Materi 2
Semester : Ganjil - Tahun Ajaran 2020/2021
Jurusan : Teknik
Informatika
Mata Kuliah : Keamanan Sistem
Komputer (C31040319)
Kelas : B
Dosen : Desi Rose
Hertina, S.T,. M.KOM
Nama : Angelia
Ayuyolanda S
NIM : 201931038
Asal daerah dan provinsi : Porsea, Sumatera Utara
Lokasi sekarang : Porsea, Sumatera Utara
LINK Teman Sekelas : https://keamanansistemkompas.blogspot.com/2020/11/link-teman-sekelas.html
Disini akan memaparkan sejarah komputer,keamanan sistem komputer serta ancaman sampai ketujuan kebijakan teknologi informasi..
Baca langsung yuk!
SEJARAH KOMPUTER
*Generasi Pertama 1946-1959 (Tabung Vakum)
Pada tahun 1946 komputer diciptakan dengan tabung vakum sebagai komponen dasar pembuatannya.Tapi hal ini sangat tidak efisien dibeberapa aspek selain itu membutuhkan daya listrik yang besar dalam pengoperasiannya serta panas yang berlebih. Generasi pertama ini, masih menggunakan bahasa mesin yang hanya bisa dimengerti oleh komputer itu sendiri. Electronical numerical integrator and computer (ENIAC) adalah salah satu komputer generasi pertama.
Komputer generasi pertama diciptakan oleh J. Presper Eckert dan John mauchly diuniversity of pennsylvania. Mereka membangun ENIAC dengan menggunakan 18.000 tabung vakum dengan berat mencapai 30 Ton. Komputer generas pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Program ENIAC dirancang pada tahun 1942 namun dimulai baru tahun 1943 dan selesai pada tahun 1946.
Bentuk program ENIAC memiliki ukuran yang sangat besar, pada peletakan program ini saja memerlukan ruang seluas 500 m2 . ENIAC ini juga menggunakan 75.000 relay dan saklar, 18.000 tabung vakum, 70.000 resistor dan 10.000 kapasitor. Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Dana yang diperlukan untuk membuat perangkat tersebut mencapai satu juta dollar. Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.
Bahkan pengguna harus memakai kartu berlubang atau disebut punched cards, serta pita kertas untuk dapat melakukan input agar dapat melakukan output yang dihasilkan berupa print out. Menggunakan biaya pembuatan fantastis, namun fungsinya sendiri ini masih belum maksimal.
Ciri-ciri komputer generasi pertama :
1. Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.
2. Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.
3. Program hanya dapat dibuat memakai bahasa mesin
4. Menggunakan silinder magnetic untuk menyimpan data
5. Membutuhkan daya listrik yang sangat besar
6. Memiliki kapasitas simpan yang kecil
7. Kinerjanya lambat dan memakai konsep stored program dan menggunakan magnetic core storage sebagai
memori utama
8. Menggunakan tabung hampa sebagai sirkuitnya
* Generasi kedua 1959-1965 (Transistor)
Generasi tabung vakum mengalami perkembangan. Sehingga tergantikan oleh teknologi transitor sebagai komponen utama yang sangat canggih. Komponen ini dinilai lebih efisien dibandingkan tabung vakum. . Beberapa kelebihan yang dimiliki adalah ukuran yang lebih kecil, tidak terlalu panas, daya listrik yang di perlukan lebih kecil dari pengoperasiannya , biayaa yang digunakan juga terjangkau dibanding menggunakan tabung vakum dan minim tingkat kegagalan.
Untuk bahasa pemograman juga telah dikembangkan. Generasi ini sudah tidak lagi menggunakan bahasa mesin seperti sebelumnya. Digantikan dengan bahasa FORTRAN dan CBOL. Dengan bahasa pemograman tersebut, programmer dapat memberikan instruksi dengan kata-kata. Dengan ukuran yang lebih kecil komputer egnerasi kedua ini banyak digunakan di universitas, perusahaan bahkan pemerintahan.
