Mata Kuliah : Keamanan Sistem Komputer (C31040319)
INSTITUT TEKNOLOGI PLN
JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL - TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM
FADHILAH PUSPITASARI
201931053
Pontianak, Kalimantan Barat
Sejarah Komputer
Adanya teknologi sangat membantu kehidupan manusia dalam melaksanakan berbagai pekerjaan mereka. Teknologi membuat manusia tidak merasa kesulitan, sehingga mereka akan dimudahkan dalam pekerjaan mereka masing-masing. Seperti saat ini misalnya sudah hadir komputer yang sudah tercipta sejak beberapa tahun lalu sehingga menciptakan sebuah sejarah komputer yang perlu diketahui.
Seperti pisau bermata dua, teknologi bisa menjadi berguna jika digunakan dengan benar. Sebaliknya jika digunakan untuk hal yang tidak benar maka teknologi menjadi tidak berguna. Orang-orang pintar pada masanya menciptakan berbagai penemuan yang sampai saat ini mengalami pengembangan terus menerus sehingga memunculkan teknologi baru.
Akan tetapi, proses perkembangan dari komputer tidak serta merta canggih karena ada tahapannya. Komputer sekarang memang telah jauh berbeda dengan komputer terdahulu, mulai dari segi bentuk, kinerjanya hingga komponen yang dipakai. Sebab komputer terdahulu memiliki ukuran yang bisa menghabiskan satu ruangan. Berikut ini adalah definisi komputer dan akan kita rangkum sejarah perkembangan komputer dari generasi ke generasi.
Definisi Komputer
Komputer merupakan alat yang biasanya dipergunakan untuk mengolah data berdasarkan aturan baku yang sudah ditentukan. Sebuah komputer juga memiliki definisi perangkat elektronik yang memiliki beberapa komponen yang bekerja sama dan membentuk satu sistem. Sehingga sebuah sistem komputer dapat menjalankan pelbagai program.
Secara bahasa, komputer berasal dari bahasa Yunani, yaitu computare. Kata computare tersebut merupakan gabungan dari kata com yang berarti menggabungkan dan putare yang artinya memikirkan perhitungan. Sedangkan dalam bahasa inggris, computare disebut dengan to compute atau menghitung.
Jika dijabarkan menurut pendapat ahli, komputer bisa diartikan sebagai alat yang dapat melakukan tugas untuk menerima input, memproses input, menyimpan, dan membuat output. Pendapat dari Robert H. Blissmer ini juga menjadi pengertian dari sistem komputer yang saat ini banyak digunakan untuk berbagai alat elektronik.
Menurut Elias M. Awad, komputer merupakan alat penghitung yang dapat memproses data yang kemudian disajikan dalam bentuk data. Baik itu data digital maupun data analog. Sedangkan menurut William M. Fuori, komputer adalah alat untuk memproses data yang juga bisa melakukan perhitungan secara cepat.
Penemu Komputer Pertama Kali
Penemu komputer pertama adalah Charles Babbage, dikenal dunia sebagai salah satu penemu sejarah komputer pertama kali. Yang telah banyak memberkan karya pada kehidupan manusia sampai sekarang ini, dari penemuannya.
Mesin penghitung atau bisa di kenal dengan Difference Engine no.1 yang ditemukan oleh Chareles Babbage. Merupakan salah satu icon, yang paling populer dan terkenal dalam sejarah.
Babbage juga dikenal dengan julukan bapak komputer, The Charles Babbage Foundation, dia memakai namanya untuk menghargai jasa atas penemuanya terhadap dunia komputer.
5 Generasi Komputer
Perkembangan komputer dibagi menjadi 5 generasi yang dimulai sejak tahun 1941. Informasi lengkapnya akan dirangkum pada artikel di bawah ini.
