PERKULIAHAN II
INSTITUT TEKNOLOGI PLN
JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM
MIFTAUL JATZIA SEMI
201831119
MAKASSAR, SULAWESI SELATAN
PERKULIAHAN II (24 SEPTEMBER 2020)
REVISI
Sejarah
Komputer dan Sejarah Keamanan Komputer
Sejarah
Komputer dan sejarah keamanan komputer dimulai pada tahun 1941.
Untuk mempermudah menjelaskan sejarah komputer dan keamanan komputer saya akan
menjelaskan komputer secara per generasi.
✔Generasi Pertama
Dengan
terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang
tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis
yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer
serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse,
seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendesain pesawat
terbang dan peluru kendali.Usaha yang dilakukan oleh pihak Amerika pada saat
itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang
insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator
elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah
lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The
Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan
komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk
menggerakkan komponen mekanik. Kalkulator tersebut dapat melakukan
perhitungan aritmatik dasar dan persamaan yang lebih kompleks.Perkembangan
komputer lain pada masa kini adalah Electronic Numerical Integrator and
Computer (ENIAC), yang dibuat oleh kerja sama antara pemerintah Amerika Serikat
dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000
resistor, dan 5 juta titik solder. Komputer ini di rancang oleh John
Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan
komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih
cepat di bandingkan Mark I.Pada pertengahan 1940-an, John von Neumann
(1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha
membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai
dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable
Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung
baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada
suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama
arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan
seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal.
Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh
Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model
arsitektur Von Neumann tersebut.Baik Badan Sensus Amerika Serikat dan General
Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC
dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam
pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi
dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki
program kode biner yang berbeda yang disebut “bahasa mesin” (machine
language). Ciri lain komputer generasi pertama adalah penggunaan tube
vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)
dan silinder magnetik untuk penyimpanan data.
✔Generasi kedua
Pada tahun 1948 penemuan transistorr sangat mepengaruhi perkembangan komputer.
Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya
ukuran mesin elektrik berkurang drastiss. Transistor mulai digunakan di dalam
komputer mulai pada tahun 1956. IBMmembuat superkomputer bernama Stretch, dan
Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, dikembangkan
untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah
kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat
mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga
membatasi kepopulerannya.
Hanya
ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation
Labs di Livermore, California, dan yang lainnya di US Navy Research and
Development Center di Washington D.C. Komputer generasi kedua menggantikan
bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang
menggunakan singkatan-singakatan untuk menggantikan kode biner.Pada awal
1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang
bisnis, di universitas, dan di pemerintahan.
Komputer-komputer
generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.
Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer
pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan
program.Salah satu contoh penting komputer pada masa ini adalah 1401 yang
diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh
bisnis-bisnis besar menggunakan komputer generasi kedua untuk
memprosesinformasi keuangan.Program yang tersimpan di dalam komputer dan bahasa
pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer.
Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan
bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen
dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa
bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common
Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum
digunakan. Berbagai macam karier baru bermunculan (programmer, analis sistem,
dan ahli sistem komputer). Industr piranti lunak juga mulai bermunculan dan
berkembang pada masa komputer generasi kedua ini.
✔Generasi ketiga
Jack
Kilby, seorang insinyur di Texas Instrumen, mengembangkan intergrated circuit
pada tahun 1958. Pada ilmuan kemudian berhasil memasukkan lebih banyak
komponen-komponen ke dalam suatu chip tunggal yang di sebut semi konduktor.
Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat
dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah
penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk
menjalankan berbagai program yang berbeda secara serentak dengan sebuah program
utama yang memonitor dan mengkoordinasi memori komputer.
✔Generasi keempat
Setelah IC, tujuan pengembangan menjadi lebih jelas mengecilkan sirkuit dan
komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan
komponen dalam sebuah chip. Chip Intel 4004 yang dibuat pada tahun 1971membawa
kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer
(central processing unit, memori, dan kendali input/output) dalam sebuah chip
yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu
yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian
diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama
kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi,
dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan
mikroprosesor.
Piranti
lunak yang paling populer pada saat itu adalah program word processing dan
spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian
konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada
tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk
penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak
dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh
tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju
ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop
computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau
bahkan komputer yang dapat digenggam (palmtop).
IBM PC
bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple
Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya,
sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh
juga memopulerkan penggunaan piranti mouse.Pada masa sekarang, kita mengenal
perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium
II, Pentium III, Pentium IV (Serial CPU buatan Intel). Juga kita kenal AMD k6,
Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
✔Generasi kelima
Banyak
kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan
pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah
kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model
non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak
CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi
superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun,
yang nantinya dapat mempercepat kecepatan informasi. Jepang adalah negara
yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima.
Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk
merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal,
namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi
kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
Serangan Pada Jaringan Komputer
Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker
1.
Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya.
Terdapat 3 jenis spoofing, IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS
Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity
Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk
mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS
(Distributed Denial of Service)
DOS
(Denial of Service)
Merupakan
jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan
resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya
dilakukan attacker yaitu
Dengan
cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
Dengan
cara membanjiri trafik dengan banyaknya request terhadap server sehingga
request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu
komunikasi antara server dengan host yang terdaftar dengan berbagai cara
seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS
(Distributed Denial of Service)
merupakan
jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu
server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3.
Packet Sniffing
Paket
Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server.
biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut
untuk mencuri password dan pengambilan data-data penting lainya. Berikut
merupakan tahap-tahap cara kerja paket sniffing
Collecting
-> merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion
-> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis
-> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data tersebut
Pencurian
Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS
Poisoning
Merupakan
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.
attacker juga dapat membuat server palsu yang memiliki tampilan yang sama
dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital
certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan
dengan server aslinya yang memiliki digital certificate
5.
Trojan Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
Pencuri
Password -> jenis trojan ini dapat mencuri password yang disimpan didalam
sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu
host memasukan passwordnya pada saat login kemudian password tersebut akan
dikirimkan ke attacker
Keylogger
-> Jenis Trojan akan merekam semua yang diketikan oleh host dan
mengirimkanya ke attacker.
RAT
(Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih
kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker
mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
Berbagai
ancaman cyber crime yang terjadi saat ini berdampak juga pada keamanan jaringan
komputer baik dirumah, sekolah atau tempat kerja. Ini semua jika tidak diatasi
dengan benar akan berbahaya terutama yang berkaitan dengan data-data penting
yang tersimpan pada komputer. Untuk itu Anda perlu menambahkan sistem keamanan
jaringan komputer yang lebih agar terhindar dari semua hal tersebut.
Ancaman
Keamanan Jaringan
Ada
beberapa tipe ancaman yang sering ditemui pada cyber security, apa saja itu?
Mari kita bahas berikut dibawah ini:
Interception
Ancaman
keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah
berhasil mendapatkan hak akses informasi dari komputer.
Interruption
Interruption
yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan.
Administrator masih bisa tetap login ke sistem.
Fabrication
Fabrication
adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang
menjadi target sasaran.
Modification
Ancaman
keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah
keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong
paling fatal.
Cara
Meningkatkan Sistem Keamanan Jaringan
Jenis
Firewall
Enkripsi
Data
Ada
banyak aspek yang perlu Anda perhatikan untuk bisa menjaga sistem keamanan
jaringan komputer. Berikut pembahasannya:
1.Pengamanan secara fisik
Pengamanan
secara fisik bisa dilakukan dengan menempatkan perangkat hardware berada
dilokasi yang aman dan mudah diawasi. Selain itu gunakan ruangan yang bersih,
jika perlu yang memiliki AC agar tidak ada debu dan lembab. Selain itu juga
gunakan kunci pengaman khusus agar tidak ada orang yang masuk kecuali yang
memiliki kepentingan saja.
2.Pengamanan akses
Agar
tidak terjadi penyalah gunaan akses, maka sebagai seorang administrator Anda
harus memberikan akses kepada orang yang berhak saja. Dan jangan lupa untuk
membuat username dan password yang unik.
3.Pengamanan data
Pengamanan
data dilakukan dengan membuat hak akses pada setiap user dimana setiap user
hanya bisa melakukan akses pada data tertentu sesuai dengan hak akses yang
dimilikinya. Untuk data yang sifatnya sensitive Anda bisa menambahkan password
agar lebih aman lagi.
4.Pengamanan komunikasi jaringan
Pengamanan
komunikasi jaringan bisa dilakukan dengan mengamankan setiap komunikasi dengan
menggunakan kriptografi, dimana data-data yang sensitive bisa dienkripsi agar
aman saat proses pengiriman dan penerimaan data.
Untuk
tetap menjaga keamanan sistem jaringan komputer, Anda perlu mengikuti beberapa
tips berikut ini:
Gunakan
enkripsi pada akses nirkabel
Sudah
dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka
lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua
siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah
satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2
yang sudah terjamin keamanannya.
Ganti alamat SSID
Jika
Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang
menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1”
atau “PT Teknologi Indonesia”, Ini cukup berbahaya karena bisa
dilacak dengan mudah oleh orang yang tidak bertanggung jawab.
