Sejarah Komputer, Sejarah Keamanan Komputer, Motif Penyusup Melakukan Penyerangan, Sistem Komputer diterapkan Sistem Keamanan Komputer, Mendeteksi Serangan

  1. Perkuliahan2 (21-27 September 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319


  1. Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
  2. Jurusan = S1 Teknik Informatika
  3. Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
  4. Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
  5. NIM = 201931114; Nama Lengkap = Yolanda Sundari
  6. Asal daerah dan propinsi = Jambi
  7. Lokasi terkini = Jambi
Halo! Aku Yolanda Sundari dengan NIM 201931114 dari Institut Teknologi PLN akan membahas topik Keamanan Sistem Komputer, stay tuned~


Gimana sih sejarah komputer dan keamanan komputer?




Sejarah Komputer dan Sejarah Keamanan Komputer

    Sebelum membahas sejarah, apa sih komputer dan sistem keamanan komputer itu?

Deskripsi

Deskripsi

* Menurut wikipedia, komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan.

* Sistem Keamanan Komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.  

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.



Siapa sih yang menemukan komputer pertama kali?



Penemu komputer pertama kali ialah Charles Babbage, seorang ilmuwan matematika yang berasal dari Inggris. 

    Awalnya ia menemui beberapa masalah dalam perhitungan menggunakan tabel matematika. Sehingga membuatnya berinovasi untuk menciptakan alat yang bisa meminimalisir kesalahan dalam proses hitung. Akhirnya Charles Babbage berhasil menciptakan mesin penghitung yang dinamai Difference Engine pertama. Mesin inilah yang pada masanya dulu menjadi cikal bakal terciptanya komputer.


Perkembangan komputer dibagi menjadi lima generasi, apa saja itu?

Sejarah Komputer dan Sejarah Keamanan Komputer

Generasi Pertama (1941-1959)



Dalam dunia komputer Perang II mulai dikembangkan oleh negara-negara yang bersangkutan untuk kebutuhan perang. Jerman adalah pelopor berpengaruh dalam pengembangan komputer.

Melalui salah satu insinyur yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan komputer yang disebut Z3 yang digunakan untuk mendesain pesawat terbang dan peluru kendali.

Sekutu Inggris pada tahun 1943 juga berhasil membuat sebuah tim yang dibangun khusus untuk memecahkan kode rahasia yang digunakan oleh Jerman, tim ini disebut Coloso.

Lalu, pada tahun 1946, seorang ilmuwan Amerika berhasil membuat komputer yang dapat digunakan untuk semua yang disebut ENIAC menggunakan beberapa (Electronic Numerical Integrator dan Computer).

Peralatan ini adalah peralatan yang besar dan memakan banyak ruang, dan terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu switch dan sambungan las 5 juta berat badan hingga 30 ton. ENIAC komputer disebut sebagai generasi pertama komputer.

Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Pada saat ini, computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.


  • Generasi Kedua (1959-1965)




Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly

(foto bahasa assembly)

Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Komputer pada generasi kedua ini digunakan di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.


Generasi Ketiga (1965-1971)

Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Namun, alat ini menghasilkan panas yang besar bila digunakan dalam risiko merusak bagian-bagian lain dari komputer.

Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat bernama Jack Kilby yang berhasil menemukan solusi untuk masalah jenis ini transistor. Yaitu menggunakan IC (Integrated Circuit / IC) yang dikombinasikan dengan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari kuarsa.

Selain itu, para ilmuwan telah membuat sebuah chip tunggal terobosan, yang mewakili sejumlah besar komponen peralatan yang membentuk dalam ukuran yang lebih kecil.

Keuntungan dari generasi ini komputer sudah menggunakan sistem operasi (OS) yang dapat menjalankan berbagai program yang berbeda pada saat yang sama. generasi ketiga ini komputer IBM termasuk 30 UNIVAC 9000, 1108 UNIVAC dan GE 600.


  • Generasi Keempat (1971-1980)



Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. 

Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.

Pada generasi ini teknologi komunikasi berubah, dan cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan tersebut mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.



  • Generasi Kelima (sekarang dan masa yang akan datang)

         

Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam. 

Saat ini, orang bergantung pada komputer untuk membuamenyimpan dan mengelola informasi penting. Tidak ada jaminan bahwa sistem, aplikasi, dan perangkat apapun aman dari serangan seperti virus, worm, Trojan, malware, pencurian software 

Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.


Keamanan Sistem Komputer sebagai wawasan pada ilmu keamanan sistem komputer terdapat motif penyusup melakukan penyerang 

Adapun motif penyusup melakukan penyerangan keamanan komputer yaitu :

1. Hacker

Hacker merujuk pada seseorang yang mengakses komputer atau jaringan secara illegal. Motif peretas dalam mengakses komputer atau jaringan adalah mendapatkan keuntungan finansial, meninggalkan bug dengan tujuan memanipulasi data tertentu

2. Cracker

Cracker adalah seseorang yang mengakses komputer atau jaringan secara illegal dengan maksud menghancurkan data dan mencuri informasi.

