Selasa, 14 Oktober 2014

CONTOH ABSTRAK TA (TUGAS AKHIR)

Pengertian Abstrak

Abstrak adalah representasi dari isi dokumen yang singkat dan tepat. Abstrak merupakan bentuk ringkas dari isi suatu dokumen yang terdiri atas bagian-bagian penting dari suatu tulisan, dan mendeskripsikan isi dan cakupan dari tulisan. Abstrak atau abstraksi pada penelitian adalah suatu gambaran atau bayangan yang menceritakan tentang alur dari suatu penelitian yang ditulis oleh peneliti agar para pembaca dapat memahami secara singkat inti dari penelitian tersebut. Contoh Abstrak biasanya mendeskripsikan suatu penelitian secara singkat dan sistematika yang dimulai dari nama peneliti, nomor pokok/induk mahasiswa jika si peneliti seorang mahasiswa, judul penelitian, rumusan masalah, teori-teori, metode penelitian, variabel, sumber data, hasil pengujian, dan simpulan dari hasil penelitian tersebut.

sebuah karya ilmiah, baik berupa makalah atau tugas akhir biasanya mempunyai struktur bagaimana cara penulisannya. Format penulisan artikel untuk jurnal ilmiah secara umum terdiri atas bagian awal, bagian inti, dan bagian akhir. Abstrak merupakan ringkasan, rangkuman atau ikhtisar lengkap tentang isi sebuah tulisan. Dalam hal ini, Huongton (dalam wardani, 2008:3.34), mengemukakan bahwa abstrak didefinisikan sebagai rangkuman informasi yang terdapat dalam sebuah dokumen. selanjutnya wardani (2008: 3,35) mengemukakan bahwa abstrak adalah ringkasan singkat dan lengkap dari isi artikel untuk memudahkan pembaca melihat dengan cepat isi artikel. ( Dalman. (2012. Keterampilan Menulis. Jakarta: Rajawali pers.) Secara umum abstrak dapat diartikan sebagai versi mini dari sebuah karya ilmiah. Menurut American National Standards Institute (1977) mengemukakan bahwa abstrak yang baik akan memungkinkan pembaca menemukan secara cepat dan akurat untuk mengidentifikasikan materi inti dari sebuah dokumen yang terkait dengan kebutuhan mereka. berkaitan dengan penulisan abstrak untuk karya ilmiah, sebuah abstrak harus menyajikan rangkuman singkat dari tiap bagian penting dalam karya ilmiah. hal ini dikemukakan juga oleh Day (1993) yang menyatakan bahwa abstrak karya ilmiah harus memaparkan:

1.      Tujuan utama dan ruang lingkup penelitian,
2.      Bahan dan metode yang digunakan,
3.      Memberikan ringkasan penelitian,
4.      Simpulan untuk hal-hal yang mendasar.

Sementara Weisberg & Buker (1990) menyebutkan bahwa abstrak laporan penelitian yang intinya terdiri dari 5 hal penting yaitu:

1.      Latar belakang,
2.      Tujuan,
3.      Pendekatan atau metode,
4.      Hasil,
5.      Simpulan


Manfaat Abstrak
  • Memudahkan para pembaca untuk mendapatkan informasi terbaru tentang suatu bidang yang diminati, tanpa harus membaca seluruh isi dokumen
  • Menghemat waktu pembaca
  • Melanjutkan membaca atau tidak ?
  • Menghindari terjadi duplikasi tulisan
  • Keyword : memudahkan dalam penyimpanan secara elektronis
  • Abstrak berisi tentang motivasi, perumusan masalah, tujuan, metode/pendekatan, serta hasil yang diharapkan. Masksimum terdiri dari 300 kata, tidak boleh menulisakan referensi dan diikuti dengan kata kunci atau keyword minimum 3 kata kunci

