Mengenai Saya

Foto saya
Nama saya Muhammad Hanif Akmalludin. Mahasiswa Univ. Budi Luhur

Minggu, 31 Maret 2019

P5 - Network Security




Pengertian Jaringan Komputer

Jaringan Komputer adalah 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.

Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lapisan-lapisan ini disebut protokol.

Lapisan-lapisan yang dimiliki:
  • Physical
  • Data Link
  • Network
  • Transport
  • Session
  • Presentasion
  • Application

Disebut juga OSI (Open System Interconnection)

Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll. Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
  • Link (Lapisan OSI 1 dan 2)
  • Internetwork (Lapisan OSI 3)
  • Transport (Lapisan OSI 4 dan 5)
  • Application (Lapisan OSI 5 sampai 7)

Proteksi Jaringan Komputer

Layer 2

  • Mac Address Authentication
    • Pengontrolan dilakukan pada switch/hub dan wireless access point
  • WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
    • Data yang dikirim dienkripsi terlebih dahulu

Layer 3

  • Perlindungan dilakukan berdasarkan alamat IP dan Port

Layer 4/5

  • Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
    • Misalnya dengan VPN (Virtual Private Network)

Layer 7

  • Metode yang digunakan
    • SSL (Secure Socket Layer)
    • Misalnya
      • mengakses url web: https://domain.com
      • mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)

Application firewall

  • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
  • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.
  • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang.
  • Dipasang di setiap komputer,
  • Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
  • Contoh: Pengecekan pada client.

Jenis - Jenis Serangan

  1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
  2. Packet Sniffing
  3. IP Spoofing
  4. DNS Forgery
  5. DNS Cache Poisoning

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)

Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer.
Contoh:
  • SYN Flood Attack
  • Smurf Attack
  • Ping of Death
  • Buffer Overflow

2. Packet Sniffing

Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi.
Paket-paket disusun ulang sehingga membentuk data.
Dilakukan pada koneksi broadcast

Penanganan Packet Sniffing
  • Gunakan Switch, jangan HUB.
  • Gunakan koneksi SSL atau VPN.
Packet Sniffing Sebagai Tools Administrator
  • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
  • Dapat mengetahui pengirim dari paket-paket yang tidak normal

3. IP Spoofing

  • Sebuah model serangan yang bertujuan untuk menipu orang.
  • Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall.
  • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming.

4. DNS Forgency

  • Sebuah metode penipuan terhadap data-data DNS.
  • Penyerang membuat DNS palsu.
  • Akses ke sebuah website dialihkan ke website lain.

5. DNS Cache Poisoning

  • Memanfaatkan cache dari setiap DNS.
  • Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS.

Daftar Pustaka

Sabtu, 23 Maret 2019

P4 - Memilih Password yang Baik dan Benar



Password

Password adalah kode rahasia, yang biasa di sebut kata sandi yaitu merupakan kunci untuk bisa mengakses atau membuka suatu sistem yang dikunci. Password juga bisa disebut dengan kunci. Password sifatnya rahasia, jika ada orang lain yang mengetahui password tersebut, bisa jadi orang yang tidak berhak tersebut akan menghapus atau mencuri berkas-berkas yang ada. Jadi sebaiknya dalam selang waktu tertentu password sebaiknya diganti dan agar kerahasiaannya terjamin , terus password kita tersebut hendaknya kuat "Strong" agar tak mudah di hack oleh para cyber crime.

Saya akan memberikan 5 cara memilih password yang baik dan benar :

1. Jangan Menggunakan Password yang Sudah Umum

Masih banyak orang-orang yang menggunakan password yang sangat mudah di tebak. contohnya seperti orang yang menggunakan username "admin" dan passwordnya "123456789". Hal ini sudah banyak sekali terjadi. Seharusnya kita tidak boleh menggunakan password-password yang umum seperti "123456789", "abcdefgh", "password", dll. 

Kalau saat ini Anda masih menggunakan model password seperti ini, maka segeralah menggantinya sebelum menjadi korban pembajakan. Memang password yang kuat tidak selalu menjamin keamanan akun kita, tapi setidaknya kita mencoba memberikan pengamanan yang jauh lebih baik daripada tidak sama sekali.