3. Corporate spy

Corporate spy (mata – mata perusahaan) memiliki keterampilan komputer dan jaringan yang sangat baik dan disewa masuk ke komputer tertentu dan mencuri data, informasi milik perusahaan. Pegawai yang menjadi mata – mata perusahaan, akan merusak komputer pegawai lain dengan tujuan untuk melemahkan sistem keamanan di perusahaannya.

4.  Cyberextortionist

Seseorang yang menggunakan beberapa email sebagai alat untuk pemerasan. Para pelaku mengirimkan pesan email yang berisi ancaman kepada organisasi dengan indikasi tertentu seperti indikasi penyebaran rahasia organisasi, mengeksploitasi kelemahan keamanan, meluncurkan serangan yang membahayakan jaringan organisasi.Tujuan utama adalah pemerasan uang kepada organisasi yang dituju oleh pelaku 

5. CYBERTERRORIST 

Seseorang yang menggunakan internet atau jaringan lain guna menghancurkan atau merusak dengan alasan politik.

Sistem komputer diterapkan Sistem Keamanan Komputer :

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack):

1.     Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2.     Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3.     Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4.     Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Mendeteksi serangan

                Anomaly Detection

                Mendeteksi Serangan Anomaly detection (deteksi penyimpangan) Anomaly detector mengidentifikasi perilaku tak lazim yang terjadi (anomaly) dalam host atau network.

                Detektor berfungsi dengan asumsi bahwa serangan itu berbeda dengan aktifitas normal dan karena itu dapat dideteksi dengan sistem yang mampu mengidentifikasikan perbedaan tersebut.

                Anomaly detector menyusun profil-profil yang merepresentasikan kebiasaan user yang normal, host, atau koneksi jaringan. Profil-profil ini di bangun dari data data historis yang dikumpulkan dalam periode operasi normal.

                Kemudian detector mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang beragam ketika aktivitas yang diamati menyimpang dari normal.

               

                Misuse Detection

                Mendeteksi Serangan  Detektor melakukan analisis terhadap aktifitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.

                Pola perilaku serangan tersebut disebut sebagai signatures, sehingga misuse detection banyak dikenal sebagai signaturesbased detection

 

                Network Monitoring

                Network monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan

                Contoh program network monitoring antara lain:

  • Etherboy (Windows), Etherman (UNIX)
  • HP Openview (Windows)
  • Packetboy (Windows), Packetman (UNIX)
  • SNMP Collector (Windows)
  • Webboy (Windows)

 

Intrusion Detection System (IDS)

                IDS merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan

                IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator

                IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem

                IDS melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan


5 aspek keamanan sistem komputer :

Aspek-aspek Keamanan Komputer

Keamanan komputer terdapat beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Motivasi Penerapan Keamanan Sistem Komputer :

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,modifikasi ,interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis ,manajerial ,legalitas , dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.


Bentuk Ancaman Pada Sistem Keamanan Komputer :

 Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Lingkup Keamanan Sistem Komputer: lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan


Lingkup Security (Keamananan) Sistem Komputer

Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas  :


Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.


Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

1. Mengelola batas antara bagian manajemen dengan bagian administrasi.

2. Melindungi sumber daya komputer di organisasi.

3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

5. Membagi hak akses setiap pengguna.

6. Melindungi kepemilikan informasi.

7. Melindungi penyingkapan data dari pihak yang tidak berwenang.

8. Melindungi dari penyalahgunaan sumber daya dan hak akses.


Tipe-tipe kebijakan keamanan TI

Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:

1. Promiscuos policy

Merupakan kebijakan yang sama sekali tidak membatasi penggunaan sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika organisasi menggunakan kebijakan ini maka akan sangat mudah bagi hacker untuk masuk ke dalam sistem. 

2. Permissive policy

Merupakan kebijakan yang bersifat bebas namun terdapat area tertentu  yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif

3. Prudent policy

Merupakan kebijakan keamanan maksimal. Hanya layanan tertentu saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada kebijakan ini semua aktifitas pada sumber daya tercatat di dalam sistem. biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.


4. Paranoid policy

Merupakan kebijakan yang membatasi hubungan dengan internet. Untuk benar-benar aman tidak membuat hubungan dengan jaringan internet.


Contoh kebijakan keamanan teknologi informasi

Di bawah ini adalah contoh dari kebijakan keamanan TI. Kebijakan yang dibuat melingkupi seluruh aspek dari teknologi informasi yang digunakan, mulai dari perangkat lunak dan perangkat keras. Simak yuk..

