Anda di halaman 1dari 22

A.

Konsep Keamanan Komputer

Menurut John D. Howard dalam bukunya “An Analysis of security


incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
Menurut Benfano Soewito, Secara tradisional, fasilitas komputer secara
fisik dilindungi karena tiga alasan:
 Untuk mencegah pencurian atau kerusakan hardware
 Untuk mencegah pencurian atau kerusakan informasi
 Untuk mencegah gangguan layanan

Oleh karena itu konsep atau definisi computer security atau keamanan
computer saat ini didefinisikan sebagai berikut: keamanan komputer yang
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
bangunannya, workstation dan printer, kabel, disk dan media penyimpanan
lainnya. Yang paling penting, keamanan komputer melindungi informasi yang
disimpan dalam sistem komputer.

Keamaan sistem computer tidak hanya dirancang untuk melindungi


computer terhadap penyusup dari luar yang masuk ke dalam sistem, tetapi juga
bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal
atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan
sebagainya.
Sehingga dapat ditarik kesimpulan kemanan sistem computer adalah
keamanan yang dirancang untuk melindungi computer dari ancaman yang
muncul dari luar dan dalam computer itu sendiri, dengan tujuan mengamankan
informasi atau data dalam computer tersebut

B. Komponen penting dalam sistem keamanan


Menurut Benfano Soewito dalam Keamanan Komputer (2019) Komponen
Penting dalam sistem keamanan dalam information security dikenal dengan
segitiga CIA atau triad AIC, yang terdiri dari :

1) Confidentially (Kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk
mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai
akses adalah orang yang tepat.
Menurut Benfano Soewito, langkah-langkah yang dilakukan untuk
menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan
sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus
dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data
yang sensitive atau rahasia tersebut.
Sebuah sistem komputer yang aman harus menjaga agar informasi
selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras
dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa
sistem ini mampu pulih dengan cepat dan benar jika ada bencana.

2) Integrity (Integritas)
Menurut Benfano Soewito, Integritas melibatkan beberapa unsur yaitu:
menjaga konsistensi, akurasi, dan kepercayaan data melalui seluruh siklus
hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini
harus diambil langkah langkah untuk memastikan bahwa data tidak dapat
diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta
benar adanya.

3) Availability (Ketersediaan)
Availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang di luar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi
dengan ukuran yang besar sehingga pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui
saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus
mengambil (download) email tersebut melalui telepon dari rumah.
4) Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi benar- benar asli, atau orang yang mengakses atau memberikan
informasi adalah benar- benar orang yang dimaksud. Masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property” yaitu dengan menandai dokumen atau
hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi.
5) Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah authentication dan
juga privacy. Access control seringkali dilakukan dengan menggunakan
kombinasi userid/ password atau dengan menggunakan mekanisme lain.
6) Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh
hukum sehingga status dari digital signature itu jelas legal.

C. Masalah keamanan dalam sistem informasi


Menurut Safetynett Staff, ancaman terhadap sistem informasi dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif.

Ancaman aktif, meliputi :


1. Pencurian Data
Informasi atau data dapat hilang apabila diakses oleh orang yang tidak
berwenang dan berdampak membahayakan database. Misalnya, mata-mata
industri dapat memperoleh informasi persaingan yang berharga, penjahat
komputer (Cybercrime) dapat mencuri uang bank.
2. Penggunaan Sistem Secara Ilegal
Penggunaan sistem secara illegal sangat berbahaya dan dapat bersifat
merugikan. Seharusnya orang yang tidak berhak mengakses informasi pada
suatu sistem yang bukan menjadi hak-nya tidak dapat mengakses sistem
tersebut. Namun, penjahat komputer (Cybercrime) jenis ini umumnya adalah
hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan
mendapatkan data atau informasi penting yang diperlukan, memperoleh
akses ke sistem telepon, dan membuat sambungan telepon jarak jauh secara
tidak sah.
3. Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi
dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer
ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan
komputer dari suatu terminal dan menyebabkan kerusakan pada semua
sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis
ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang
bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak
dapat terjadi tanpa disadari. Jenis modifikasi yang membuat pemilik sistem
menjadi bingung karena adanya perubahan pada data dan perangkat lunak
disebabkan oleh progam aplikasi yang merusak (malicious software).
Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap
atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh
pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem
terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang
paling populer adalah virus.
Menurut Safetynet.asia terdapat banyak cara untuk mengamankan data
maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi
menjadi dua jenis yaitu : penecegahan dan pengobatan. Pencegahan
dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan
dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang
keamanan sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus
diperhatikan. Masalah tersebut penting karena jika sebuah informasi dapat di
akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka
keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah
informasi yang menyesatkan.

