NAMA KELOMPOK : DANIEL JONI AIDEN (22421530) OKTAVIAN GIOROSHE MARCHORIN (22421575)
Bab 6: KEAMANAN KOMPUTER 6.1 Memahami Dasar-Dasar Keamanan Komputer
Menjaga Komputer Pribadi (PC) kita dan informasinya yang
berharga sangat\penting bagi kita dan pekerjaan kita. Bayangkan jika virus menghapus atau menghancurkan dokumen kita yang dapat dikirimkan dalam hitungan beberapa jam, atau jika seorang peretas memperlambat koneksi kita ke jaringan. Kita perlu mengetahui bagaimana setiap ancaman dapat memengaruhi pekerjaan kita dan memprioritaskannya sesuai dengan itu. Ancaman dan Penanggulangan Pencurian identitas
Ancaman adalah segala sesuatu yang dapat
Pencurian identitas adalah istilah teknologi membahayakan sumber daya komputer kita. yang digunakan ketika seseorang menyamar Dalam konteks keamanan komputer, ancaman sebagai Anda. Peniruan identitasnya dapat dapat berupa infeksi virus atau serangan berkisar dari menggunakan nama Anda, Kartu hacker. Jika kita tidak menggunakan perangkat Identitas, nomor SSS, atau informasi pribadi lunak anti-virus, komputer kita akan menjadi Anda lainnya untuk mendapatkan dokumen sangat rentan terhadap infeksi virus. Kami atau kredit atas nama Anda. Salah satu sumber dapat menerapkan proses pencadangan data teknik pencurian identitas yang paling dominan kami secara teratur. Ini akan menjadi disebut rekayasa sosial di mana pencuri penanggulangan kami terhadap ancaman identitas menipu korban yang tidak menaruh kehilangan data yang disebabkan oleh infeksi curiga untuk memberikan informasi penting. virus. Virus Komputer Trojan
Virus komputer adalah program yang bekerja
Trojan adalah program yang melakukan seperti virus biologis. Ini dapat menghancurkan tugas yang bermanfaat tetapi memiliki file data, merusak perangkat lunak, melahap motif destruktif rahasia dan niat kejam. penyimpanan memori utama komputer, atau Cacing dapat melakukan perjalanan menyebabkan kegagalan sistem yang serius. secara independen melalui jaringan Perangkat lunak pemindai dan pembersih virus dirancang dan diprogram untuk mencari dan komputer untuk mencari workstation mendeteksi virus komputer. Setelah virus atau yang tidak terinfeksi untuk ditempati. virus ditemukan, perangkat lunak akan memberi Bom logika adalah program yang dipicu tahu pengguna dan menghapus virus tersebut. untuk melakukan tugas atau misi ketika Virus komputer disebut Trojan (Trojan horse), menghadapi urutan peristiwa atau Cacing, dan bom Logika. aktivitas tertentu. Alat Mata-Mata Online Pengembang perangkat lunak telah membuat Spyware banyak program pelacakan yang terus memantau aktivitas online kami. Cookie, spyware, spam, Spyware mengumpulkan dan mencatat secara diam- dan bug web adalah beberapa alat mata-mata diam alamat email Anda, penggunaan web, penekanan umum yang tersedia untuk pencuri dunia maya. tombol individual, dan bahkan informasi pribadi Anda. Spyware dapat mendarat di laptop Anda dari berbagai Cookies sumber: email, halaman web, dan pop-up add (iklan). Cookie adalah kode kecil yang diminta oleh Spam server Web oleh browser Web Anda untuk Jika Anda menerima email atau email yang berasal dari ditempatkan di komputer Anda. Ini berisi berbagai sumber atau orang yang tidak kita kenal, informasi terkait yang mengidentifikasi alamat IP maka kemungkinan kita menerima email sampah yang stasiun kerja Anda, alamat email, dan beberapa disebut spam. Hampir semua email spam informasi tentang kunjungan Anda ke situs. diklasifikasikan sebagai iklan komersial dan Misalnya, ini mungkin mencantumkan kapan menawarkan produk atau layanan yang tidak kita terakhir kali Anda mengunjungi situs Web, serta butuhkan atau inginkan. berapa lama Anda berada di situs tersebut. N Kejahatan dunia maya Peretasan Cybercrime adalah tindakan Peretasan adalah tindakan ilegal untuk mencuri sumber daya perangkat mengakses sumber daya komputer keras dan perangkat lunak beberapa orang. Biasanya, peretas komputer. Kejahatan dunia maya menggunakan jaringan atau koneksi lebih dari sekadar mencuri sumber Internet untuk terhubung ke komputer daya fisik komputer. Ini juga bisa orang lain guna merusak, mengubah, berupa penipuan seperti mencuri atau menghancurkan data. informasi akun dari pelanggan Menggunakan phishing, peretas dapat yang tidak menaruh curiga atau menghubungi korban yang tidak tidak terkirimnya barang atau jasa menaruh curiga melalui email. yang dipesan secara online. Teroris dunia maya Firewall Salah satu tujuan dari teroris dunia maya Firewall dapat berupa perangkat keras adalah untuk mendapatkan kendali atas dengan perangkat lunak di dalamnya sistem jaringan komputer utama yang atau murni perangkat lunak. Firewall mengontrol dan memantau jaringan memantau dan melacak semua aspek. listrik, infrastruktur sistem komunikasi yang melintasi jalurnya dan telekomunikasi, dan instalasi pengolahan memeriksa IP sumber dan tujuan (alamat air. Rencana mereka mungkin Internet.) dari setiap paket atau data mengganggu operasi jaringan tenaga yang ditangani firewall. Firewall secara listrik atau mematikan sistem kontrol otomatis menjatuhkan atau membuang telekomunikasi. Teroris dunia maya komunikasi data yang tidak diminta. adalah tindakan serangan terhadap Dalam proses ini, firewall akan dapat teknologi informasi misi fatal dan sistem menghentikan upaya peretasan umum jaringan pemerintah. melalui teknik pemindaian port.