Anda di halaman 1dari 7

KELOMPOK 7

NAMA KELOMPOK :
DANIEL JONI AIDEN (22421530)
OKTAVIAN GIOROSHE
MARCHORIN (22421575)

Bab 6:
KEAMANAN
KOMPUTER
6.1 Memahami Dasar-Dasar Keamanan Komputer

Menjaga Komputer Pribadi (PC) kita dan informasinya yang


berharga sangat\penting bagi kita dan pekerjaan kita. Bayangkan
jika virus menghapus atau menghancurkan dokumen kita yang
dapat dikirimkan dalam hitungan beberapa jam, atau jika seorang
peretas memperlambat koneksi kita ke jaringan. Kita perlu
mengetahui bagaimana setiap ancaman dapat memengaruhi
pekerjaan kita dan memprioritaskannya sesuai dengan itu.
Ancaman dan
Penanggulangan
Pencurian identitas

Ancaman adalah segala sesuatu yang dapat


Pencurian identitas adalah istilah teknologi
membahayakan sumber daya komputer kita.
yang digunakan ketika seseorang menyamar
Dalam konteks keamanan komputer, ancaman
sebagai Anda. Peniruan identitasnya dapat
dapat berupa infeksi virus atau serangan
berkisar dari menggunakan nama Anda, Kartu
hacker. Jika kita tidak menggunakan perangkat
Identitas, nomor SSS, atau informasi pribadi
lunak anti-virus, komputer kita akan menjadi
Anda lainnya untuk mendapatkan dokumen
sangat rentan terhadap infeksi virus. Kami
atau kredit atas nama Anda. Salah satu sumber
dapat menerapkan proses pencadangan data
teknik pencurian identitas yang paling dominan
kami secara teratur. Ini akan menjadi
disebut rekayasa sosial di mana pencuri
penanggulangan kami terhadap ancaman
identitas menipu korban yang tidak menaruh
kehilangan data yang disebabkan oleh infeksi
curiga untuk memberikan informasi penting.
virus.
Virus Komputer Trojan

Virus komputer adalah program yang bekerja


Trojan adalah program yang melakukan
seperti virus biologis. Ini dapat menghancurkan tugas yang bermanfaat tetapi memiliki
file data, merusak perangkat lunak, melahap motif destruktif rahasia dan niat kejam.
penyimpanan memori utama komputer, atau Cacing dapat melakukan perjalanan
menyebabkan kegagalan sistem yang serius. secara independen melalui jaringan
Perangkat lunak pemindai dan pembersih virus
dirancang dan diprogram untuk mencari dan
komputer untuk mencari workstation
mendeteksi virus komputer. Setelah virus atau yang tidak terinfeksi untuk ditempati.
virus ditemukan, perangkat lunak akan memberi Bom logika adalah program yang dipicu
tahu pengguna dan menghapus virus tersebut. untuk melakukan tugas atau misi ketika
Virus komputer disebut Trojan (Trojan horse), menghadapi urutan peristiwa atau
Cacing, dan bom Logika.
aktivitas tertentu.
Alat Mata-Mata Online
Pengembang perangkat lunak telah membuat Spyware
banyak program pelacakan yang terus memantau
aktivitas online kami. Cookie, spyware, spam, Spyware mengumpulkan dan mencatat secara diam-
dan bug web adalah beberapa alat mata-mata diam alamat email Anda, penggunaan web, penekanan
umum yang tersedia untuk pencuri dunia maya. tombol individual, dan bahkan informasi pribadi Anda.
Spyware dapat mendarat di laptop Anda dari berbagai
Cookies sumber: email, halaman web, dan pop-up add (iklan).
Cookie adalah kode kecil yang diminta oleh
Spam
server Web oleh browser Web Anda untuk Jika Anda menerima email atau email yang berasal dari
ditempatkan di komputer Anda. Ini berisi berbagai sumber atau orang yang tidak kita kenal,
informasi terkait yang mengidentifikasi alamat IP maka kemungkinan kita menerima email sampah yang
stasiun kerja Anda, alamat email, dan beberapa disebut spam. Hampir semua email spam
informasi tentang kunjungan Anda ke situs. diklasifikasikan sebagai iklan komersial dan
Misalnya, ini mungkin mencantumkan kapan menawarkan produk atau layanan yang tidak kita
terakhir kali Anda mengunjungi situs Web, serta butuhkan atau inginkan.
berapa lama Anda berada di situs tersebut. N
Kejahatan dunia maya Peretasan
Cybercrime adalah tindakan Peretasan adalah tindakan ilegal untuk
mencuri sumber daya perangkat mengakses sumber daya komputer
keras dan perangkat lunak beberapa orang. Biasanya, peretas
komputer. Kejahatan dunia maya menggunakan jaringan atau koneksi
lebih dari sekadar mencuri sumber Internet untuk terhubung ke komputer
daya fisik komputer. Ini juga bisa orang lain guna merusak, mengubah,
berupa penipuan seperti mencuri atau menghancurkan data.
informasi akun dari pelanggan Menggunakan phishing, peretas dapat
yang tidak menaruh curiga atau menghubungi korban yang tidak
tidak terkirimnya barang atau jasa menaruh curiga melalui email.
yang dipesan secara online.
Teroris dunia maya Firewall
Salah satu tujuan dari teroris dunia maya Firewall dapat berupa perangkat keras
adalah untuk mendapatkan kendali atas dengan perangkat lunak di dalamnya
sistem jaringan komputer utama yang atau murni perangkat lunak. Firewall
mengontrol dan memantau jaringan memantau dan melacak semua aspek.
listrik, infrastruktur sistem komunikasi yang melintasi jalurnya dan
telekomunikasi, dan instalasi pengolahan memeriksa IP sumber dan tujuan (alamat
air. Rencana mereka mungkin Internet.) dari setiap paket atau data
mengganggu operasi jaringan tenaga yang ditangani firewall. Firewall secara
listrik atau mematikan sistem kontrol otomatis menjatuhkan atau membuang
telekomunikasi. Teroris dunia maya komunikasi data yang tidak diminta.
adalah tindakan serangan terhadap Dalam proses ini, firewall akan dapat
teknologi informasi misi fatal dan sistem menghentikan upaya peretasan umum
jaringan pemerintah. melalui teknik pemindaian port.

Anda mungkin juga menyukai