D. Model Penyerangan Keamanan


Menurut Muhammad Siddik Hasibuan dalam “Keylogger Pada Aspek
Keamanan Komputer” Model penyerangan keamanan menurut Stallings
(1995), terdiri dari:
1. Interruption.
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (Availability) dari sistem. Contoh serangan adalah
“denial of service attack ”
2. Interception.
Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification.
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site
4. Fabrication.
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan computer

E. Hardware

Menurut A. Heathcote (2017) dalam buku Hardware and Software


Security Good Practice Guide, Hardware adalah aspek fisik dari computer,
telekomunikasi, dan perangkat lainnya. Istilah ini muncul sebagai cara untuk
membedakan ‘kotak’ dan sirkuit elektronik dan komponen sebuah komputer
dari program yang ‘muncul sebagai kesatuan’ untuk membuatnya melakukan
suatu hal.

F. Jenis-Jenis Perangkat Hardware

Berikut contoh-contoh hardware, namun tidak terbatas dengan lingkup ini saja :
1. Servers

Gambar 2.1
Sumber : https://www.temukanpengertian.com/2013/06/pengertian-
server.html

2. Workstations
Gambar 2.2
Sumber : https://www.tutorialcarakomputer.com/2014/01/pengertian-dan-
definisi-workstation.html

3. Laptop

Gambar 2.3
Sumber : https://ayomadrasah.web.id/2017/05/mengapa-sebagian-orang-
beranggapan-bahwa-laptop-adalah-barang-mainan.html
4. Tablets
Gambar 2.4
Sumber : https://www.amazon.ca/Android-Tablet-Inch-Card-
Slots/dp/B07563YPTN

5. Switches Routers

Gambar 2.5
Sumber : https://www.youtube.com/watch?v=ZvWn5xBflUs
6. Hard Disk Drives (HDD)
Gambar 2.6
Sumber : https://www.123rf.com/photo_70480809_close-up-inside-of-2-5-
computer-hard-disk-drive-hdd-isolated-on-white-background.html

7. Solid State Drives (SSD)

Gambar 2.7
Sumber : https://en.wikipedia.org/wiki/Solid-state_drive

8. Graphic Cards
Gambar 2.8
Sumber : https://graphicscardhub.com/graphics-card-pcie-power-connectors/

9. Sound Cars

Gambar 2.9
Sumber : https://gnd-tech.com/2018/12/creative-labs-previews-sound-
blasterx-ae-9-pcie-sound-card/
10. Random Accessible Memory (RAM)

Gambar 2.10
Sumber :http://www.antkh.com/project/Computer%20Science/pages/ram.html

11. Motherboards

Gambar 2.11
Sumber : https://www.newegg.com/p/1JW-000M-00T36

12. Power Supplies


Gambar 2.12
Sumber : https://www.tek.com/tektronix-and-keithley-dc-power-
supplies/keithley-2280s-series

