• Tidak ada hasil yang ditemukan

Aspek aspek Keamanan Komputer pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Aspek aspek Keamanan Komputer pdf"

Copied!
1
0
0

Teks penuh

(1)

Tugas 1, Keamanan Komputer

1

Nama : Fahmi saman

N I M : 5314 11 147

Kelas : B

1. Authentication biasanya berhubungan dengan hak akses seseoorang, apakah dia pengakses yang sah atau tidak. Contohnya sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini yang disebut dengan authentication.

2. Integrity, penekananya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenkripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

3. Nonrepudiation, aspek ini menjaga agar sesorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi elctronic commerce.

4. Authority : informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

5. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain.

6. Privacy : merupakan lebih kearah data-data yang sifatnya privat (pribadi). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

7. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghabat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu ada permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lahi menampung beban tersebut dan akhirnya komputer down.

Referensi

Dokumen terkait

Dari hasil survey pada responden pengguna jaringan jalan tol JIUT untuk skenario dengan kenaikan tarif 10% pada saat jam sibuk memberikan dampak berkurangnya minat penggunaan

Dari tahun 1913 hingga 1925, Thailand mengeluarkan sejumlah undang-undang untuk membendung nasionalisme Cina dan memaksa orang Cina menjadi warga negara Thailand. Pada tahun

20 Sesudah itu berkatalah Naomi kepada menantunya: "Diberkatilah kiranya orang itu oleh TUHAN yang rela mengaruniakan kasih setia-Nya kepada orang-orang yang hidup dan

Gambar 2.1 Kerangka berpikir Konveksi Lida Jaya Cycle Effectiveness Efektivitas Produksi Processing Effectiveness waktu yang diperlukan bahan baku, produk dalam

Konsep dan teknik yang menghasilkan karya yang tidak hanya indah namun bermkana, berkarakter, beredukasi kepada psikologi anak yang mewakili Tugas Akhir ini

Upaya yang dapat dilakukan untuk meningkatkan kemampuan anak tunagrahita khususnya dalam pembelajaran matematika diperlukan strategi belajar mengajar, media atau alat bantu dalam

PERBANDINGAN KEMAMPUAN LITERASI SAINS SISWA SMA PADA KONSEP SISTEM EKSKRESI MELALUI PEMBELAJARAN BERBASIS MASALAH DAN BERBASIS PROYEK. Universitas Pendidikan Indonesia

yang juga memiliki fungsi kerja yang sama dengan OTP yaitu menjumlah (xor) setiap karakter plainteks dengan kunci sehingga prinsip OTP dapat digunakan dalam