KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

dokumen-dokumen yang mirip
ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

POWER SUPPLY. Leo kumoro sakti. Abstrak. Pendahuluan

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan

Sistem Komputer. Heni Handayani. Abstrak. Pendahuluan. ::

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan

Keamanan Jaringan Komputer LU K IS A LA M

MENGIDENTIFIKASI BUNYI BEEP

Haida Dafitri, ST, M.Kom

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Perbedaan antara Windows dan Linux

GUI dan Multimedia. Leo kumoro sakti. Abstrak. Pendahuluan

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

Cara Menginstall Windows Xp

Rizal Firdaus Nim:

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Cara Kerja virus dan Anti Virus Computer

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 118 TAHUN 2009 TENTANG

SISTEM KEAMANAN JARINGAN

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya

Tutorial Instal Windows 7 Menggunakan Flashdisk

P6 Keamanan Sistem Operasi & Aplikasi SIF61

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB III HASIL DAN UJI COBA

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

PENGERTIAN KEAMANAN KOMPUTER

Mengenal Digital Forensik

Pengertian dan Fungsi Firewall

Hacking & Security (Internet) #2

Pengantar Sistem Komputer

BAB IV HASIL DAN UJI COBA

Bahasa Query dan 4GL. Leo kumoro sakti. Abstrak. Pendahuluan

BAB I PENDAHULUAN. dalam membantu setiap pekerjaan dalam bidang komputerisasi. Dalam hal ini laptop

Instal, Windows 7. Thiofany Angelius Dachi. Abstrak. Pendahuluan. Pembahasan.

BAB IV HASIL DAN UJICOBA

BAB 2 LANDASAN TEORI

TROUBLESHOOTING HARDDISK

BAB IV HASIL DAN UJI COBA

Frequently Asked Question

Virus Komputer. Heni Handayani.

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

Atasi Seragan Malware Ransomware Wannacrypt. Dengan Hiren Boot CD. Dengan Linux Live CD.

BAB 1 PENDAHULUAN Latar Belakang Masalah

Penjelasan Tentang File Recorvery

Cara mencegah dan menghapus virus dan malware lainnya.

CARA INSTALL ECLIPSE DI WINDOWS 7

METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE

A. Software Keamanan Komputer

Budi Permana, S.Kom Pendahuluan. Lisensi Dokumen:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu:

CARA MENGUBAH ICON FOLDER

MENGENAL PERANGKAT KOMPUTER

1.5 Spesifikasi Sistem Dalam menyelesaikan tugas akhir ini, penulis menggunakan spesifikasi hardware, software,dan Brainware sebagai berikut: 1.

Tutorial Video Streaming Server Menggunakan VLC

Virtual Machine (VMware Workstation)

BAB IV HASIL DAN UJI COBA

04/11/2012. Perangkat Keras (Hardware). Perangkat Lunak (Software) Manusia(Brainware).

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Keamanan Jaringan.

Nirwan Salim. Abstrak. Pendahuluan. didistribusikan. untuk telah. Ubuntu. yang. ada untuk. Copyright

Penyebab Dan Cara Mengatasi Komputer Hang

Ancaman Sistem Keamanan Komputer

Budi Permana, S.Kom Pendahuluan

BAB IV HASIL DAN PEMBAHASAN

Perangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

Standard Kompetensi. Kompetensi Dasar. Melakukan Instalasi Sistem Operasi Dasar. Menjelaskan langkah instalasi sistem operasi 9/4/2012

sistem komputer Komponen Sistem Komputer

Manfaat Dan Kegunaan Software Advanced System Care

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB IV HASIL DAN UJI COBA

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Cara Membuat Windows Portable Live CD USB

Membuat VPN Di Windows 7

Resiko Virus dan Virus

Menggabungkan Banyak File PDF Menjadi Satu File PDF

Cara Menginstal Sistem Operasi Linux

Prosedure Keamanan Jaringan dan Data

Menginstal Operating System Linux Ubuntu pada VM Virtual Box

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

UKDW BAB I PENDAHULUAN

Budi Permana, S.Kom Pendahuluan

PENGENALAN DAN INSTALASI SOFTWARE

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

CARA MENGHAPUS VIRUS MALWARE PADA PC

Network Security: Malware

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA

BAB II TINJAUAN PUSTAKA. Sistem Operasi adalah sebuah perangkat lunak (software) yang berfungsi

Network Security: Apa Dan Bagaimana?