G. Pengamanan Berbasis Pada

Menurut A. Healthcote (2017) Sementara itu, keamanan hardware


dapat didefinisikan sebagai perlindungan terhadap kerentanan yang datang
dalam bentuk suatu perangkat fisik dari software yang di-install pada
hardware sebuah computer atau sistem IT.
Keamanan hardware dapat dipertimbangkan untuk melindungi
hardware yang sebenarnya (server, dll) dan juga perangkat hardware yang
digunakan untuk melindungi jaringan, seperti L firewalls, routers, switches,
dan lainnya.
Dikutip dari penelitian yang dilakukan Dingky Bima Priatmodo, dkk
“Analisis Penerapan Sistem Keamanan Fisik Pada Data Center Untuk
Melindungi Data Organisasi” Keamanan fisik merupakan aspek yang tidak
dapat diukur denga besaran uang (intangible) namun sebenarnya kerugian
yang ditimbulkan dari sistem keamanan yang lemah dapat dihitung dalam
besaran uang. Dikutip dari penelitian yang dilakukan Dingky Bima
Priatmodo, dkk “Analisis Penerapan Sistem Keamanan Fisik Pada Data
Center Untuk Melindungi Data Organisasi” ancaman terhadap keamanan fisik
ada beberapa macam di antaranya sebagai berikut:
1. Ancaman Bencana Alam
Ancaman bencana alam merupakan sumber ancaman yang mencakup
wilayah yang luas dan merupakan ancaman bagi datacenter, fasilitas
pengolah informasi dan karyawan. Menurut Aris Haryanto dalam
“Keamanan Komputer Secara Fisik” hal yang termasuk bencana alam
antara lain: gempa bum, banjir, kebakaran, dan lain- lain.
Penanggulangan yang dapat dilakukan sebagai berikut:
 Membuat ruangan tahan gempa,
 Jangan meletakkan komputer pada lantai dasar, untuk
menghindari banjir,
 Menyipakan alat pemadam kebakaran.
2. Ancaman Iklim
Menurut Aris Haryanto dalam “Keamanan Komputer Secara Fisik”
hal yang perlu diwaspadai adalah daerah yang memiliki empat musim
karena perbedaan antara siang dan malan sangat tinggi. Pada suhu panas,
material akan memui dan pada suhu dingin akan menyusut. Pemuaian dan
penyusutan dapat merusak komponen komputer. Penanggulangan yang
dapat dilakukan yaitu menggunakan AC untuk mengatur suhu ruangan
3. Cuaca
Menurut Aris Haryanto dalam “Keamanan Komputer Secara Fisik”
yang termasuk cuaca antara lain:
a. Kelembaban Udara yang lembab dapat menyebabkantumbuhnya
jamur, lumut, dan ganggang biru. Penanggulangan yang dapat
dilaukan antara lainmenggunakan AC untuk ruang kerja komputer
dan menggunakan Silicia Gel untuk tempat penyimpanan.
b. Angin Angin dapat membuat kabel komunikasi bergetar,
sehingga mengganggu pengiriman data. Penanggulangan yang
dapat dilakukan yaitu membersihka komputer secara berkala.
c. Debu Debu bila menempel pada head baca tulis, permukaan
disket, pita magnetic ataupun CD-ROM dapat mengganggu proses
baca tulis. Penanggulangan yang dapat dilakukan antara lain:
 Menjaga kebersihan ruangan
 Menggunakan penghisap debu
 Membersihkan komputer secara berkala
 Menyimpan media penyimpanan pada tempat yang
tertutup • Setelah selesai menggunakan komputer,
menutup komputer dengan penutup khusus.
d. Hujan Hujan dapat mengakibatkan kelembaban udara meningkat,
penanggulangan yang dapat B dilaukan yaitu menggunakan AC
untuk mengurangi kelembaban udara
e. Petir Petir cenderung menyambar sesuatu yang relatif paling
tinggi, penangulangan yang dapat dilakukan di antaranya sebagai
berikut:
 Menggunakan penangkal petir,
 Arde (ground) yang ditanam sampai ke air tanah,
 Menghindari pemasangan kabel dari logam di udara.

4. Sisi Fisika dan Sisi Kimia


Menurut Aris Haryanto dalam “Keamanan Komputer Secara Fisik”
yang termasuk gangguan dari sisi fisika dan sisi kimia antara lain:
a. Panas
Panas dapat terjadi dari dalam komputer (disebabkan karena
komponen elektronik dialiri arus listrik), ruangan (disebabkan
karena alat pemanas) dan luar ruangan (disebabkan dari panas
matahari). Penanggulangan yang dapat dilakukan antara lain:
 Menggunakan kipas angin atau heat sink pada komponen
yang mudah panas
 Menngunakan kaca flm atau gordeyn, untuk menghindari
masuknya sinar matahari, dan
 Menggunakan AC untuk mengatur suhu ruangan.
b. Listrik
Listrik merupakan bagian terpenting dari sebuah aktifitas
sistem informasi. Semua peralatan listrik dan elektronik
membutuhkan listrik agar dapat beroperasi. Pasokan listrik yang
stabil juga diperlukan agar tidak terjadi kerusakan atau hal-hal
yang tidak diinginkan seperti pelayanan yang terganggu.
Undervoltage dan overvoltage merupakan gangguan listrik yang
dapat mengganggu kegiatan operasional. Apabila kelebihan
voltage dapat merusak komponen elektronik, sedangkan mati
listrik dapat membuat sistem operasi rusak. Penanggulangan yang
dapat dilakukan antara lain:
 Menggunakan stabilizer untuk menstabilkan voltase,
 Menggunakan UPS (Uninterruptible Power Supply)
c. Magnet
Magnet dapat merusak media penyimpanan yang dibuat dari
bahan mylar (disket, tape, CD/ DVD) dan dapat mempengaruhi
head pada disk drive. Penanggulangan yang dapat dilakukan yaitu
dengan menjauhkan komputer dari magnet.
d. Kimia
Bahan kimia yang keluar dari baterai bocoe dapat merusak
motherboard. Pengganggulangan yang dapat dilakukan yaitu
melakukan pemeriksaan komputer secara berkala.
5. Ancaman yang disebabkan oleh Manusia
Ancaman yang disebakan oleh manusia telah dirancang secara spesifik
untuk mencari celah keamanan yang paling mudah untuk diserang. Vacca
(936:2012) mengelompokkan ancaman manusia ke dalam beberapa
kategori yaitu Unauthorized Physical Access, Theft, Vandalism, dan
Misuse.

