mengambilalih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam beberapa tujuan yang ingin dicapai oleh penyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem Keamanan jaringan komputer . Beberapa tujuan para penyusup adalah: a. Ingin tahu sistem dan data yang ada Uploaded byJoni Pradiva 100% found this document useful 7 votes30K views4 pagesOriginal TitleSOAL TSK AIJ 12-TKJCopyright© © All Rights ReservedShare this documentDid you find this document useful?Is this content inappropriate?Report this Document100% found this document useful 7 votes30K views4 pagesSoal TSK Aij 12-TKJOriginal TitleSOAL TSK AIJ 12-TKJUploaded byJoni Pradiva Full descriptionJump to Page You are on page 1of 4Search inside document You're Reading a Free Preview Page 3 is not shown in this preview. Buy the Full Version Reward Your CuriosityEverything you want to Anywhere. Any Commitment. Cancel anytime. Tujuandari adanya sistem keamanan jaringan itu sendiri adalah sebagai upaya dalam mengantisipasi segala bentuk ancaman yang dapat mengganggu keamanan sistem pada jaringan komputer baik fisik maupun logic, atau secara langsung maupun tak langsung.
Pengenalan Jaringan komputer adalah suatu sistem yang terdiri dari beberapa perangkat yang terhubung satu sama lain. Tujuan utama dari jaringan komputer adalah untuk memungkinkan pengguna untuk berbagi sumber daya seperti printer, file, dan koneksi internet. Meskipun jaringan komputer memberikan banyak manfaat, namun juga memberikan risiko keamanan yang besar. Tujuan utama dari keamanan jaringan komputer adalah untuk melindungi informasi yang disimpan di dalamnya. Informasi yang disimpan di dalam jaringan komputer dapat berupa data pribadi, informasi keuangan, informasi bisnis, dan informasi lainnya yang sangat penting. Tujuan keamanan jaringan komputer adalah untuk melindungi informasi tersebut dari pencurian, pengubahan, dan Mencegah Akses Yang Tidak Sah Tujuan utama dari keamanan jaringan komputer adalah untuk mencegah akses yang tidak sah. Hal ini dilakukan dengan mengatur hak akses pengguna dan membatasi akses ke data sensitif. Pengguna hanya diperbolehkan mengakses data yang sesuai dengan tugas dan tanggung jawab mereka. Selain itu, jaringan komputer juga dilindungi dengan password yang kuat dan enkripsi Mencegah Serangan Dari Luar Tujuan keamanan jaringan komputer adalah untuk melindungi jaringan dari serangan dari luar. Serangan dari luar dapat berupa virus, worm, trojan, spyware, dan lain-lain. Untuk mencegah serangan tersebut, jaringan komputer dilindungi dengan firewall yang dapat memblokir akses dari luar. Selain itu, jaringan komputer juga dilindungi dengan software antivirus dan Menjaga Integritas Data Tujuan keamanan jaringan komputer adalah untuk menjaga integritas data. Integritas data adalah kemampuan untuk memastikan bahwa data masih sama seperti saat pertama kali disimpan. Hal ini dilakukan dengan menggunakan teknologi checksum dan digital signature. Teknologi checksum digunakan untuk memastikan bahwa data tidak berubah, sedangkan digital signature digunakan untuk memastikan bahwa data tidak dimanipulasi oleh pihak yang tidak Menjaga Ketersediaan Data Tujuan keamanan jaringan komputer adalah untuk menjaga ketersediaan data. Ketersediaan data adalah kemampuan untuk memastikan bahwa data selalu tersedia ketika dibutuhkan. Hal ini dilakukan dengan menggunakan teknologi backup dan recovery. Teknologi backup digunakan untuk membuat salinan data, sedangkan teknologi recovery digunakan untuk memulihkan data yang Menjaga Kerahasiaan Data Tujuan keamanan jaringan komputer adalah untuk menjaga kerahasiaan data. Kerahasiaan data adalah kemampuan untuk memastikan bahwa data hanya dapat diakses oleh pihak yang berwenang. Hal ini dilakukan dengan menggunakan teknologi enkripsi data dan hak akses pengguna. Teknologi enkripsi data digunakan untuk menyandikan data sehingga hanya dapat dibaca oleh pihak yang memiliki kunci enkripsi yang Keamanan jaringan komputer adalah hal yang sangat penting untuk dilakukan. Tujuan utama dari keamanan jaringan komputer adalah untuk melindungi informasi yang disimpan di dalamnya. Tujuan keamanan jaringan komputer adalah untuk mencegah akses yang tidak sah, mencegah serangan dari luar, menjaga integritas data, menjaga ketersediaan data, dan menjaga kerahasiaan data. Dengan melakukan langkah-langkah keamanan tersebut, maka jaringan komputer dapat menjadi lebih aman dan terhindar dari ancaman keamanan yang ada.
