• Tidak ada hasil yang ditemukan

Aspek aspek Keamanan Komputer pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Aspek aspek Keamanan Komputer pdf"

Copied!
1
0
0

Teks penuh

(1)

Tugas 1, Keamanan Komputer

1

Nama : Fahmi saman

N I M : 5314 11 147

Kelas : B

1. Authentication biasanya berhubungan dengan hak akses seseoorang, apakah dia pengakses yang sah atau tidak. Contohnya sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini yang disebut dengan authentication.

2. Integrity, penekananya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenkripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

3. Nonrepudiation, aspek ini menjaga agar sesorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi elctronic commerce.

4. Authority : informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

5. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain.

6. Privacy : merupakan lebih kearah data-data yang sifatnya privat (pribadi). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

7. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghabat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu ada permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lahi menampung beban tersebut dan akhirnya komputer down.

Referensi

Dokumen terkait

Orangtua tidak luput dari persoalan yang diantaranya bagian pengontrolan anak. Dari persoalan yang ada diharapkan bisa memanfaatkan teknologi informasi yang ada sebagai solusi

Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile.Banyak penyedia jasa wireless seperti hotspot komersil, ISP,

Sebagai informasi tambahan tentang Andri Tamtrijanto, berikut adalah akun facebook. dan

Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan Bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan

Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi

Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi

Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file

Masalah-masalah yang dapat diamankan dengan menggunakan DMZ adalah sebagai berikut: Semua alamat Internet ProtocolIP merupakan alamat komputer sesungguhnya, sehingga dapat diakses