Menurut Menurut A. Heathcote (2017) dalam buku Hardware and Software


Security Good Practice Guide, berikut implementasi dari patches dan updates serta
menajemen keamanan hardware, berikut beberapa pendekatan yang harus dilakukan :
 Hanya menggunakan hardware yang didukung dengan persetujuan pembelian
dan pemakaian vendor.
 Kontrak dukungan yang disusun secara penuh dengan vendor hardware
 Tidak ada modifikasi yang dibuat untuk hardware tanpa mendapat konfirmasi
dan persetujuan dari vendor.
 Melakukan configuration update yang diwajibkan oleh vendor.
 Ports dan koneksi untuk removable mediadeactivated jika tidak sesuai dengan
ketentuan.
 Jaringan hardware (servers, routers, switches, dll) diamankan dalam rak yang
terkunci untuk akses yang terkontrol dan hanya diotorisasikan oleh
personel/staff.
 Workstations, laptop dan tablet, memiliki segel sebagai bukti kerusakan yang
dipasang untuk memungkinkan gangguan yang tidak sah diidentifikasi.
 Segel bukti yang rusak harus diperiksa oleh pengguna (user) setiap hari. Jika
telah rusak dengan issue yang muncul sebagai insiden keamanan informasi
harap lapor.
 Jaringan perangkat keras sebaiknya diperiksa secara berkala untuk
menentukan apakah ada kerusakan atau tidak. Setidaknya harus dilakukan
setiap tahun setiap tahun.

Menurut Bhunia, dkk (2019) dalam Jurnal Hardware Security, Solusi untuk
keamanan hardware dapat diwujudkan dalam bentuk peralatan jaringan, seperti :
Firewalls, routers, dan switch yang dapat berfungsi untuk mendukung keamanan
dalam beberapa level.
Menurut Derrick Rountree (2011) dalam Jurnal System Security, secara fisik
keamanan hardware diartikan perlindungan perangkat dari perusakan dan pencurian.
Data yang dicuri dapat mengakibatkan permasalahan yang serius. Sehingga
diperlukan perlawanan unuk memproteksinya. Berikut hal-hal yang dapat dilakukan :
a. Sistem computer
Di era ini tidak banyak orang yang akan melakukan pencurian suatu
barang secara terang-terangan dalam bentuk server atau desktop. Pencurian
laptop, sangat dimungkinkan. Apa yang dapat dilakukan?
1. Jangan membiarkan laptop diletakkan di tempat yang tidak aman, seperti
ruang konferensi.
2. Jangan tinggalkan laptop di mobil karena dapat dijadikan peluang untuk
pencurian.
3. Apabila akan meninggalkan laptop, taruh ditempat yang tidak terlihat
sehinggatidak mengundang oknum yang akan melakukan kejahatan.

b. Hard Drives
Apabila terjadi pencurian sistem. Maka ada langkah untuk melindungi
data dan informasi agar tidak disalahgunakan. Dalam sistem Windows,
Encrypting File System (EFS) serta BitLocker dapat digunakan untuk
melakukan enkripsi data pada disk . Tanpa kata sandi yang tepat, maka data
tidak dapat diakses.

c. Removable Area
Removable area disini seperti : CDs, DVDs, dan flash drives dapat
dihadapkan pada resiko keamanan. Ketiganya memudahkan terjaidnya
pencurian. Untuk memproteksi perangkat ini, harus menggunakan beberapa
tipe enkripsi untuk men-enkripsi data-data sensitive. USB Drives Flash
mendukung banyak metode proteksi yang sama seperti EFS dan Bitlocker.
DAFTAR PUSTAKA