- Generasi Pertama (1941-1959)
Pada perang dunia II komputer mulai dikembangkan oleh negara-negara yang terkait untuk kebutuhan perang. Jerman adalah negara pelopor yang berpengaruh dalam perkembangan komputer tersebut. Melalui salah satu insinyurnya yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan sebuah komputer bernama Z3 yang berfungsi untuk merancang pesawat terbang dan peluru kendali. Tidak ingin kalah dengan rivalnya, sekutu Inggris pada tahun 1943 juga berhasil membuat komputer yang dibuat khusus untuk bisa memecahkan kode rahasia yang digunakan Jerman, Komputer ini diberi nama Colossus. Baru kemudian pada tahun 1946, seorang ilmuwan Amerika Serikat berhasil membuat komputer yang bisa digunakan untuk semua hal serbaguna yang diberi nama ENIAC (Electronic Numerical Integrator and Computer). Komputer ini merupakan komputer yang besar dan memakan banyak tempat karena terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder yang beratnya mencapai 30 ton. Komputer ENIAC inilah yang disebut sebagai komputer generasi pertama.
- Generasi Kedua (1959-1965)
Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly. Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. pada generasi kedua dipakai di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
- Generasi Ketiga (1965-1971)
Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Sayangnya komputer ini menghasilkan panas yang besar saat dipakai yang beresiko merusak bagian komputer yang lain. Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat yang bernama Jack Kilby yang berhasil menemukan solusi dari masalah transistor tersebut. Kelebihan dari komputer generasi ini adalah sudah dipakainya sistem operasi (operating system) yang dapat menjalankan banyak program yang berbeda secara bersamaan . Komputer generasi ketiga ini meliputi IBM 30, UNIVAC 9000, UNIVAC 1108 dan GE 600.
- Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro. Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
- Generasi Kelima (sekarang dan masa yang akan datang)
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium
karena penggunaannya sebagai salah satu mikroprosesor yang dianggap
paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna
dengan resolusi yang sangat tajam.
Komputer yang pada awalnya berbentuk tabung vakum besar kini sudah
berubah menjadi perangkat kecil yang bahkan bisa dibawa kemana-mana.
Tidak bisa dipungkiri memang teknologi akan membuat Anda untuk terus
berinovasi.
Sejarah Keamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
5 Motif Penyerangan Keamanan Sistem Komputer
Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data -> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
Peningkatan Log On
APT dengan cepat meningkat dari mengkompromikan satu komputer menjadi mengambil alih banyak komputer atau seluruh lingkungan hanya dalam beberapa jam. Mereka melakukan ini dengan membaca database otentikasi, mencuri kredensial, dan menggunakannya kembali. Mereka mengetahui akun pengguna (atau layanan) mana yang memiliki hak istimewa dan izin yang lebih tinggi, kemudian masuk ke akun tersebut untuk mengkompromikan aset di lingkungan. Seringkali, volume tinggi log-on terjadi di malam hari karena pelaku tinggal di sisi lain dunia. Jika Anda tiba-tiba melihat volume log-on yang tinggi di beberapa server atau komputer individual bernilai tinggi saat kru kerja ada di rumah, maka berhati-hatilah, saat itu mungkin para peretas APT sedang beraksi.
Kumpulan Data Mencurigakan
APT sering mengumpulkan data curian ke tempat pengumpulan internal sebelum memindahkannya ke luar. Cari bongkahan besar (gigabyte, bukan megabytes) data yang muncul di tempat-tempat di mana data itu seharusnya tidak, terutama jika dikompresi dalam format arsip yang biasanya tidak digunakan oleh perusahaan Anda.
5 Aspek Keamanan Sistem Komputer
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Motivasi Perlunya Keamanan Sistem Komputer Diterapkan
1. Keamanan eksternal / external security
- Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
- Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
- Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:
- Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh:
- Bencana
- Kesalahan perangkat lunak dan perangkat keras
- Kesalahan manusia / human error
- Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
- Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
- Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
- Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam:
- Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
- Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
- Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
- Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Bentuk Ancaman Keamanan Sistem Komputer
1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :- DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)
- DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)
2. Interception (Pengalihan)
Pengalihan adalah seseorang
yang tidak memiliki hak akses, bisa berupa user, program,
atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan
terhadap terhadap data yang
sensitif (confidentiality) suatu jaringan.