Mesin yang pertama kali menggunakan teknologi ialah super komputer. IBM membuat super komputer degan nama Sprey-rand dan Stretch. IBM juga menjadikan komputer dengan nama LARC yang dikembangkan di laboratorium dengan menggunakan energi atom.
Tahun 1965, berbagai perusahaan besar mulai menggunakan komputer generasi kedua untuk memproses informaasi dengan keuangan bisnis.
Ciri-ciri komputer generasi kedua :
- Menggunakan operasi bahasa pemrograman tingat tinggi fortan dan cobol.
- Kapasita memori menggunakan magnetic dan storage.
- Menggunakan magnetic tape dan magnetic disk sebagai memori external.
- Dapat memproses secara real time dan real sharing.
- Ukuran jauh lebih kecil dibanding dengan komputer generasi pertama.
- Kinerja lebih cepat
- Daya listrik lebih kecil
- Penggunaan program pada aplikasi bisnis dan teknik.
*Generasi ketiga 1965-1971 (Integrated Circuit)
Generasi ketiga komputer dibuat mengguankan integrated Circuit (IC). Bentuk transistor diperkecil kemudian dietakkan pada IC bersama beberapa resistor dan kapasitor. Pertama kali dikembangkan oleh Jack Kilby yang merupakan seorang insinyur listrik. Kelebihannya adalah lebih cepat dan efisien. Juga merupakan komputer yang pertama kali menggunakan monitor dan keyboard dengan tampilan sistem operasi. Selain itu komputer ini menghabiskan biaya yang lebih murah, sehingga dapat dijangkau masyarakat.
Pada komputer generasi kedua dalam pengoperasiannya, transistir membuat kinerja komputer menjadi lebih cepat panas. Hal ini membuat komputer generasi kedua mulai ditinggalkan. Jika dibandinglan dengan pendahulunya, komputer telah mengalami perubahan yang sangat pesat. Dari segi ukuran, daya listrik yang diperlukan, hingga biaya pembuatan.
Ciri-ciri komputer generasi ketiga:
2. Software meningkat
3. Dapat terhubung dengan komputer lain
4. Disket magnetic debagai penyimpanan external
5. Memakai visual display dan dapat mengeluarkan suara
6. Daya listrik lebih kecil
7. Harga terjangkau
8. Memori lebih besar
9. Kecepatannya 10.000 kali dibandingkan dengan generasi pertama
*Generasi keempat 1971- 2000 an (Microprosessor)
Pertama kali dibuat oleh IBM pada tahun 1971. perkembangan selanjutnya menggunakan komponen dasar microprosessor. Chip microprosesor memiliki ribuan transistor dan beberapa macam elemen sirkuit yang mana saling terhubung menjadi satu.
Large Scale Integration (LSI) mampu memat ratusan komponen dalam sebuah chip. Tahun 1980, Very Large Scale Integration (VLSI) muncul dan mampu memuat ribuan komponen dalam chip tunggal. Setelahnya, hadir Ultra Large Scale Integration (ULSI) yang mampu meingkatkan jumlah komponen menjadi jutaan dalam sebuah chip. Pemasangan semakin banyak komponen padamedia sebesar setengah keping uang logam itu pun membuat biaya operasi lebih terjangkau.
Perusahaan Intel merupakan perusahaan yang berpegaruh dalam perkembangan IC. Perusahaan ini mampu menciptakan intel 4004 yang menjadi asal mula perkembangan komputer dengan meletakkan seluruh komponen dari sebuah komputer dalam sebuah chip yang sangat kecil.
Jika sebelumnya IC diciptakan untuk melakukan sebuah kegiatan yang lebih spesifik, maka kini IC dapat diproduksi lalu diprogram untuk memenuhi seluruh kebutuhan manusia. Hal ini yang mendasari kemudia bermunculan oven, televisi, microwave, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan microprosesor.
Bersamaan dengan generasi microprosessor ini, lahirlah internet. Tampilan monitornya masih menggunakan satu warna (green color). Selain itu, dikembangkan sebuah chip sebagai memori komputer. Seiring berkembangnya waktu, para pakar mencoba untuk melengkapi apa yang belum ada. Yaitu PC-Compatible. Tahun 1984, Apple memperkenalkan Macinthos pertama kali sebagai sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.
