MK : KEAMANAN SISTEM KOMPUTER C31040319
Perkuliahan2 (21-27 September 2020)
KEAMANAN SISTE INFORMATIKA - C31040319
Dosen : Desi Rose Hertina, ST, M.Kom
Daerah Asal : JAKARTA, DKI JAKARTA
Lokasi Terkini : JAKARTA, DKI JAKARTA
Halo semua teman-teman..
Gimana kabar kalian semua ? Aku harap kalian sehat selalu ya. Ohiya jangan lupa tetap mengikuti protokol yang sudah ada ya. Sering-seringlah mencuci tangan dan jangan lupa untuk memakai masker ketika ingin berpergian keluar.
Teman-teman tahu gak sih kita bakalan membahas apa saja????
Oke teman-teman, jadi kali ini kita bakalan membahas sejarah komputer dan sejarah keamanan komputer. Pastinya kalian pengen tau dong sejarahnya itu gimana sih? Akan tetapi sebelum kita memulainya dengan sejarah, alangkah baiknya kita mengetahui terlebih dahulu "Apa itu komputer?"
KOMPUTER
Komputer itu peralatan
elektronik yang menerima masukan data, mengolah data dan memberikan
hasil keluaran dalam bentuk informasi, baik itu berupa gambar, teks, suara ataupun video. Yang pada umum komputer ini terdiri dari 3, yaitu :
1. Perangkat Keras (hardware) yaitu terdiri dari processor, RAM, harddisk, motherboard dan CPU.
2. Perangkat Lunak (software) adalah sistem operasi dan berbagai aplikasi yang dimasukkan ke dalam hardware dan bekerja sesuai perintah dari pengguna
3. Pengguna Komputer (brainware) yaitu pemakai atau operator komputer.
Fungsi komputer adalah sebagai data input yang menerima informasi dari sumber lain, sebagai data processing yang dapat menghasilkan output atau informasi yang melalui proses pengolahan data, sebagai data storage untuk menyimpan data, sebagi data movement untuk memindahkan data dari satu komputer ke komputer yang lainnya. Tapi apakah kalian pernah berfikir "Kapan pertama kali komputer ditemukan? dan seperti apa sejarahnya ?"
SEJARAH KOMPUTER
Generasi pertama
Sehabis perang dunia kedua, negara-negara yang ikut dalam perang itu mengembangkan komputer. Pada tahun 1941, Konrad Zuse, adalah seorang insinyur Jerman
membangun sebuah komputer Z3 untuk mendesain pesawat terbang dan
peluru kendali.
Tahun 1943, Inggris menyelesaikan komputer
pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode
rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu berpengaruh pada perkembangan industri komputer dikarenakan Colossus bukan merupakan komputer serbaguna, ia hanya didesain untuk memecahkan kode rahasia dan keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah
perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu
menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang
insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi
kalkulator elektronik untuk US Navy. The Harvard-IBM Automatic Sequence Controlled Calculator, atau
Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal
elektromagnetik untuk menggerakkan komponen mekanik. Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan
persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa kini adalah Electronic
Numerical Integrator and Computer (ENIAC), yang dibuat atas kerja sama
antara pemerintah Amerika Serikat dan University of Pennsylvania.
Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik
solder, komputer tersebut merupakan mesin yang sangat besar dan
mengonsumsi daya sebesar 160 kW.
Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan
John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general
purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark
I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung
dengan tim University of Pennsylvania dalam usaha membangun konsep
desain komputer yang hingga 40 tahun mendatang masih dipakai dalam
teknik komputer. Von Neumann mendesain Electronic Discrete Variable
Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk
menampung baik program ataupun data. Teknik ini memungkinkan komputer
untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya
kembali. Tahun 1951, UNIVAC I
(Universal Automatic Computer I) yang dibuat oleh Remington Rand,
menjadi komputer komersial pertama yang memanfaatkan model arsitektur
Von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric memiliki
UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah
keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower
dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa
instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.
Setiap komputer memiliki program kode biner yang berbeda yang disebut bahasa mesin. Hal ini menyebabkan komputer sulit untuk diprogram
dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah
penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi kedua
Tahun 1948, penemuan transistor sangat memengaruhi perkembangan
komputer. Transistor menggantikan tube vakum di televisi, radio, dan
komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Transistor mulai digunakan di dalam komputer mulai pada tahun
1956. Penemuan lain yang berupa pengembangan memori inti-magnetik
membantu pengembangan komputer generasi kedua yang lebih kecil, lebih
cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para
pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah
superkomputer. IBM membuat superkomputer bernama Stretch, dan
Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang
dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah
besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Komputer generasi kedua
menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah
bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode
biner.
Awal tahun 1960-an, mulai bermunculan komputer generasi kedua yang
sukses di bidang bisnis, di universitas, dan di pemerintahan dan yang sepenuhnya
menggunakan transistor.
