIT

https://201831078muhammadistigfahriwafitkska.blogspot.com/?m=1

6. 201831079 WINI ALFIANI A

https://201831079winialfianiamirkska.blogspot.com/?m=1

7. 201831080 GEORGE PARULIAN SIAHAAN

https://georgesiahaantugasksk.blogspot.com/?m=1

8. 201831083 SARA ADELINA SARAGIH

https://tugaskeamanansistemkomputer.blogspot.com/

9. 201831088 FAJAR OCSANDRIANTO

https://fajarocsandrianto.blogspot.com

10. 201831092 ARBI SATRIA UTAMA

https://realize17.blogspot.com/

11. 201831099 INDAH SEPTI NARISKA

https://indahsnariska.blogspot.com/

12. 201831108 FADHLUR RAHMANDA SELIAN

13. 201831111 JEFRI PASARIBU

https://jefriblogger123.blogspot.com/

14. 201831131 NAUFAL ARISSAPUTRA HARJIMAN

https://naufalarissaputraharjiman201831131.blogspot.com/?m=1

15. 201831133 MUHAMMAD SYIHABUDDIN

https://ahmadsyhbddn.blogspot.com/?m=1

16. 201831135 NUR ATHIFAH MARWA MAKMUR 

https://nurathifahmarwa.blogspot.com/?m=1

17. 201831165 HENDRIKA SAPUTRA

https://hendrikasaputra11.blogspot.com/

18. 201831166 R.A DESHINTA PUTRI KURNIA WIJAYA

https://keamanansisitemkomputer.blogspot.com/

19. 201831168 YULIUS RINJANI LALAUN

https://rinjaniyulius2527.blogspot.com/

20. 201831169 ZUL HAERA

https://jull15.blogspot.com

21. 201831171 SYIFA FAIZA KHAIRUNNISA

https://syifafaizakhr.blogspot.com/

22. 201831183 MELDI TANDI WIJAYA

https://melditandiwijaya183.blogspot.com/?m=1

23. 201831191 YASIKA

https://yasika1831191.blogspot.com/?m=1

24. 201831198 AS. SUCI ASRIANA

https://suciasriana26.blogspot.com/  

25. 201831199 ILHAM SUHAL AKBAR

https://201831199keamanansistemkomputer.blogspot.com/

26. 201931001 ARBHELIA SHENDY

http://arbheliaksk.blogspot.com

27. 201931023 INTAN PEBRIANA

https://intanffeb6.blogspot.com/?m=1

28. 201931029 FAIZAL DWI PRASETYO

https://faizaldwi201931029.blogspot.com

29. 201931031 SHERTIN NHISMI HAMIDAH

https://shertinnh031.blogspot.com/

30. 201931076 FITRIA NUR AYUNI

https://keamanansistemkomputerayuni.blogspot.com/

31. 201931089 SOTARDUGA JUNESKO GABRIEL NAPITUPULU

https://junesksmster3.blogspot.com/

32. 201931090 ALIFFA BULQIS

https://aliffa1931090.blogspot.com/

33. 201931099 MUHAMAD YOGA

https://yogamuh201931099.blogspot.com/?m=1

34. 201931103 FADILA RAHMI DHIA

https://fadilarhmi.blogspot.com/

35. 201931105 TAUFAN ADHITYA NUGROHO

https://kesiskomp.blogspot.com/

36. 201931161 HEMAN RIZKI TUA PURBA

https://hemanprba.blogspot.com

37. 201931182 AMANDA ATIKASARI

https://182amandaatikasarikska.blogspot.com/

38. 201931214 PRAYLIN SIMARMATA

https://keamanansistemkomputerbypraylin.blogspot.com/

39. 201931255 YAMIN ULUNGGI

http://yamin1931255.blogspot.com


Pertemuan ke-2

MATA KULIAH : KEAMANAN SISTEM KOMPUTER C31040319

SEMESTER : 3 / 2020

DOSEN : DESI ROSE HERTINA S.T,.M.KOM.

Nama : Faizal Dwi Prasetyo

NIM         : 201931029

Asal Daerah : Kraksaan, Kabupaten Probolinggo, Jawa Timur


SEJARAH KOMPUTER

Sejarah Komputer dan Sejarah Keamanan Komputer; dimulai pada tahun 1941 dan seterusnya (carikan informasinya!),        

Keamanan Sistem Komputer; sebagai wawasan pada ilmu keamanan sistem komputer terdapat 5 motif penyusup melakukan penyerang (carikan informasinya!) sehingga pada sistem komputer diterapkan Sistem Keamanan Komputer (berikan penjelasan tentang keamanan sistem komputer!) dan 5 aspek keamanan sistem komputer (berikan penjelasannya),

Motivasi Penerapan Keamanan Sistem Komputer; apa yang motivasi akan perlunya sistem keamanan komputer perlu diterapkan? (berikan penjelasannya),

Bentuk Ancaman Pada Sistem Keamanan Komputer            ; bentuk-bentuk ancaman pada sistem keamanan komputer (berikan penjelasannya),

Lingkup Keamanan Sistem Komputer; lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan (berikan penjelasannya),

Tujuan Kebijakan Keamanan; terdapat 8 tujuan dari kebijakan keamanan teknologi informasi (berikan penjelasannya).

