Dokumen ini membahas tentang keamanan komputer yang mencakup pengamanan secara fisik, akses, data, dan komunikasi jaringan. Keamanan komputer bertujuan mencegah serangan dan gangguan terhadap sistem komputer dengan menjaga privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan informasi. Ancaman terhadap keamanan komputer dapat berupa gangguan terhadap ketersediaan, intersepsi, modifikasi, atau
Pada dasarnya echosounder berfungsi untuk mengukur kedalaman perairan, mengetahui bentuk dasar suatu perairan dan untuk mendeteksi gerombolan ikan dibagian bawah kapal secara vertical
Kode antara / Intermediate code merupakan hasil dari tahapan analisis, yang dibuat oleh kompilator pada saat mentranslasikan program dari bahasa tingkat tinggi
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Keamanan komputer
1. KEAMANAN KOMPUTER
A. RUANG LINGKUP KEAMANAN KOMPUTER
1. Pengamanan secara fisik
2. Pengamanan akses
3. Pengamanan data
4. Pengamanan komunikasi jaringan
B. PENGERTIAN KEAMANAN KOMPUTER
1. Menurut John D. Howard adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
2. Menurut Gollman adalah berhubungan dengan pencegahan dini dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam sistem komputer
3. Menurut Garfinkel dan Spafford adalah komputer dikatakan aman jika bisa diandalkan
dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
C. MENGAPA PERLU KEAMANAN KOMPUTER
1. Informasi bernilai
2. Adanya jaringan
3. Meningkatnya kejahatan terhadap aplikasi bisnis
4. Meningkatnya kemampuan user
D. ASPEK KEAMANAN KOMPUTER
1. Privacy adalah menjaga informasi dari orang yang tidak berhak mengaksesnya
contoh: email anggota tidak boleh dibaca administrator
solusi: kriptografi (enkripsi dan dekripsi)
2. Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengaksesnya
contoh: data pelanggan ISP dijaga kerahasiaannya
solusi: kriptografi (enkripsi dan dekripsi)
3. Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi
contoh: pengubahan isi email
solusi: kirim dengan format pdf, enkripsi, digital signature
4. Authentication adalah menyatakan bahwa informasi betul-betul asli dan diakses oleh
orang yang berhak mengaksesnya dilakukan sewaktu user login menggunakan username
dan password
contoh: pengguna palsu, dokumen palsu
solusi: digital signature, digital certificate
2. 5. Availability adalah ketersediaan informasi ketika dibutuhkan, akses yang lambat dapat
menghambat terpenuhinya aspek availability
contoh: Denial Of Service (DOS) Attack : server dikirimi permintaan bertubi-tubi sehingga
server tidak dapat melayani permintaan lain bahkan sampai down, hang, crash.
Mail Bomb
solusi: spam blocker, connection limit
6. Access Control adalah cara pengaturan akses pada informasi
contoh: pengubahan data anggota oleh orang yang tidak berhak
solusi: membagi user dengan tingkat (quest, operator, admin)
E. BENTUK-BENTUK ANCAMAN KEAMANAN SISTEM KOMPUTER
1. Interruption adalah ancaman terhadap ketersediaan, dimana perangkat sistem dirusak
sehingga informasi tidak lagi tersedia. Perusakan dapat barupa fisik (hardisk, pemotongan
kabel jaringan) dan perusakan non fisik (penghapusan file tertentu dari sistem)
2. Interception adalah pihak yang tidak berhak berhasil mengakses/mendapatkan hak akses
orang lain
contoh: penyadapan
3. Modification adalah bentuk ancaman integritas dimana pihak yang tidak berhak
mendapatkan hak akses untuk mengubah sebuah data dari suatu sistem komputer
contoh: mengubah isi website oleh orang yang tidak berhak yang merugikan pihak website
4. Fabrication adalah pihak yang tidak berhak menyisipkan objek palsu ke dalah sistem
berupa file