Bhunia, Swarup; Tehranipoor, Mark. 2019. Hardware Security Primitives


in Hardware SecurityPages 311-345. Access from https://doi.org/10.1016/B978-0-12-
812477-2.00017-4 on 20-08-2019 2.45 p.m
Dima Priatmoko, Digky. Siti Astuti, Endang, dkk. 2016. Analisis Penerapan
Sistem Keamanan Fisik Pada Data untuk Melindungi Data Organisasi. Diakses pada
20 Agustus 2019 pukul 19.30, dari
https://media.neliti.com/media/publications/87528-ID-analisis-penerapan-sistem-
keamanan-fisik.pdf
Hasibuan, Muhammad Siddik. 2016. Keylogger Pada Aspek Keamanan
Komputer. Diakses pada 20 Agustus 2019 pukul : 18.00, dari http://media-
neliti.com/media/publications/225726-keylogger-pada-aspek-keamanan-komputer-
d165faa6.pdf.
Haryanto, Aris. Keamanan Komputer Secara Fisik diakses pada 19 Agustus
2019 pukul 16.50 dari https://player.slideplayer.info/7/1984671/#
Healthcote, A. 2017. Hardware and Software Security Good Practice Guide.
Health and social care information centre.
NHS UK. 2017. Anti- Virus and Malware User Guide. Diakses pada 20
Agustus 2019 pukul 20.00, dari https://digital.nhs.uk/services/data-and-cyber-
security-protecting-information-and-data-in-health-and-care/cyber-and-data-security-
policy-and-good-practice-in-health-and-care/anti-virus-and-malware-guidance-for-
health-and-care-organisations
Rountree, Derrick. 2011. System Security in Security for Microsoft Windows
System Administrators Pages 109-134. Access from https://doi.org/10.1016/B978-1-
59749-594-3.00004-1 on 20-08-2019 2.30 p.m
Sutabri, Tata. 2012. Analisis Sistem Informasi. Yogyakarta: Penerbit Andi
Safetynet Staff. Keamanan Dalam Sistem Informasi. Diakses pada 19 Agustus 2019
pukul 16.00 dari http://safetynet.asia/keamanan-dalam-sistem-informasi/

Stallings, William. (2006). Cryptography and Network Security. 4th


edition. Pearson Education.Whitman, M.E., Mattoro, H.J. (2013).
Scambray, Joel; Liu, Vincent; Sima, Caleb. (2011). Hacking Exposed
Web Applications: Web Application Security Secrets and Solutions. 3rd Edition.
McGraw-Hill. ISBN: 9780071740647.
Soewito, Benfano. 2019. Kemanan Komputer diakses dari
http://mti.binus.ac.id/2019/02/15/keamanan-komputer/ Pada 19 Agustus 2019
pukul 15.40

Daftar Gambar

Gambar 2.1 https://www.temukanpengertian.com/2013/06/pengertian-server.html

Gambar 2.2 https://www.tutorialcarakomputer.com/2014/01/pengertian-dan-definisi-


workstation.html

Gambar 2.3 https://ayomadrasah.web.id/2017/05/mengapa-sebagian-orang-


beranggapan-bahwa-laptop-adalah-barang-mainan.html
Gambar 2.4 https://www.amazon.ca/Android-Tablet-Inch-Card-
Slots/dp/B07563YPTN
Gambar 2.5https://www.youtube.com/watch?v=ZvWn5xBflUs
Gambar 2.6 https://www.123rf.com/photo_70480809_close-up-inside-of-2-5-
computer-hard-disk-drive-hdd-isolated-on-white-background.html
Gambar 2.7 https://en.wikipedia.org/wiki/Solid-state_drive
Gambar 2.8 https://graphicscardhub.com/graphics-card-pcie-power-connectors/
Gambar 2.9 https://gnd-tech.com/2018/12/creative-labs-previews-sound-blasterx-ae-
9-pcie-sound-card/
Gambar 2.10 http://www.antkh.com/project/Computer%20Science/pages/ram.html
Gambar 2.11https://www.newegg.com/p/1JW-000M-00T36
Gambar 2.12 https://www.tek.com/tektronix-and-keithley-dc-power-
supplies/keithley-2280s-series

Anda mungkin juga menyukai