PerananKriptografi Dalam Keamanan Data Pada Jaringan Komputer (Sigit Susanto Putro). 23 Fungsi hash mempunyai sifat-sifat sebagai berikut: • Preimage resistant: bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m). • Second preimage resistant: bila diketahui input m 1 maka sulit mencari input m
Pengertian Keamanan Jaringan Keamanan jaringan adalah suatu cara dan upaya yang digunakan untuk memeberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak-pihak yang tidak bertanggung jawab yang ingin melakukan pencurian data. Keamanan jaringan komputer merupakan bagian dari dari sebuah sistem informasi yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Baca Juga Macam-macam Video pada Komunikasi video Sumber Gambar Fungsi Keamanan Jaringan Keamanan Dalam jaringan komputer sangat penting sekali karena bertujuan untuk melindungi data yang telah tersimpan didalam database. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Baca Juga Pengertian, Manfaat dan Bentuk Komunikasi Video Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
PengelolaLayanan memiliki tanggung jawab berikut sehubungan dengan keamanan informasi: - memastikan proses, kebijakan dan persyaratan diidentifikasi dan Akses ke sistem komputer dan jaringan Astragraphia harus Setiap penggunaan fasilitas TI untuk tujuan non-bisnis atau . Page 15 of 15 tidak sah, tanpa persetujuan manajemen, harus
Pengertian Keamanan Jaringan Komputer Keamanan jaringan komputer adalah suatu proses perlindungan sistem jaringan komputer dari ancaman yang dapat merusak, mencuri, atau mengubah data yang ada pada jaringan tersebut. Tujuan keamanan jaringan komputer adalah untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang terdapat pada jaringan tersebut. Tujuan dari keamanan jaringan komputer adalah sebagai berikut1. Mencegah Akses yang Tidak Sah Salah satu tujuan utama dari keamanan jaringan komputer adalah mencegah akses yang tidak sah. Akses yang tidak sah dapat merusak data atau mencuri data yang ada pada jaringan tersebut. Oleh karena itu, perlu diimplementasikan sistem keamanan yang ketat untuk mencegah akses yang tidak Menjaga Kerahasiaan Data Tujuan keamanan jaringan komputer yang lain adalah untuk menjaga kerahasiaan data. Kerahasiaan data sangat penting terutama bagi perusahaan yang memiliki data penting dan rahasia. Untuk menjaga kerahasiaan data, perlu diimplementasikan sistem keamanan yang ketat dan terus menerus Menjaga Integritas Data Integritas data adalah kemampuan untuk menjaga keutuhan data dari perubahan yang tidak diizinkan. Dengan menjaga integritas data, maka data yang ada pada jaringan tersebut akan terjaga dengan baik dan tidak rusak atau Menjaga Ketersediaan Data Tujuan keamanan jaringan komputer yang terakhir adalah untuk menjaga ketersediaan data. Ketersediaan data sangat penting terutama bagi perusahaan yang mengandalkan data untuk menjalankan bisnisnya. Dengan menjaga ketersediaan data, maka bisnis dapat berjalan dengan lancar tanpa ada kendala yang Keamanan Jaringan Komputer Kecuali Meskipun tujuan keamanan jaringan komputer sangat penting, namun ada beberapa tujuan keamanan jaringan komputer kecuali, yaitu1. Tidak Mengabaikan Risiko Tujuan keamanan jaringan komputer kecuali yang pertama adalah tidak mengabaikan risiko. Risiko adalah sesuatu yang harus dihadapi dalam bisnis dan kehidupan sehari-hari. Oleh karena itu, perusahaan harus memahami risiko yang ada dan mengambil tindakan preventif untuk mengurangi risiko Tidak Mengorbankan Kinerja Tujuan keamanan jaringan komputer kecuali yang kedua adalah tidak mengorbankan kinerja. Implementasi keamanan jaringan komputer yang terlalu ketat dapat menghambat kinerja dan memperlambat bisnis. Oleh karena itu, perlu diimplementasikan sistem keamanan yang tidak mengorbankan Tidak Mengorbankan Pengalaman Pengguna Tujuan keamanan jaringan komputer kecuali yang ketiga adalah tidak mengorbankan pengalaman pengguna. Implementasi keamanan jaringan komputer yang terlalu ketat dapat mengurangi pengalaman pengguna dan membuat pengguna tidak nyaman. Oleh karena itu, perlu diimplementasikan sistem keamanan yang tidak mengorbankan pengalaman Tidak Mengorbankan