2. Menggunakan Simbol-simbol yang Unik Dalam Password

Salah satu cara memperkuat password atau kata sandi yaitu menggunakan simbol-simbol unik yang ada.
Contohnya : "@km@l?", "tanya?seru!", "pager#bintang*", dll.

Gabungan simbol-simbol ini memang terlihat cukup sederhana, tetapi sangat jauh lebih baik dan sangat kuat daripada password umum yang ada pada point 1.

3. Menggunakan Angka dan Simbol

Cara lain untuk menciptakan password yang kuat dan mudah diingat adalah dengan menggabungkan angka dan simbol unik. Yang perlu kita ingat adalah menciptakan kombinasi angka dan simbol yang mudah diingat, misalnya membuat rumus perhitungan matematika.

Contohnya: "45+51=96" atau "(5+5)x5=50" dan masih banyak lagi kombinasi-kombinasi yang bisa dipakai.

4. Menggunakan Kombinasi Huruf, Angka, dan Simbol Dalam Password

Ini adalah cara yang paling baik untuk membuat password yang lebih kuat. Biasanya password seperti ini tidak bisa ditembus oleh orang-orang yang tidak bertanggungjawab karena menggunakan variasi yang rumit.

Contohnya: "8u-d1-Lu-Hur!" = Budi Luhur, "4kM@l53"= Akmal53 dan masih banyak lagi.

Password seperti ini adalah kombinasi password yang paling aman dan hampir tidak mungkin bisa dipecahkan oleh seorang pencuri. Walaupun karakter yang kita ciptakan terdiri dari kombinasi huruf, angka, dan simbol, akan lebih baik bila password yang diciptakan itu memiliki sebuah arti agar lebih mudah untuk mengingatnya.

5. Menggunakan Password yang Berbeda Untuk Setiap Akun

Yang paling terpenting dari point-point sebelumnya adalah Kita harus membuat password yang berbeda-beda untuk setiap akun di internet. Ini adalah upaya pencegahan ketika password salah satu akun di internet, misalnya Facebook diketahui si pencuri, akun Anda di tempat lain tidak bisa dibajak dengan password yang sama.

Daftar Pustaka

Minggu, 17 Maret 2019

P3 - Keamanan Sistem Operasi


Keamanan Sistem Operasi


Pengertian Sistem Operasi

     Sistem operasi adalah sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi manusia, sistem operasi ikut berkembang, sehingga pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing.

     Sistem operasi didefinisikan sebagai sebuah program yang mengatur  perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang  berada di atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat keras. Sistem Operasi bertugas untuk mengendalikan (kontrol) serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi untuk bermacam-macam pengguna. Dengan demikian, sebuah Sistem Operasi bukan merupakan bagian dari perangkat keras komputer, dan juga bukan merupakan Definisi Sementara 32 bagian dari perangkat lunak aplikasi komputer, apalagi tentunya bukan merupakan bagian dari para pengguna komputer


Langkah Proses Login

Ada 2 langkah dalam proses login, yaitu :

1. Identifikasi

        Proses untuk memberitahu kepada sistem operasi kalau kita mau login.

2. Otentikasi

        Proses untuk membuktikan bahwa yang mau login adalah benar kita.


Cara Identifikasi dan Otentikasi

1. Sesuatu yang kita tahu, misalnya password, PIN

        Secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
  • Diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
  • Dicuri orang lain
  • Dituliskan di suatu tempat
  • Terlalu mudah ditebak

2. Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

        Secara teori, yang punya kunci adalah pemilik.
Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi

3. Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice

        Secara teori, cara ini yang sangat susah untuk ditiru.
Masalahnya: Ada orang yang merekam suara kita atau mengambil sidik jari kita

   *Saat ini yang masih paling sering digunakan untuk otentikasi adalah account dan password



Tipe Penyerangan Terhadap Password


1. Brute Force

  • Mencoba segala kombinasi huruf dan angka (trial and error)

2. Dictionary Based

  • Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

3. Password Sniffing

  • Menyadap data yang lewat di jaringan komputer
Pencegahan Password Sniffing :
  1. Gunakan switch (jangan hub)
  2. Gunakan aplikasi yang mendukung enkripsi
  3. VPN

4. Social Engineering

  • Menyadap pembicaraan orang , Membuat agar orang menyebutkan passwordnya
Pencegahan Social Engineering:
  1. Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer


Petunjuk Proteksi dengan Password

  • Jangan biarkan user/account tanpa password
  • Jangan biarkan password awal yang berasal dari sistem operasi
  • Jangan menuliskan password
  • Jangan mengetik password, selagi diawasi
  • Jangan mengirim password secara online
  • Segera ubah bila password kita bocor
  • Jangan menggunakan password sebelumnya

Memilih Password yang Baik

  • Pilih yang sukar ditebak dan mudah diingat
  • Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
  • Pilih password yang panjang, minimal 8 karakter
  • Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf
  • Bedakan password antar host yang satu dengan yang lain
  • Jangan menggunakan password sebelumnya
  • Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
  • Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

Pengontrolan Login atau Password

  • Membatasi kesalahan gagal login
  • Periode waktu login setiap user dibatasi
  • Munculkan pesan login terakhir
  • unculkan pesan kapan terakhir gagal login
  • User dapat merubah password
  • Password disediakan oleh suatu sistem
  • Password diberi batas waktu
  • Panjang minimum suatu password harus ditentukan

Access Control

        Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll

Yang perlu diperhatikan adalah:
1.Siapa saja yang boleh membaca isi file kita
2.Siapa saja yang boleh merubah isi file kita
3.Bolehkah file kita di-share ke user lain

Access control adalah jantungnya security

Definisi:

1.Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data

2.Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus,  yang mempunyai ijin (permission) pasti untuk mengakses sumber data

3.Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan

Ada 3 tipe dasar pengaksesan file
1.Read (r)
2.Write (w)
3.Execute (x)

Metode Ownership

  • Pembuat file adalah pemilik file
  • Id pembuat file disimpan
  • Hanya pemilik yang dapat mengakses file miliknya
  • Administrator dapat mengakses juga

Metode File Types

  • File akan didefinisikan sebagai public file, semi public file atau private file
  • Public file = semua user mempunyai hak penuh (rwx)
  • Semi public file = user lain hanya mempunyak hak read execute(rx)
  • Private file = user lain tidak punya hak

Metode Self/Group/Public Controls

  • Disebut juga user/group/other
    • user = pemilik file
    • group = sekelompok user
    • other = user yang tidak termasuk di atas
  • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
  • Tipe proteksi untuk file:
    •  r   = hak untuk membaca file
    • w  = hak untuk menulis ke file
    • x   = hak untuk menjalankan file
    • -    = tidak mempunyai hak
  • -Tipe proteksi untuk directory:
    • r   = hak untuk membaca Isi directory
    • w  = hak untuk membuat dan menghapus file
    • x   = hak untuk masuk ke directory
    • -   =  tidak mempunyai hak

Metode Access Control Lists

  • Berisi daftar users dan groups dengan haknya masing-masing.
    Contoh:
    • file penggajian.exe diberi ACL
    • <john.akun,r>
    • <jane.pengj,rw>
    • <*.persn,r>

Daftar Pustaka

Minggu, 10 Maret 2019

P2 - Physical Security & Biometrics


Physical Security


Keamanan fisik mengacu pada langkah-langkah yang diambil untuk melindungi lingkungan fisik dan infrastruktur yang menampung sumber daya sistem informasi, termasuk perangkat keras, perangkat lunak, dan perangkat jaringan lain terhadap ancaman fisik seperti pencurian, kebakaran, air, banjir, dan sebagainya.

Ada 4 hal yang sangat penting untuk di lindungu, yaitu :
  1. Bangunan
  2. Ruang Komputer
  3. Komputer
  4. Media Penyimpanan

Ancaman dan Resiko pada Data Center

  • Faktor Lingkungan

    • Kebakaran, Banjir, Embun, Suhu, Listrik, Gempa Bumi, dan Bencana Alam Lainnya

  • Faktor Manusia

    • Eksploitasi

  • Faktor Finansial

    • Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik Pada Data Center


1. Faktor lingkungan – Bangunan(Lokasi)

    • Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
    • Sebaiknya terpisah dengan kantor pusat
    • Jauh dari jalan raya utama
    • Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
    • Memiliki kecukupan tenaga listrik

2. Faktor lingkungan – Bangunan (kontruksi bangunan)

    • Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup
    • Gunakan standar pendingin ruangan
    • Bahan bangunan tidak mudah terbakar
    • Kontruksi bangunan tahan gempa
    • Instalasi listrik yang baik, terutama grounding
    • Pintu masuk dirancang sangat terbatas
    • Pintu kebakaran dirancang untuk keluar saja

3. Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan)

    • Memiliki jarak +/- 10 meter dari bangunan lain/pohon
    • Gunakan CCTV untuk pengawasan di sekitar bangunan
    • Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
    • Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

4. Faktor lingkungan – Bangunan (pengamanan di dalam bangunan)

    • Perlu kamera pengawas, sensor asap, sensor kebakaran.
    • Pengawasan terhadap pintu masuk dan keluar
    • Pemasangan CCTV pada sudut suudut ruangan

5. Faktor lingkungan – Kebakaran

    • Suplai listrik yang baik perlu diperhatikan
    • Bangunan tidak mudah terbakar
    • Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik
    • Gunakan alarm kebakaran baik yang manual maupun yang otomatis
    • Perlu kebijakan dilarang merokok di ruang komputer

6. Faktor lingkungan – Suhu/Iklim

    • Perlu sensor suhu di ruang server
    • Gunakan AC yang cukup untuk membuat ruangan tetap dingin
    • Suhu yang baik 10-26 derajat Celcius
    • Kelembaban antara 20-80 persen
    • Gunakan alarm bila melebihi batas suhu dan kelembaban
    • Pendingin dan pemanas perlu diberi filter untuk menghindari debu

7. Faktor lingkungan – Listrik

    • Voltase dan daya harus cukup
    • Grounding yang baik
    • Perlu stabiliser
    • Perlu listrik cadangan, seperti UPS dan Genset

8. Faktor lingkungan – Bencana alam

    • Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
    • Kontruksi bangunan harus tahan gempa
    • Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.
    • Melakukan BACKUP secara rutin
    • Penyimpanan hasil data backup perlu diperhatikan
    • Harus aman dari penyusup, ruangan harus baik, bebas debu,  tidak lembab dan tidak mudah terbakar

9. Faktor lingkungan – Air

    • Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu
    • Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan
    • Gunakan sensor air di lantai dekat komputer.

10. Faktor lingkungan – Petir

    • Gunakan penangkal petir yang baik
    • Kabel penangkal petir harus sampai mencapai air tanah
    • Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

11. Faktor Manusia

    • Sering kali eksploitasi dilakukan oleh orang dalam
    • Digunakan teknologi biometric
    • Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

Biometrics


Biometrik adalah karakter-karakter manusia yang dapat digunakan untuk membedakan antara orang yang satu dengan yang lainnya. Salah satu pemanfaatan karakter / organ tubuh pada setiap manusia yang digunakan untuk identifikasi (pengenalan) adalah dengan memanfaatkan wajah. Contoh lain dari karakteristik biometrik selain identifikasi wajah adalah sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik.

1. Sidik Jari

    • Setiap manusia memiliki sidik jari yang unik
    • Pemeriksaan pada pola dari minutiae
    • Kelemahan: luka bakar dan luka fisik pada jari
    • debu, keringat, minyak dan lem pada jari bisa mempengaruhi hasil

2. Telapak Tangan

    • Setiap manusia memiliki pola telapak tangan yang unik
    • Pemeriksaan dilakukan pada guratan tangan
    • Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

3. Pola Retina

    • Setiap manusia memiliki pola retina yang unik
    • Menggunakan sinar infra merah
    • Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
    • Sangat terpercaya, tetapi kurang diterima
    • Ditakutkan membutakan mata

4. Pola Suara

    • Setiap manusia memiliki pola suara dan akustik yang unik
    • Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
    • Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

5. Pola Tanda Tangan

    • Setiap manusia memiliki pola tandatangan yang unik
    • Menggunakan pad dan pen biometric yang dihubungkan ke komputer
    • Tandatangan dikonversi ke dalam bentuk signal digital
    • Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

6. Pola Ketikan

    • Setiap manusia memiliki pola atau ritme mengetik
    • Sistem memberikan sebuah kalimat untuk kita ketik
    • Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

DAFTAR PUSTAKA

  • Rao, UH & Nayak, U 2014, The InfoSec Handbook: An Introduction to Information Security, Apress, Berkeley, CA
  • Pamungkas, Y 2015, Physical Security and Biometrics, Slide Player Indonesia, dilihat 10 Maret 2019, https://slideplayer.info/slide/1997249/

            Minggu, 03 Maret 2019

            P1 - Penyebab Komputer Tidak Aman



            Kali ini saya akan berbagi penyebab komputer tidak aman dan cara penanggulangannya. disini saya memiliki 5 penyebab komputer tidak aman, yaitu :

            1. Manusia

            Manusia merupkan salah satu penyebab tidak amannya komputer yang kita miliki karena manusia dapat melakukan :

            • Merusak
            • Menggangu
            • Mencuri
              • Fisik : Mencuri perangkat keras komputer.
              • Logic : data dengan menyadap, mengcopy, memotret, dan lainnya.