JAWABAN 


1. PENGERTIAN KOMPUTER 

 komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah diprogram. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika , dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin  itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika .

Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer meliputi: Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam bentuk print out (kertas).


Dalam definisi seperti itu terdapat alat seperti slide rule , jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer . Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang memproses informasi " atau "sistem pengelolah informasi ."

Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Terdapat 5 generasi dalam sejarah komputer.

- GENERASI PERTAMA 

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut "BAHASA MESIN " (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder mekanik  untuk penyimpanan data.

- GENERASI KEDUA 

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memprosesinformasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industr peranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

-GENERASI KETIGA 

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

- GENERASI KEEMPAT 

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan peranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

GENERASI KELIMA 

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.


SUMBER : https://id.wikipedia.org/wiki/Sejarah_komputer

Link Kelas :

1. 201731260 IRWAN SHAPUTRA

https://201731260irwanshaputra.blogspot.com/?m=1

2. 201731114 FEBRIANSYAH ARDI

https://febriansyahardi.blogspot.com/

3. 201831045 MUH. FAJAR

https://fajarayokamubisa.blogspot.com/

4. 201831062 WIDYA NUR FADHILLAH

https://widyanurfadhillah21.blogspot.com/

5. 201831078 MUHAMMAD ISTIGFAHRI WAFIT

https://201831078muhammadistigfahriwafitkska.blogspot.com/?m=1

6. 201831079 WINI ALFIANI A

https://201831079winialfianiamirkska.blogspot.com/?m=1

7. 201831080 GEORGE PARULIAN SIAHAAN

https://georgesiahaantugasksk.blogspot.com/?m=1

8. 201831083 SARA ADELINA SARAGIH

https://tugaskeamanansistemkomputer.blogspot.com/

9. 201831088 FAJAR OCSANDRIANTO

https://fajarocsandrianto.blogspot.com

10. 201831092 ARBI SATRIA UTAMA

https://realize17.blogspot.com/

11. 201831099 INDAH SEPTI NARISKA

https://indahsnariska.blogspot.com/

12. 201831108 FADHLUR RAHMANDA SELIAN

13. 201831111 JEFRI PASARIBU

https://jefriblogger123.blogspot.com/

14. 201831131 NAUFAL ARISSAPUTRA HARJIMAN

https://naufalarissaputraharjiman201831131.blogspot.com/?m=1

15. 201831133 MUHAMMAD SYIHABUDDIN

https://ahmadsyhbddn.blogspot.com/?m=1

16. 201831135 NUR ATHIFAH MARWA MAKMUR 

https://nurathifahmarwa.blogspot.com/?m=1

17. 201831165 HENDRIKA SAPUTRA

https://hendrikasaputra11.blogspot.com/

18. 201831166 R.A DESHINTA PUTRI KURNIA WIJAYA

https://keamanansisitemkomputer.blogspot.com/

19. 201831168 YULIUS RINJANI LALAUN

https://rinjaniyulius2527.blogspot.com/

20. 201831169 ZUL HAERA

https://jull15.blogspot.com

21. 201831171 SYIFA FAIZA KHAIRUNNISA

https://syifafaizakhr.blogspot.com/

22. 201831183 MELDI TANDI WIJAYA

https://melditandiwijaya183.blogspot.com/?m=1

23. 201831191 YASIKA

https://yasika1831191.blogspot.com/?m=1

24. 201831198 AS. SUCI ASRIANA

https://suciasriana26.blogspot.com/  

25. 201831199 ILHAM SUHAL AKBAR

https://201831199keamanansistemkomputer.blogspot.com/

26. 201931001 ARBHELIA SHENDY

http://arbheliaksk.blogspot.com

27. 201931023 INTAN PEBRIANA

https://intanffeb6.blogspot.com/?m=1

28. 201931029 FAIZAL DWI PRASETYO

https://faizaldwi201931029.blogspot.com

29. 201931031 SHERTIN NHISMI HAMIDAH

https://shertinnh031.blogspot.com/

30. 201931076 FITRIA NUR AYUNI

https://keamanansistemkomputerayuni.blogspot.com/

31. 201931089 SOTARDUGA JUNESKO GABRIEL NAPITUPULU

https://junesksmster3.blogspot.com/

32. 201931090 ALIFFA BULQIS

https://aliffa1931090.blogspot.com/

33. 201931099 MUHAMAD YOGA

https://yogamuh201931099.blogspot.com/?m=1

34. 201931103 FADILA RAHMI DHIA

https://fadilarhmi.blogspot.com/

35. 201931105 TAUFAN ADHITYA NUGROHO

https://kesiskomp.blogspot.com/

36. 201931161 HEMAN RIZKI TUA PURBA

https://hemanprba.blogspot.com

37. 201931182 AMANDA ATIKASARI

https://182amandaatikasarikska.blogspot.com/

38. 201931214 PRAYLIN SIMARMATA

https://keamanansistemkomputerbypraylin.blogspot.com/

39. 201931255 YAMIN ULUNGGI

http://yamin1931255.blogspot.com