Pada tahun 1965, hampir
seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk
memprosesinformasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman
yang ada di dalamnya memberikan fleksibilitas kepada komputer.
Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi
penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur
pembelian konsumen dan kemudian menjalankan desain produk atau
menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan
pada saat itu. Bahasa pemrograman Common Business-Oriented Language
(COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa
pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata,
kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia.
Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer.
Generasi ketiga
Walaupun transistor dalam banyak hal mengutamakantube vakum, namun
transistor menghasilkan panas yang cukup besar, yang dapat berpotensi
merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock)
menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas
Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit)
pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam
sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para
ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke
dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer
menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam
chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem
operasi yang memungkinkan mesin untuk menjalankan
berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
Generasi keempat
Setelah IC, pada generasi keempat ini mengecilkan
ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration
(LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun
1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen
dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut
menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen
dalam suatu keping yang berukurang setengah keping uang logam mendorong
turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya
kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat
pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh
komponen dari sebuah komputer (central processing unit, memori, dan
kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya,
IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.
Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram
untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian,
setiap peralatan rumah tangga seperti microwave, oven, televisi, dan mobil
dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.
Pada pertengahan
tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke
masyarakat umum. Komputer-komputer ini, yang disebut minikomputer,
dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan
awam. Peranti lunak yang paling populer pada saat itu adalah program
word processing dan spreadsheet. Pada awal 1980-an, video game seperti
Atari 2600.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer
(PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang
digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta
unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.
Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari
komputer yang berada di atas meja (desktop computer) menjadi komputer
yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang
dapat digenggam (palmtop).
Pada masa sekarang, kita mengenal perjalanan IBM compatible
dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III,
Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6,
Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
Generasi kelima
Contoh komputer generasi kelima
adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul
2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan
dari sebuah komputer generasi kelima. Dengan kecerdasan buatan
(artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk
melakukan percapakan dengan manusia, menggunakan masukan visual, dan
belajar dari pengalamannya sendiri.
Banyak kemajuan di bidang desain komputer dan teknologi yang
semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan
rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan
menggantikan model non Neumann. Model non Neumann akan digantikan dengan
sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara
serempak. Kemajuan lain adalah teknologi superkonduktor yang
memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya
dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek
komputer generasi kelima. Lembaga ICOT (Institute for new Computer
Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang
menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain
bahwa keberhasilan proyek komputer generasi kelima ini akan membawa
perubahan baru paradigma komputerisasi di dunia.
KEAMANAN KOMPUTER
Keamanan komputer ada suatu penjagaan atau pengamanan agar tidak ada yang bisa mengakses atau melakukan pembobolan, pencurian data yang ada dalam komputer. Berikut ini adalah sejarah keamanan komputer.
SEJARAH KEAMANAN KOMPUTER
Keamanan komputer hanya salah satu aspek keamanan dari asset organisasi. Keamanan yang dilakukan adalah untuk menghindari pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan
kemasan disk, gulungan pita, dan media lainnya. Masalah keamanan hanya berfokus pada
fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi
berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna
yang berhubungan dengan komputer dan data dapat bertukar informasi
dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi.
Dengan terkoneksinya komputer pada jaringan telepon maka pengguna
berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan
kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang
bisnis dengan mulai menyimpan informasi secara online dan terkoneksi
dengan jaringan secara bersama-sama dan dengan mainframe yang berisi
database.
Dengan di mulainya komputer dan jaringan
untuk keperluan bisnis maka mulai muncul masalah keamanan komputer
terutama menyangkut pencurian data dan informasi. Sehingga masalah
keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi,
tetapi ditambah dengan masalah kemanan data dan informasi.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN PADA KEAMANAN SISTEM KOMPUTER
➤ Sniffing
Pembacaan data yang tujuannya mengambil data infomasi illegal ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI,
sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada
sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang
tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya
hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah
yang akan mengambil data tersebut. Dengan
adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
➤ Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam
network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap
IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
➤ Finger Exploit
Finger exploit adalah untuk berbagi informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan
tidak ada sama sekali.
➤ Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
➤ Password Cracking
Password cracking adalah cara untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah semua yang ada didalam
system dengan cara meng crack password file menggunakan metode
brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
5 ASPEK KEAMANAN SISTEM KOMPUTER
1. Privacy, adalah sesuatu yang bersifat rahasia yang dimana dilakukan pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain. Pencegahan yang
mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi
hanya pemilik informasi yang dapat mengetahui informasi.
2. Confidentiality, merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat
apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang
informasi akan memberikan infomasinya kepada orang yang memintanya atau
menjaga klientnya.
3. Integrity, adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan
hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan atau diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut.
MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER
Keamanan Sistem Komputer amat sangat perlu diterapkan. Dikarenakan banyak kasus-kasus atau tindakan kejahatan serta gangguan seperti pembobolan atau hacker, pencurian data terhadap informasi yang merupakan bukan hak mereka untuk mengaksesnya. Yang dimana dapat merugikan si pengguna. Contohnya : dapat merusak reputasi pengguna. Maka itu, diperlukannya melakukan keamanan terhadap sistem komputer.
BENTUK-BENTUK ANCAMAN PADA SISTEM KEAMANAN KOMPUTER
1. Interupsi
Interupsi
merupakan bentuk ancaman terhadap ketersediaan,
yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi.
Perusakan Fisik, Contohnya :
Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya,
serta pemotongan kabel jaringan.
Perusakan Nonfisik, Contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
2. Intersepsi
Intersepsi
merupakan bentuk sebuah ancaman terhadap kerahasiaan,
yang mana pihak yang tidak berhak berhasil mendapatkan hak akses untuk
membaca suatu data dari suatu sistem computer. Tindakan
yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan
melalui jalur public atau umum yang di kenal dengan istilah
Writetapping dalam Wired Networking , yang merupakan jaringan yang
menggunakan kabel sebagai media dari transmisi data.
3. Modifikasi
Modifikasi
merupakan sebuah bentuk dari ancaman terhadap integritas, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses
dalam mengubah suatu data ataupun informasi dari suatu sistem komputer.
Data atau informasi yang diubah tersebut berupa record dari suatu
tabel yang terdapat pada file database.
4. Pabrikasi
Pabrikasi
adalah suatu bentuk ancaman terhadap integritas. Tindakan yang
dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam
sistem komputer. Objek yang di masukkan biasanya berupa suatu file
ataupun record yang di sisipkan atau diletakkan pada suatu program
aplikasi.
5. Definisi Enkripsi
Enkripsi
adalah suatu proses yang mengubah atau mengamankan sebuah teks asli
atau teks terang menjadi sebuah teks yang tersandi. Di dalam ilmu
kriptografi, enkripsi merupakan proses untuk mengamankan sebuah
informasi supaya informasi tersebut tidak dapat di baca tanpa
pengetahuan yang bersifat khusus.
LINGKUP KEAMANAN SISTEM KOMPUTER
a. Pengamanan dengan cara fisik
Meletakkan system computer pada tempat atau tempat yang mudah dipantau
serta dikendalikan, pada ruang spesifik yang bisa dikunci serta
susah dijangkau orang lain hingga tak ada yang hilang. Diluar
itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor
serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan
akses dikerjakan untuk PC maksudnya adalah untuk menghadapi peristiwa
yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran
pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap
menyala atau bila ada pada jaringan computer masih tetap ada dalam login
user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab
administrator yang dapat mengatur serta mendokumentasi semua akses pada
system computer dengan baik.
c. Pengamanan Data
Pengamanan
data dikerjakan dengan mengaplikasikan system tingkatan akses di mana seorang hanya bisa terhubung data spesifik saja sebagai
haknya dan biasanya peka terhadap kata sandi.
d. Pengamanan Komunikasi Jaringan
Pengamanan
komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data
yang sifatnya enkripsi atau disandikan terlebih dulu sebelum diransmisikan lewat jaringan itu.
8 TUJUAN DARI KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
1. Mengelola
batas antara bagian manajemen dengan bagian administrasi, yaitu adalah kebijakan dimana bagian manajemen dengan bagian administrasi telah melakukan perjanjian untuk tidak membuka atau mengakses yang bukan haknya atau hanya dapat mengakses bagiannya masing-masing.
2. Melindungi
sumber daya komputer di organisasi, yaitu dengan cara membangun kerangka untuk keamanan dan pengendalian.
3. Mencegah
perubahan data oleh pihak yang tidak memiliki otoritas agar tidak terjadi pembobolan data atau informasi pada komputer.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi
hak akses setiap pengguna agar dapat mengetahui setiap bagian-bagian yang diperbolehkan untuk diakses.
6. Melindungi
kepemilikan informasi dengan cara melakukan pembatasan untuk pengaksesan
7. Melindungi
penyingkapan data dari pihak yang tidak berwenang melakukan aspek integrity pada sistem komputer.
8. Melindungi
dari penyalahgunaan sumber daya dan hak akses.
Oke teman-teman, cukup sekian dulu ya pembahasannya..
Semoga dapat bermanfaat dan dapat membantu kalian dalam belajar ya..
TETAP SEMANGATTT!!
Link Kelas B :
Thanks to :
https://salamadian.com/fungsi-komponen-pengertian-komputer/
https://id.wikipedia.org/wiki/Sejarah_komputer
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://teorijava.wordpress.com/2017/11/13/teknik-serangan-terhadap-sistem-komputer/
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://teks.co.id/sistem-keamanan-komputer/
https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer
https://aliyhafiz.com/kebijakan-keamanan-teknologi-informasi/
Yang telah menjadi panduan saya dalam membuat blog ini.
0 komentar: