BAB XII KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
BAB XI BAHASA PEMROGRAMAN

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG

BAB IV ANALISIS DAN PERANCANGAN SISTEM

Perawatan Pada Komputer

Keamanan dan Kontrol Sistem Informasi

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Sudah Amankah Komputer dan Data anda

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Beberapa Penyebab Komputer Sering Restart Sendiri

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

FAKTA MENARIK TENTANG VIRUS

5 Alasan Harus Selalu di Shut Down

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Prosedure Keamanan Jaringan dan Data

Keamanan Jaringan (Network Security)

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

Issue-issue Keamanan Komputer

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Etika dalam Sistem Informasi

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Kode Dokumen : Revisi : Tanggal : 25 Oktober Yeni Sumantri, S.Si., MT., Ph.D. Arif Rahman, ST., MT. : Ketua Jurusan Teknik Industri FTUB

Troubleshooting Komputer. Oleh: Tim Pengajar PTIK

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8

PROSEDUR & KEAMANAN KOMPUTER

Etika dan Keamanan SI

SIMPULAN DAN SARAN. 4.1 Simpulan

MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

A. Etika, Moral, dan Hukum dalam Penggunaan Teknologi Informasi dan Komunikasi

1 Marks: --/1. Question2 Marks: --/1. Question3 Marks: --/1. Perangkat keras komputer sering disebut dengan istilah? Choose one answer. a.

Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer.

Penyebab Dan Cara Mengatasi Komputer Hang

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

1. Sebutkan macam-macam Perangkat Komputer

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

BAB 2 LANDASAN TEORI

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Kharis Sutarno

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Mengenal Berbagai Jenis Malware dan Pencegahannya

Pengendalian Sistem Informasi Berdasarkan Komputer

Boot CD. Disarankan minimal terdapat 2 partisi, sistem C:\ atau drive yang. berisi instalasi Windows dan partisi lain untuk menyimpan image.

Processor Intel Pentium III 233MHz

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

Tgl. Pembuatan : Disetujui oleh Paraf. Tgl. Revisi : 9 hal

CARA MENGATASI LAPTOP YANG GAGAL BOOTING

Konsep Dasar Malware Analysis

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

SATUAN ACARA PERKULIAHAN (SAP)

Beberapa merek BIOS yang terkenal antara lain : Phoenix Technologies, Award, dan American Megatrends. Masing masing memiliki cara akses menu dan

MENGOPERASIKAN SISTEM OPERASI

TUGAS PRAKTIKUM. Literatur Masalah Pada Hardware Komputer

1. Pada saat menghidupkan computer, apa yang harus dilakukan agar computer dapat menyala.

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

Haida Dafitri, ST, M.Kom

Melakukan operasi dasar komputer

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

KUESIONER. Nama Responden. Bagian/Jabatan

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

MENGAKTIFKAN DAN MEMATIKAN KOMPUTER SESUAI PROSEDUR

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

Tampilan Form Update Evaluasi Sarana InHouse

Physical Security and Biometrics. Abdul Aziz

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Mengidentifikasi Masalah Melalui Gejala Yang Muncul

PENERAPAN PERINTAH MYSQL DALAM BACKUP DATABASE. Sitti Arni Program Studi : Sistem Informasi STMIK Profesional Makassar

MANUAL BOOK BUKU PETUNJUK PEMAKAIAN

3 CARA SHUTDOWN OTOMATIS PADA LAPTOP

BAB 5 SIMPULAN DAN SARAN

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

1. Gambar disamping adalah peralatan TIK yang disebut dengan

Cara Mudah Menganalisa Komputer Atau Laptop

PC STAND ALONE. Alat yang menyediakan dan mengalirkan listrik secara kontinu dan tidak terputus kepada komputer adalah :

Cara Factory Reset Komputer atau Laptop Windows

BAB 5 IMPLEMENTASI DAN PENGUJIAN

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

PANDUAN PENGGUNAAN LABORATORIUM KOMPUTER FAKULTAS EKONOMIKA DAN BISNIS UGM

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

RESUME SECURITY AND ETHICAL CHALLENGES

TANTANGAN KEAMANAN DAN ETIKA

Transkripsi:

BAB XII KEAMANAN KOMPUTER Dalam penggunaan komputer ada beberapa hal yang sering dilupakan atau dianggap kurang penting oleh pengguna, yaitu kemanan komputer. Keamanan komputer sendiri terbagi tiga, yaitu : Keamanan Data Keamanan Software Keamanan Hardware A. Keamanan Data Keamanan data dalam komputer merupakan hal yang sangat vital. Pada banyak kasus pengguna harus mengulangi pekerjaan berhari-hari atau berminggu-minggu bahkan berbulan-bulan karena kerusakan atau kehilangan data. Hal-hal yang dapat menyebabkan kerusakan data, adalah : 1. Virus Virus merupakan program yang secara ilegal berjalan dikomputer dengan tujuan yang tidak diinginkan. Kerusakan yang ditimbulkan sangat bervariasi dari hanya menyembunyikan data hingga merusak bahkan menghapus data. Penyebaran virus yang paling marak adalah lewat internet dan flashdisk. 2. Kesalahan Manusia / Human Error Manusia sebagai pemilik data itu sendiri dapat dengan sengaja maupun tidak sengaja merusak data yang ada. Kesalahan dalam menghapus data atau menimpa data dengan nama yang sama sewaktu proses mengkopy atau simpan adalah contoh kesalahan yang umum terjadi. 3. Kesalahan Prosedur 96

Kesalahan prosedur adalah kesalahan pengoperasian komputer (tidak mengikuti prosedur yang berlaku). Misalnya mematikan komputer tanpa melalui proses shutdown. 4. Kerusakan Software Karena beberapa sebab software dapat rusak baik software aplikasi maupun sistem operasi. Software yang rusak dapat menyebabkan data tidak tersimpan dengan benar atau tidak dapat diakses lagi. 5. Kerusakan Hardware Kerusakan pada hardware tertentu akan merusak bahkan menghilangkan data-data yang ada. Misalnya: hard disk rusak secara fisik maka hampir dapat dipastikan data tidak dapat diakses lagi. 6. Kejahatan Komputer/Hacker Pengrusakkan data dapat terjadi secara langsung maupun lewat internet/jaringan. Seseorang dapat menggunakan komputer kita secara ilegal dan menghapus/merusak data sewaktu kita tidak ada ditempat adalah contoh pengrusakkan secara langsung. Lewat internet, seorang hacker dapat menerobos sistem komputer dan merusak data. 7. Bencana Bencana dapat berupa bencana alam seperti gempa, banjir dan lainlain tetapi juga dapat berupa kecelakaan seperti kebakaran. Untuk mengantisipasi/mengatasi kerusakan ini beberapa hal yang dapat dilakukan adalah antara lain : 1. Memasang Antivirus Antivirus dapat meminimalkan serangan virus yang telah diketahui sebelumnya!. Virus yang baru biasanya tidak dapat ditangkal dengan antivirus. Selain itu virus lokal (buatan dalam negeri) biasanya hanya dapat ditangkal oleh antivirus lokal juga dan termasuk paling sulit diatasi. Oleh karena itu perlu kewaspadaan dari pengguna juga untuk tidak mengakses situs yang tidak terpercaya atau memasukkan flash disk tanpa discan. 2. Melakukan Backup secara rutin Dibackup ke komputer atau media lain termasuk juga melakukan proses save secara rutin sewaktu bekerja dengan dokumen. 3. Recovery/Restore 97

Proses recovery adalah proses mengembalikan kondisi data/sistem pada saat terakhir kali disimpan. Recovery ini kadang sulit dilakukan karena tingkat keberhasilan tidak dapat dijamin 100%. Dengan menggunakan program tertentu dapat dilakukan. 4. Menggunakan password Penggunaan password terhadap file akan membantu menghindari pengaksesan file oleh orang lain. Password dapat juga dipasang pada software/sistem operasi atau hardware(bios). Selain menggunakan kata sandi, dapat juga menggunakan model finger print, yaitu pembacaan sidik jari. Ini dapat ditemukan pada beberapa laptop masa kini. 5. Firewall Dengan adanya firewall yang merupakan sistem keamanan terhadap data yang masuk maupun keluar komputer lewat jaringan, kita dapat meminimalkan akses yang tidak diinginkan lewat jaringan. 6. Menggunakan komputer sesuai dengan prosedur Pengoperasian yang tepat akan menolong menghindarkan kerusakan data. B. Keamanan Software Software yang kita miliki dapat mengalami kerusakan yang membuat kita terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu software yang kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal atau perlu keahlian khusus dalam proses pemasangannya (apalagi bila kita tidak tahu proses melakukannya!) atau vital dalam pekerjaan kita. Kerusakan software dapat disebabkan oleh beberapa hal, antara lain : 1. Penggunaan software bajakan Software yang bajakan karena tidak berasal dari pembuatnya langsung maka kualitas software tersebut tidak dapat dijamin sehingga resiko kerusakan akan besar dan kita tidak dapat melakukan komplain. 2. Kesalahan prosedur 98

Pemasangan/install software yang tidak benar dapat menyebakan crash/bertabrakan dengan software lain atau tidak lengkap sehingga menyebabkan software rusak. 3. Virus Virus selain dapat merusak data, dapat juga merusak software dan biasanya menyerang sistem operasi dan aplikasi yang berjalan di sistem operasi Windows. Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer adalah antara lain : 1. Menggunakan software yang terpercaya baik itu yang berbayar atau open source. 2. Memasang Antivirus. Antivirus dapat menangkal dan memperbaiki virus yang merusak software. 3. Backup sistem. Sistem komputer dapat dibackup secara keseluruhan dengan menggunakan aplikasi tertentu sehingg bila terjadi kerusakan yang paling parah sekalipun dapat dikembalikan ke kondisi semula. 4. Lakukan sesuai prosedur. Bila tidak ada sistem backup dan software serta data dalam komputer bersifat vital, ada baiknya tidak melakukan proses pemasangan software sendiri bila tidak yakin dengan langkah-langkahnya. Pada dasarnya tidak ada software yang sempurna yang dapat mengatasi semua kesalahan pemakaian sehingga penggunaan sesuai prosedur sangat dianjurkan. C. Keamanan Hardware Keamanan hardware menjadi penting karena kerusakan pada hardware dapat menyebabkan kerusakan pada data dan sofware tetapi mungkin juga tidak mempengaruhi apapun, misalnya : kerusakan mouse tidak mempengaruhi data atau software, sedangkan kerusakan hard disk akan merusak data dan software. 99

Hal-hal yang dapat menyebabkan kerusakan hardware adalah antara lain: 1. Kelistrikan Hardware komputer sangat tergantung pada listrik. Oleh karena itu ketidakstabilan listrik akan mempengaruhi kinerja dan ketahanan hardware. Komputer yang sering mati dengan tiba-tiba akibat kehilangan pasokan listrik dapat memicu kerusakan baik pada hard disk, motherboard bahkan power supply dan perangkat lainnya. 2. Kesalahan prosedur Penggunaan atau penempatan yang tidak sesuai aturan akan menyebabkan memperpendek masa pakai hardware. Menyalakan komputer diruang yang panas atau memaksakan komputer menyala terusmenerus dapat menimbulkan kerusakan. 3. Bencana alam/kerusuhan. Faktor ini adalah yang paling sulit dihindarkan karena diluar kemampuan kita. Banjir, gempa atau kerusuhan bila mencapai komputer maka kerusakan parah sangat mungkin terjadi. Pencegahan yang dapat dilakukan adalah antara lain: 1. Memasang Stavolt atau UPS (Universal Power Saving) Dengan adanya stavolt yang berfungsi menstabilkan arus listrik atau UPS yang berfungsi untuk menyediakan daya listrik selama beberapa waktu sehingga kita dapat melakukan proses shutdown secara baik, maka kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi dengan aplikasi untuk mengendalikan UPS, baik untuk melihat kapasitas bateray atau memantau kondisi UPS lewat internet. 2. Menggunakan sesuai prosedur Penempatan komputer yang benar, menyalakan dan mematikan, serta pemakaian sesuai fungsinya akan membuat hardware lebih awet. Selain itu penggunaan sesuai dengan prosedur khususnya yang berhubungan dengan kelistrikan akan mengurangi resiko kebakaran, misalnya mematikan komputer hingga stavolt/ups. 100

Soal 1. Tuliskan 3 aplikasi untuk : a. Membackup data b. Merestore data 2. Tuliskan 3 jenis antivirus lokal! 3. Selain antivirus, apa lagi program untuk menangkal kerusakan dari internet? 4. Apa yang diperlukan untuk menghubungkan UPS dengan softwarenya? 5. Apa yang dimaksud dengan dekripsi dan enkrispi dalam password dan tuliskan 2 metodenya! 101