Matikan
fitur antarmuka router
Matikan
akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang
bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log
yang ada pada router, untuk amannya matikan saja fitur ini.
Gunakan
antivirus
Pastikan
semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada
banyak malware komputer yang menyebar tanpa bisa Anda ketahui.
Lakukan
backup
Mulai
backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa
Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.
perlunya sistem keamanan komputer
perlunya sistem keamanan komputer perlu diterapkan guna
manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan,
spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat
dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam
dan sebagainya.
Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1 .
Mengelola batas antara bagian manajemen dengan bagian administrasi.
2 . Melindungi sumber daya komputer di organisasi.
3 . Mencegah perubahan data oleh pihak yang tidak
memiliki otoritas.
4 . Mengurangi resiko penggunaan sumber daya oleh pihak
yang tidak berwenang.
5 . Membagi hak akses setiap pengguna.
6 . Melindungi kepemilikan informasi.
7 . Melindungi penyingkapan data dari pihak yang tidak
berwenang.
8 . Melindungi dari penyalahgunaan sumber daya dan hak
akses.
Tipe-tipe
kebijakan keamanan TI
Berikut
ini adalah tipe-tipe kebijakan keamanan TI yaitu:
1.
Promiscuos policy
Merupakan
kebijakan yang sama sekali tidak membatasi penggunaan sumber daya. Artinya bisa
dikatakan tidak ada kebijakan. jika organisasi menggunakan kebijakan ini maka
akan sangat mudah bagi hacker untuk masuk ke dalam sistem. langkah-langkah
hacker untuk masuk ke dalam sistem bisa dibaca di artikel ini.
2.
Permissive policy
Merupakan
kebijakan yang bersifat bebas namun terdapat area tertentu yang
dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui agar efektif
3.
Prudent policy
Merupakan
kebijakan keamanan maksimal. Hanya layanan tertentu saja yang dibuka, yaitu
layanan yang benar-benar dibutuhkan. Pada kebijakan ini semua aktifitas pada
sumber daya tercatat di dalam sistem. biasanya pada kebijakan ini diberlakukan
enkripsi untuk sistem yang digunakan. apa itu enkripsi dan bagaimana bentuknya
bisa dibaca di artikel ini.
4.
Paranoid policy
Merupakan
kebijakan yang membatasi hubungan dengan internet. Untuk benar-benar aman tidak
membuat hubungan dengan jaringan internet.
Contoh
kebijakan keamanan teknologi informasi
Di bawah
ini adalah contoh dari kebijakan keamanan TI. Kebijakan yang dibuat melingkupi
seluruh aspek dari teknologi informasi yang digunakan, mulai dari perangkat
lunak dan perangkat keras. Simak yuk..
1.
Kebijakan untuk akses kontrol
Didalam
kebijakan ini berisi hak akses kontrol untuk pihak yang dapat menggunakan
sumber daya tertentu. Akses kontrol dibedakan berdasarkan bagian-bagian.
2.
Kebijakan untuk akses jarak jauh
Di dalam
kebijakan ini diatur mengenai siapa saja yang bisa mengakses sumber daya dari
jarak jauh, hanya akun tertentu yang bisa mengakses sistem dari jarak jauh.
3.
Kebijakan untuk manajemen firewall
Manajemen
firewall merupakan kebijakan yang terdiri dari rule atau aturan yang membatasi
pengguna untuk mengakses sumber daya di luar dan di dalam jaringan.
4.
Kebijakan untuk koneksi jaringan komputer
Kebijakan
ini berisi kebijakan mengenai instalasi perangkat baru, perubahan data dan
lain-lain.
5.
Kebijakan untuk password
Pada
kebijakan ini bagaimana membentuk password yang kuat untuk digunakan oleh
setiap pengguna.
6.
Kebijakan untuk akun pengguna
Didalam
kebijakan ini berisi pembuatan akun berdasarkan hak aksesnya. Pengguna
dibedakan menjadi top user seperti administrator dan direksi, middle user
seperti manajer dan kepala bagian, common user adalah pegawai biasa. Setiap
level user memiliki rule yang berbeda, jika top user bisa mengakses semua
sumber daya.
7.
Kebijakan untuk keamanan email
Merupakan
kebijakan perusahaan yang membatasi pembuatan akun email organisasi untuk
alasan keamanan.
Demikian pembahasan materi perkuliahan
pertemuan ke-II kelas Keamana Sistem Komputer. Semoga bermanfaat. Terimakasih.
Tidak ada komentar:
Posting Komentar