Contoh Penyerangannya :
- Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
- Sniffing (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)
3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :- Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
4. Fabrication (Pemalsuan)
Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :- Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)
Bentuk Ancaman Keamanan Sistem Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
1. InterupsiSumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
- Penghancuran bagian perangkat keras, seperti harddisk
- Pemotongan kabel komunikasi
2. Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
- Penyadapan untuk mengambil data rahasia.
- Mengkopi file tanpa diotorisasi
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
- Mengubah nilai-nilai file data
- Mengubah program sehingga bertindak secara beda
- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
- Memasukkan pesan-pesan palsu ke jaringan
- Penambahan record ke file.
Lingkup Jaringan Keamanan Sistem Komputer
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Tujuan Kebijakan Keamanan Teknologi Informasi
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
- Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
- Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
- Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
- Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
- Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan
Kebijakan Keamanan yang Terpisah dikembangkan untuk :
- Keamanan Sistem Informasi
- Pengendalian Akses Sistem
- Keamanan Personel
- Keamanan Lingkungan Fisik
- Keamanan Komunikasi data
- Klasifikasi Informasi
- Perencanaan Kelangsungan Usaha
- Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan.
- Link Blog Keamanan Sistem Komputer Kelas F :
Emil Setiawan (201831196) https://kumpulantugas337426035.wordpress.com/
Muhammad Rafly S (201831187) mraflysyahputra.wordpress.com
Miko Caesar (201831061) https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
Salsabila Ghaisani (201931116) https://salsabillaghaisani.blogspot.com
Dila Hepitia (201831066) https://dilahepitiasttpln.blogspot.com/?m=1
Kevin (201831163) https://bit.ly/35XoUtS
Dhea Putri Erra Pradina (201831179) https://dheaputri15.blogspot.com/
Nur Intan Pratiwi (201931115) https://nurintanpratiwi114.blogspot.com/
Dwi Putri (201931123) https://dwiputri3007.blogspot.com/
Sasha Amalia (201831093) https://itscaacha.blogspot.com/
Putri Olivia Nababan (201831167) https://putriolivianababan.blogspot.com/?m=1
Rayhan (201831164) http://elrayhan.blogspot.com/
Yoghie Vernando Sinaga (201831184) https://yogivs.blogspot.com/?m=1
Miftaul Jatzia Semi (201831119) https://informatikasatuuu.blogspot.com/?m=1
Ufairah Abidah (201931037) https://ufairahhabidahh.blogspot.com/
Daffa Alvaro (201931101) https://daffa1931101.blogspot.com/
Muhammad Iqbal Saleh (201931117) https://muhammadiqbalsaleh.blogspot.com/
A Ahrifaeni (201831193) https://kskfahrifaeni.blogspot.com/
Muhammad Rafly Sulthan Erran (201831162) https://rafiyerran.wordpress.com/
Rezky Fajri (201831016) https://kskfajrirezky.blogspot.com/?m=1
Dinda Felicia (201931040) https://keamanansistemkomputer1.blogspot.com/?m=1
Thifal Indriyani (201931051) https://keamanansistemkomputer.data.blog/?s=
Fadhilah Puspitasari (201931053) https://fadhilahpuspitasari.blogspot.com/?m=1
Faradilla Setyarini (201931045) https://faradillasetyaar.blogspot.com/?m=1
Sahat Gohi Tua (201831101) https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
Siti Aisyah Ramadhana (201931215) https://sitiaisyahramadhana.blogspot.com/?m=1
Maryo Freddy (201731275) https://bit.ly/2ZYxmFv
Ni Kadek Winda Christy Febriani (201931011) https://nikadekwinda027.blogspot.com/?m=1
Yolanda Sundari (201931114) https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
Regita I. Pangestu (201831102) https://winterlavender315773555.wordpress.com/
Andi Nur Ainun Putri U. (201831069) https://keamanansistemkomputer.wordpress.com/
Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com/
Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
Muhammad Sabri Fadhil (201831142) https://perkenalankskitpln.blogspot.com/
Yoan Arsyika (201931203) https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html
Komentar
Posting Komentar