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

Cara Membuat Jaringan Peer To Peer di Windows 7, 8, 10 Dengan Wifi Adapter Laptop

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Membuat Social Network dengan Egg

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Dasar Jaringan Komputer

Transkripsi:

KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Kata Kunci: computer security Pendahuluan Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif

juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Pembuatan artikel ini dimaksud untuk memberikan informasi kepada teman-teman tentang keamanan komputer. Dimana kita sebagai mahasiswa TI pasti berhadapan dengan laptop atau komputer. Untuk melindungi data dari serangan serangan dari luar, kita membutuhkan yang namanya computer security. Semoga artikel ini memberikan refrensi kepada teman-teman pembaca. Pembahasan Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan. Suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan

informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Dibawah ini adalah beberapa contoh keamanan komputer : 1. Pemisahan data dengan Operating System (OS) Pemisahan data dilakukan dengan menyimpan data di drive atau partisi yang berbeda dengan drive atau partisi OS. Jika komputer anda memiliki lebih dari satu Hard Disk (HDD), maka sebaiknya data ditempatkan di HDD yang berbeda dengan OS. Dan jika hanya terdapat satu HDD, maka sebaiknya HDD tersebut dipartisi menjadi dua atau lebih, dan simpan data anda di partisi yang terpisah dengan OS. Saya sendiri membagi HDD menjadi 3 (tiga) partisi. Partisi pertama untuk OS (Windows XP). Partisi kedua untuk data. Dan partisi ketiga untuk master software dan file2 hiburan misalkan lagu. 2. Install Anti Virus Virus merupakan ancaman yang paling utama bagi komputer. Virus dapat berasal dari mana saja, bisa dari disket, flash disk, LAN dan internet. Karena virus dapat berasal dari mana saja maka sebaiknya anti virus diinstall pertama kali setelah install OS. Sistem adalah Suatu kesatuan elemen yang saling berhubungan sehingga membentuk suatu kelompok dalam melaksanakan suatu tujuan pokok yang ditargetkan (Onno W. Purba : 2000 ). Sistem komputer adalah elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer. Tujuan pokok dari sistem komputer adalah untuk mengolah data menjadi informasi. Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktivitas dengan menggunakan komputer. Komputer dapat membantu manusia dalam

pekerjaan sehari-harinya, pekerjaan itu seperti: pengolahan kata, pengolahan angka, dan pengolahan gambar. Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Tentu saja hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware). 3. Install Anti Spyware Selain virus, ancaman bagi komputer kita datang dari spyware. Walaupun batas antara virus dan spyware tidak jelas, namun banyak dari spyware yang tidak dikenali sebagai virus. Karenanya anti spyware juga dibutuhkan. Pertimbangan pemilihan anti spyware sama dengan anti virus yakni yang terpenting adalah real time protection dan auto updater. Kemampuan scan e-mail, scan network computer dan clean file tanpa merusak data adalah suatu nilai tambah. Untuk versi GRATIS anda bisa menggunakancomodo BOClean. 4. Install Firewall Firewall diperlukan untuk membatasi akses ke komputer anda. Karena virus dapat berasal dari mana saja termasuk dari jaringan, maka firewall diperlukan. Firewall merupakan pertahanan pertama dengan membatasi akses ke komputer anda. Firewall juga akan menanyakan aplikasi apa saja yang boleh mengakses internet. Karena bisa jadi virus berasal dari (free) software yang telah terpasang yang mendownload virus dari internet. Untuk OS Windows, memang telah memiliki firewall bawaan (Windows Firewall) namun untuk firewall yang lebih fleksible dan kemampuan lebih, anda dapat meng-install firewall lain. Beberapa firewall GRATIS yang dapat dipertimbangkan adalah Comodo firewall dan ZoneAlarm.

5. Buat Double User untuk OS Langkah terakhir yang diperlukan adalah membuat lebih dari satu user account OS anda. User 1 jadikan sebagai administrator yang memiliki akses penuh ke komputer anda termasuk install dan uninstall software. Sedangkan user lainnya jadikan sebagai user biasa yang memiliki akses terbatas. Untuk user ini jangan diberikan akses install dan uninstall, dan jadikan usr ini sebagai user harian kita. Penutup Keamanan sebuah komputer memang merupakan suatu kebutuhan yang sangat penting dan utama dalam melindungi/protect sebuah data. Sehingga kita membutuhkan beberapa cara untuk mengamankan komputer yang kita miliki agar terhindar dari serangan dari luar. Semoga artikel ini dapat membantu teman-teman yang ingin melindungi komputernya. Sehingga artikel ini menjadi bahan refrensi teman-teman dalam menyelesaikan tugas. Referensi http://jamal-mc.blogspot.com/2012/10/keamanan-sistem-komputer.html http://jalindofernando.blogspot.com/2011/11/artikel-keamanan-komputer.html http://jimmynewpage.blogspot.com/2012/06/artikel-mengenai-sistem-keamanan.html Biografi Saya leo kumoro sakti, hobi saya bermain futsal,badminton dan games, fokus dalam pembelajaran tentang software. Saat ini saya kuliah di STMIK RAHARJA dengan jurusan TI konsentrasi SE. Saya aktif di jejaring sosial FOTO twitter @leoaja_93 dan FB Leo kumoro sakti, dan email aktif saya leokumorosakti@ymail.com.