Pada generasi ini istilah PC mulai muncul. Perangkat mulai dikembangkan untuk perorangan dan mudah dibawa kemana-mana yaitu laptop. Beberapa contoh komputer generasi ke empat ini adalah IBM Pentium II, Apple II, IBM 370, IBM PC/386 dan lain-lain..
Ciri-ciri komputer generasi keempat:
- Menggunakan Large Scale Ingetration (LSI)
- Dipasarkan juga untuk perorangan
- Selalu muncul komputer terbaru yang lebih efisien dan dapat dibawa kemana-manaseperti laptop
- Menggunakan semikonduktor dan mikro prosessor yang berbentuk chip sebagai memorinya
* Generasi kelima sekarang-masa depan (Artificial Inteligence)
Yang terbaru dari perkembangan komputer adalah munculnya teknologi bernama AI. Yang memiliki kecerdasan buatan sehingga dapat melakukan input dengan lebih baik. Bahkan dengan teknologi ini, Anda dapat menginput bahasa yang digunakan sehari-hari, menyesuaikan keadaan dan mempelajari lingkungan sekitar. Dan mampu melakukan komunikasi dengan manusia, menggunakan masukan visual, dan mampu belajar dari pengalamannya sendiri.
Banyak developer yang saat ini sudah mulai menggunakannya. Disebut sebagai komputer masa depan. Dikembangkannya intel dan microsoft yang diprakarsai oleh Bill Gates yang merupakan pionir dari standar hardware dan software di seluruh dunia. Ditandai dengan munculnya smartphone, tablet, netbook dan masih banyak lagi yang lainnya. Juga LSI (Large Scale Integration) yang memadatkan ribuan microprosessor. Yang paling terbaru adalah Pentium Empat yang dikeluarkan oleh Intel Corporation. Walaupun komputer generasi ini memiliki bentuk yang kecil dan sederhana. Tetapi memiliki kecepatan dan kecanggihan yang tidak perlu diragukan lagi.
Kemajuan lainnya adalah teknologi superkonduktor yang mampu membuat aliran listrik tanpa adanya hambatan. Kemajuan ini akan dapat mempercepat informasi.
Ciri-ciri komputer generasi kelima:
- Komputer menggunakan lsi
- Fitur semakin banyak dan terus berkembang
- Kecepatan pemrosesan informasi meningkat
- Dampak perkembangan komputer yang sangat canggih untuk manusia
· Untuk mencegah pencurian atau kerusakan hardware
· Untuk mencegah pencurian atau kerusakan informasi
· Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.
Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.
Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.
Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.
Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
· Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
· Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
· Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.
Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
Motif penyusup melakukan penyerangan
1. The Curious
Penyusup ini pada dasarnya tertarik untuk mencari tahu tipe sistem data yang anda miliki.
2. The malicious
Penyusup type ini suka mengganggu sistem sehingga sistem tidak dapat bekerja optimal, merusak halaman situs web anda ataupun memaksa anda untuk menghabiskan banyak uang dan waktu memperbaiki kerusakan yang telah dibuatnya.
3. The High Profile Lutruder
Penyusup type ini mencoba masuk / menyusup kedalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Penyusup ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal.
4. The Competition
Penyusup type ini tertarik pada data-data yang ada didalam sistem anda yang berharga dan dapat memberikan keuntungan baginya.
5. The Borroweres
Penyusup type ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC),situs porno atau bahkan sebagai server DMC.
Aspek Keamanan sistem komputer
1. 1. Privacy
adalah sesuatu yang bersifat rahasia(private). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
2. 2.Confidentiality
adalah data yang diberikan kepada pihak lain untuk tujuan tertentu (misalnya sebagai bagian dari pendaftaran sebuah device) tetapi tetap dijaga penyebarannya.
3. 3. Integrity
Penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Informasi yang diterima harus sesuai dengan informasi seperti saat dikirimkan. Jika terdapat perbedaan antara informasi yang di kirimkan dengan informasi yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan house atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.