            Penanggulangan:

            • Merancang area yang terbatas, khususnya server.
            • Melidungi semua peralataan komputer dengan kerangka besi, password yang rumit dan sistem biometrik pada pintu masuk ruangan komputer.


            2. Binatang

            Yang berbahaya dari binatang, yaitu :

            Urine = Mengandung zat-zat yang bersifat asam, sehingga dpt melarutkan materi yang bersifat logam seperti Tembaga(Cu), Besi(Fe) dan Emas(Au) sehingga akan mengakibatkan keropos atau berkarat pada benda yang bersifat logam dan juga bisa mengakibatkan korsleting listrik.
            Motherboard menggunakan tembaga dan emas sehingga kita harus lindungi dari urine binatang agar tidak terjadi kerusakan pada motherboard. Contoh hewan : Cicak,Tikus,dll.

            Penanggulangan:

            • Menjags kebersihan komputer dengan membersihkannya setiap 1 bulan sekali.
            • Menghalangi jalan masuk kedalam dengan kasa sehingga hewan tidak bisa masuk.
            • Jangan menggunakan kapur barus karena kapur barus akan menyublim pada udara bebas, gas yang dihasilkan dapat menempel pada benda lain dan mengkristal.


            3. Tumbuhan

            Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu:

            • Jamur
            • Lumut
            • Ganggang Biru

            Ketiganya mudah tumbuh pada lingkungan yang memiliki kelembaban yang tinggi.

            Penanggulangan:

            • Menggunakan AC untuk ruang kerja.
            • Menggunakan Silica Gel untuk tempat penyimpanan (hewan juga tidak suka).


            4. Cuaca

            Cuaca merupakan penyebab yang paling banyak ditemui oleh kita contohnya :

            • Kelembaban Udara (Kadar Air Udara).
            • Udara yang lembab dapat menyebabkan tumbuhan jamur, lumur, dan ganggang biru.
            • Angin (udara yang bergerak).
            • Dapat membawa debu, materi-materi kecil, membuat kabel komunikasi bergetar sehinngga mengganggu pengiriman data.
            • Debu lembab cenderung bersifat konduktor (dapat mengakibatkan hubungan singkat)
            • Bila menempel pada head baca tulis, permukaan disket, pita magnetic dapat mengganggu proses baca tulis
            • Cuaca mendung menggakibatkan temperatur meningkat
            • Hujan mengakibatkan kelembaban udara meningkat

            Penanggulangan:

            • Menggunakan AC untuk ruang kerja.
            • Menggunakan Silica Gel untuk tempat penyimpanan.
            • Membersihkan komputer secara berkala 1 bulan sekali.
            • Menggunakan penghisap debu, bersihkan komputer secara berkala, simpan media penyimpanan dengan media yang tertutup, dan lainnya
            • Menggunakan AC untuk mengatur suhu udara
            • Menggunakan AC untuk mengurangi kelembababan udara


            5. Iklim

            Yang terakhir adalah iklim, iklim hampir sama dengan cuaca namun ada perbedaan sedikit, yaitu :
            • Petir cenderung menyambar sesuatu yang relatif paling tinggi
            • Iklom pada suhu panas, material akan memuai; pada suhu dingin akan menyusut.
            • Pemuaian dan penyusutan akan merusak komponen komputer

            Penanggulangan:

            • Menggunakan penangkal petir, hindari pemasangan kabel dari logam diudara, dll.
            • Menggunakan AC untuk mengatur suhu ruangan




            Daftar Pustaka

            UNINDRA, Keamanan Komputer Part 8, Universitas Indraprasta PGRI, dilihat 03 Maret 2019, http://informatikaunindra.org/file/KEAMANAN%20KOMP/Bahan%20Ajar/keamanan-komputer-part-8.pdf