Berikut Contoh abstrak TA :
PEMELIHARAAN JARINGAN DAN BANGUNAN
DAERAH IRIGASI, KECAMATAN JETIS
KABUPATEN BANTUL

ELMARIWANTI M
09/289597/NT/13842

INTI SARI

Mayoritas masyarakat Indonesia makanan pokoknya adalah nasi,dunia pertanian sangatlah penting peranannya dalam menyediakan nasi bagi negeri ini.Dalam masa pembangunan Indonesia khususnya dalam penyediaan prasarana bangunan air untuk irigasi, telah ribuan bangunan bendung dibangun.Salah satu jenis bendung yang dibangun ialah bendung tetap dari pasangan batu.Dalam dunia teknik sipil, perencanaan mengenai dunia keairan tidak terbentur pada keperluan irigasi saja,tetapi juga mengenai penyediaan air bersih untuk keperluan sehari-hari, penanganan pembuangan air kotor/ limbah dan lain sebagainya.
Tujuan dari pemeliharaan jaringan ini adalah untuk meningkatkan peran dan kemandirian perkumpulan petani pemakai air dalam mengelola irigasi dengan memperjelas wewenang,tugas,dan tanggung jawab masing-masing lembaga pengelola irigasi tingkat provinsi dan kabupaten/kota,serta mengevaluasi pemeliharaan jaringan irigasi yang berada di wilayah  pengamatan pengairan UPT Opak Hilir.


Senin, 13 Oktober 2014

SERANGAN TERHADAP JARINGAN

setelah membahas tentang Konsep Dasar Keamanan Jaringan saat ini kita akan membahas seputar serangan terhadap jaringan. Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama.

Karena jaringan komputer pemakaian data dan sumber dayanya secara bersama-sama, maka jaringan komputer tersebut rawan dengan penyalahgunaan sumber daya jaringan seperti pencurian data hacking, cracking, sniffing, dsb oleh karena itu jaringan komputer harus diamanankan dan metode tersebut biasa disebut dengan keamanan jaringan (Network Security)




Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Serangan terhadap jaringan dapat terjadi karena :
* kelemahan pada manusia itu sendiri
* kelemahan pada perangkat keras komputer
* kelemahan pada sistem operasi jaringannya
* kelemahan pada sistem jaringa komunikasinya

Ancaman serangan terhadap jaringan dapat berupa :
  • Fisik
  • Pencurian perangkat keras komputer atau perangkat jarigan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
  • Logik
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
BEBERAPA MACAM JENIS SERANGAN PADA JARINGAN

1. SQL Injection


SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain.

2. DoS (Denial Of  Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·        Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·        Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
·        Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

3. Social Engineering

Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
4. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
5. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
6. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
·        Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
·        Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.

Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routing menggunakan protokol routing dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
·        Alamat Network Tujuan
·        Interface Router yang terdekat dengan network tujuan
·        Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan.
.        Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

Routed Protocol dan Routing Protocol

Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork. Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.


Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.



ANALISA SERANGAN DAN CARA PENANGGULANGANNYA 

Cara pengamanan jaringan komputer terdiri dari dua tahap, yaitu :

1. AUTENTIKASI

AUTENTIKASI atau Authentification proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Tahapan Autentikasi dilakukan untuk mengetahui lokasi dari peralatan pada suatu simpu jaringan ( data link layer dan network layer ). Autentikasi dilakukan juga untuk mengenala sistem operasi yang terhubung ke jaringan (transport layer). selain itu untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) dan untuk mengenali user dan aplikasi yang digunakan (application layer).

2. ENKRIPSI

ENKRIPSI  adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.


                                                 ****************************                                                           

SUMBER :

Selasa, 07 Oktober 2014

KEAMANAN JARINGAN

Tugas 1 Topik Khusus Keamanan Komputer
Oleh : Nadiyatul Aynun Jariyah - 1200631020


KONSEP DASAR KEAMANAN JARINGAN

Berbicara tentang keamanan jaringan, apasih pengertian dari keamanan jaringan itu ???
Keamanan jaringan adalah sebuah ketentuan utama dalam setiap pembangunan dan pengelolaan pasa suatu jaringan. Dan hal paling utamanya yaitu pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak mengakses jaringan, namun akivitas apa yang boleh dilakukan seorang pengguna jaringan.


Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.



Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subyek jaringan atau pengguna. Prinsip dasar keamanan jaringan  yang utama adalah sebagai berikut:
1.    Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut.
2.       Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus dijaga
keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami modifikasi.
3.       Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun. Ketiga hal diatas disingkat menjadi CIA
Serta 4 aspek tambahan, antara lain :
1.       Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
2.       Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :
what you have (identity card)
what you know (password, PIN)
what you are (biometric identity)
3.       Serangan dapat berupa identitas palsu, terminal palsu, situs palsu
Access Control Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role(kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll
4.       Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).
Desighn Keamanan Jariyang Komputer 


Jenis Serangan Terhadap Keamanan Jaringan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua, yaitu:
1. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini
2. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.


MACAM - MACAM BENCANA JARINGAN DAN DISASTER RECOVERY PLANING

Kompleksitas Keamanan JaringanPengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan kompleksitas tersebut adalah :
Sharing resources atau berbagi pakai sumber daya Sumber daya dipakai secara bersama-sama oleh banyak user.  Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber daya.  Dari sini ancaman atas sistem dapat muncul.

Keragaman sistem
Keragaman sistem, baik dari sisi perangkat keras maupun perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi, konfigurasi, dan pemakaiannya. Di samping itu setiap perangkat mungkin memiliki kelemahan (bug).

Batasan yang tidak jelas
Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap hostnya hanyalah menjadi anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host yang menjadi anggota dari jaringan yang bersangkutan sekaligus jaringan yang lain.

Banyak titik rawan
Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu hosthost antara juga aman.

Anonymity
Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni dengan menguasasi host-host antara yang berjenjang sehingga mempersulit pelacakan.

Jalur yang ditempuh tidak diketahui
Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery ) dan kesinambungan bisnis (Business continuity ) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebutBusiness Continuity and Disaster Recovery Planning

Contoh Disaster Recovery (DR)
Sebagai administrator sy stem anda tentunya sudah melakukan suatuperencanaan sy stem backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backupsecara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage). Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).

  1. Strategy backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan ditempat / digedung yang sama, jika terjadi kebakaran total anda kehilangan semuanya – bahkan harta paling berharga anda yang berupa data lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda. Kebijakan anda nantinya bisa dikriminalisasi …he..he..kayak kasus Century saja ….!
  2. Memperbaiki dan memanage dengan baik dan perlindungan prima terhadap system firewall yang merupakan pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan hackers.
  3. Instalasi anti-virus kepada semua server dan client computer agar bisa mencegah serangan terhadap virus

Recovery / Pemulihan

Dalam dokumen disaster recovery dan business continuity anda, strategy pemulihan seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima. Berikut ini adalah contoh dari strategy pemulihan:
  1. Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan – bisa direstore dengan baik.
  2. Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan infrastructure kritis dalam operasional anda.
  3. Spare server cadangan diruang server alternate anda untuk bisa dilakukan pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang server utama.
Begitu pentingnya data anda yang merupakan kerja keras suatu company selama bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk itulah anda harus mengembangkan system perencanaan disaster recovery dan business continuity dalam perusahaan anda.

Ancaman sistem keamanan komputer

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

·         Virus
·         Email Virus
·         Internet Worms
·         Spam
·         Trojan Horse
·         Spyware
·         Serangan Brute-force


न्म्न्न्न न्म्म्म्म्म्म्म्म्म न्म्म्म्म्म्म्म न्म्म्म्म्म्म्म 

Sumber Reverensi :

5.       http://id.wikipedia.org/wiki/Keamanan_komputer#Ancaman_sistem_keamanan_komputer