4. 4. Autentication
Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan TI terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.
5. 5. Availability
Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.
Motivasi mengapa diperlukan penerapan keamanan sistem komputer
1. Pengguna komputer dan internet yang semakin meningkat
2. Adanya penyalahgunaan software yang semula dilakukan untuk pengujian sebuah sistem dengan mencari celah yang pada akhirnya digunakan untuk melakukan scanning sistem lain.
3. Maraknya perangkat lunak untuk penyusupan yang beredar di internet.
4. Desentralisasi server dimana banyak sistem yang harus ditangani namun terjadi keterbatasan SDM
5. Banyaknya perusahaan yang menghubungkan jaringan LAN ke internet
6. Banyaknya bugs dalam software
Tindakan yang banyak dilakukan untuk meningkatkan keamanan komputer adalah dengan membatasi akses fisik terhadap komputer, menetapkan mekanisme pada piranti lunak dan sistem operasional, menentukan strategi pemrograman agar menghasilkan program komputer yang handal. Hal ini perlu dilakukan untuk mencegah adanya akses komputer dari orang yang tidak bertanggung jawab
Bentuk Ancaman Pada Sistem Keamanan Komputer
1. -Sniffing
Sniffing adalah tindak kejahatan penyadapan yang dilakukan menggunakan jaringan internet dengan tujuan utama untuk mengambil data dan informasi sensitive secara illegal. Cara kerja sniffing adalah ketika Anda terhubung ke jaringan yang bersifat public, saat Anda melakukan proses transfer data dari client server dan sebaliknya. Karena data yang mengalir pada client dan server yang bersifat bolak-balik, sniffing ini akan menangkap paket-paket yang dikirimkan dengan cara illegal menggunakan tools pembantu.
Sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program jahat pada computer korban, dimana nanti program jakat tersebut akan melakukan proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca oleh sniffer.
2. -Spoofing
Spoofing adalah salah satu kejahatan di dunia maya yang cara kerjanya dengan mengakses secara illegal baik berupa perangkat computer, mobile, email serta akun lainnya dan kemudian penjahat tersebut akan berpura-pura bahwa dia adalah pemilik yang asli. Tujuan melakukan spoofing untuk mendapatkan informasi sensitif baik dari individu maupun organisasi. Setelah berhasil mendapatkan akses yang pasti hacker akan mulai melakukan tindakan-tindakan yang merugikan.
Biasanya spoofing dilakukan dengan memanipulasi menggunakan nama organisasi/perusahaan ternama sehingga membuat orang-orang percaya untuk memberikan data sensitif yang dimiliki seperti username dan password. Spoofing biasanya dilakukan dengan mengirimkan file yang berisi malware atau membuat link yang berisi halaman palsu dengan form-form lengkap termasuk penggunaan logo perusahaan palsu. Setelah Anda memasukan semua data maka akan dikirimkan kepada pelaku spoofing.
3. -Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. -Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. -Password Cracking
Password cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. -Spyware dan Adware
Spyware adalah jenis software yang secara diam-diam mengumpulkan informasi ketika pengguna melakukan kegiatan di Internet.
Adware adalah jenis spyware (software pelacak) yang digunakan oleh pemasar produk untuk melacak perilaku pengguna internet agar dapat mengetahui komunikasi iklan yang tepat di masa depan. Adware dapat memantau informasi seperti jenis situs yang dikunjungi, artikel yang dibaca atau jenis iklan pop-up dan spanduk yang dikunjungi para pengguna.
7. -Virus
Virus komputer dapat diartikan sebagai suatu program komputer biasa. Tetapi mempunyai perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat guna menulari program-program lainnya, mengubah, memanipulasinya bahkan juga sampai merusaknya.
contoh virus : Trojan, Worm, Memory Resident virus, Web scripting virus, Multipartite virus, FAT virus
Lingkup keamanan sistem komputer
1. Pengamanan Secara Fisik
2. Pengamanan Akses
3. Pengamanan Data
4. Pengamanan Komunikasi Jaringan
Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
TERIMKASIH SEMOGA BERMANFAAT :)
Komentar
Posting Komentar