1. Kebijakan untuk akses kontrol

Didalam kebijakan ini berisi hak akses kontrol untuk pihak yang dapat menggunakan sumber daya tertentu. Akses kontrol dibedakan berdasarkan bagian-bagian.

2. Kebijakan untuk akses jarak jauh

Di dalam kebijakan ini diatur mengenai siapa saja yang bisa mengakses sumber daya dari jarak jauh, hanya akun tertentu yang bisa mengakses sistem dari jarak jauh.

3. Kebijakan untuk manajemen firewall

Manajemen firewall merupakan kebijakan yang terdiri dari rule atau aturan yang membatasi pengguna untuk mengakses sumber daya di luar dan di dalam jaringan.

4. Kebijakan untuk koneksi jaringan komputer

Kebijakan ini berisi kebijakan mengenai instalasi perangkat baru, perubahan data dan lain-lain.

5. Kebijakan untuk password

Pada kebijakan ini bagaimana membentuk password yang kuat untuk digunakan oleh setiap pengguna.

6. Kebijakan untuk akun pengguna

Didalam kebijakan ini berisi pembuatan akun berdasarkan hak aksesnya. Pengguna dibedakan menjadi top user seperti administrator dan direksi, middle user seperti manajer dan kepala bagian, common user adalah pegawai biasa. Setiap level user memiliki rule yang berbeda, jika top user bisa mengakses semua sumber daya.

7. Kebijakan untuk keamanan email

Merupakan kebijakan perusahaan yang membatasi pembuatan akun email organisasi untuk alasan keamanan.


Terima Kasih telah membaca~


Referensi :

https://www.google.com/amp/s/azizwhyu.wordpress.com/2017/04/05/sistem-keamanan-jaringan-komputer/amp/


https://gudangssl.id/sistem-keamanan-jaringan-komputer/


https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677&ved=2ahUKEwip3YCRj5LsAhXQdCsKHbK8ApIQFjADegQIChAD&usg=AOvVaw344CuzT5oqAamz_U7RAeUH&cshid=1601511618881


https://www.google.com/url?sa=t&source=web&rct=j&url=https://ejournal.gunadarma.ac.id/index.php/infokom/article/download/1100/961&ved=2ahUKEwjplYyJkJLsAhXClEsFHUJjB5gQFjABegQIChAE&usg=AOvVaw1Rq5HdHlZHl31e8QEHtpMf&cshid=1601511787102


https://www.google.com/url?sa=t&source=web&rct=j&url=https://core.ac.uk/download/pdf/231284504.pdf&ved=2ahUKEwjplYyJkJLsAhXClEsFHUJjB5gQFjAEegQIBBAB&usg=AOvVaw0XtzmgRragsrVPWqsS_aZN&cshid=1601511787102


https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677


https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677


http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html?m=1


https://www.google.com/amp/s/dominotupai.wordpress.com/2017/11/19/jenis-jenis-sistem-keamanan-jaringan-dan-gangguan-keamanan-jaringan-komputer/amp/


http://ilhammeirobi21.blogspot.com/2017/08/jenis-gangguan-keamanan-jaringan.html?m=1


https://www.google.com/url?sa=t&source=web&rct=j&url=http://blog.ub.ac.id/ditya/files/2012/09/GANGGUAN-KEAMANAN-JARINGAN-dan-CARA-PENCEGAHANNYA.pdf&ved=2ahUKEwiFrfLMkJLsAhXBb30KHf1oCjIQFjAEegQIBRAB&usg=AOvVaw2WjL0upfceNdfwXOv7eYbg&cshid=1601512162178


https://www.google.com/url?sa=t&source=web&rct=j&url=http://repository.polimdo.ac.id/7/1/Modul%25202%2520%2526%25203%2520Adminsitrasi%2520Jaringan%2520Komputer.pdf&ved=2ahUKEwiFrfLMkJLsAhXBb30KHf1oCjIQFjAMegQICBAB&usg=AOvVaw2r02AEY8AIEbsSrbCTeN51&cshid=1601512162178


Jangan lupa untuk kunjungi :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

36. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

37. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

38. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

Komentar

Postingan populer dari blog ini

CAESAR CIPHER 4 : CAESAR CIPHER 4 CONTOH SOAL DAN PEMBAHASAN

Steganografi : Pengertian Steganografi, Sejarah Steganografi, Perbedaan Kriptografi dan Steganografi, Tujuan Steganografi, Pemanfaatan Steganografi pada Teknologi Informasi Proses, Metode Steganografi, Pengertian Steganosistem pada Algoritma Steganografi, Proses Stegosistem, Model Stegosistem