Biaya Tujuan keamanan jaringan komputer kecuali yang terakhir adalah tidak mengorbankan biaya. Implementasi keamanan jaringan komputer yang terlalu mahal dapat mengurangi profit perusahaan dan membuat perusahaan tidak efisien. Oleh karena itu, perlu diimplementasikan sistem keamanan yang tidak mengorbankan Keamanan jaringan komputer adalah suatu proses perlindungan sistem jaringan komputer dari ancaman yang dapat merusak, mencuri, atau mengubah data yang ada pada jaringan tersebut. Tujuan keamanan jaringan komputer adalah untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang terdapat pada jaringan tersebut. Meskipun begitu, ada beberapa tujuan keamanan jaringan komputer kecuali, yaitu tidak mengabaikan risiko, tidak mengorbankan kinerja, tidak mengorbankan pengalaman pengguna, dan tidak mengorbankan biaya. Oleh karena itu, perlu diimplementasikan sistem keamanan yang tepat untuk menjaga jaringan komputer agar tetap aman dan terhindar dari ancaman yang tidak diinginkan. Adanyalubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan parahacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa: 1. Pencurian terhadap data. 2. Akses terhadap jaringan internal. 3. Home informatika SoalBerikut tujuan keamanan jaringan komputer kecuali....a. availabilityb. reliabilityc. confidentiallyd. overviewe. keandalan​JawabanJawaban d. overviewTujuan keamanan jaringan komputer mencakup tiga pilar utama, yaitu confidentiality kerahasiaan, availability ketersediaan, dan integrity keutuhan. Tujuan keamanan jaringan adalah untuk memastikan bahwa data dan sumber daya jaringan dapat diakses oleh orang-orang yang berwenang confidentiality, tetap tersedia dan dapat diakses ketika diperlukan availability, serta tidak rusak, terganggu, atau dimanipulasi oleh pihak yang tidak berwenang integrity.Opsi a, b, c, dan e semuanya berkaitan dengan tujuan keamanan jaringan. A adalah ketersediaan, B adalah keandalan, C adalah kerahasiaan, dan E adalah keutuhan. Namun, pilihan d "overview" bukan merupakan tujuan keamanan jaringan. Overview merujuk pada pandangan keseluruhan atau gambaran umum, dan tidak terkait dengan tujuan keamanan jaringan secara khusus. 37 Terkait dengan Ancaman keamanan komputer, pernyataan berikut benar, kecuali: a. Phishing adalah mencuri informasi dengan cara menyamar sebagai orang yang dapat dipercaya. b. Rootkit tidak mengubah konfigurasi sistem pada mesin host, namum memberikan penyerang hak akses admin. Keamanan komputer menjadi salah satu hal utama yang perlu diperhatikan oleh para pengguna komputer. Pasalnya, dengan adanya keamanan komputer / cybersecurity, segala jenis penipuan yang akan merugikan para pengguna dapat dicegah dan dideteksi dini menggunakan sebuah sistem yang berbasis komputer dengan menggunakan sebuah sistem menjadi sebuah usaha dalam melakukan pengamanan terhadap kinerja dan segala proses yang ada di dalam komputer. Ada berbagai manfaat yang didapat dalam menerapkan sistem keamanan komputer bantuan keamanan komputer, para pengguna dapat merasa aman dan nyaman karena dapat dipastikan bahwa seluruh aktivitas dan data para pengguna tidak akan dimofidikasi, diganggu, diinterupsi, serta tidak akan dijangkau oleh para pengguna lain yang tidak memiliki beberapa aspek masalah dari sistem keamanan komputer yang dapat dideteksi antara lain teknis, legalitas, politisi, dan juga material. Selain itu, keamanan komputer berkaitan erta dengan dua hal seperti kelemahan sistem dan sejumlah pendekatan dalam menerapkan sistem keamanan komputer, mulai dari penerapan mekanisme yang ada dalam perangkat keras maupun sistem operasi hingga memberikan batasan akses seperti akses fisik maupun strategi yang lain dalam mencapai program dengan sitem yang dapat seberapa perlu dan apa saja tujuan dari penerapan keamanan komputer? Berikut 5 tujuan keamanan komputer beserta AvailabilityTujuan yang pertama adalah availability yang berhubungan erat dengan ketersediaan sebuah data maupun informasi yang dibutuhkan. Ketika data atau informasi tersebut sulit diakses, berarti keamanan dan integritasnya berada dalam tingkatan yang tinggi. namun, ketika akses data lambat, aspek ini menjadi sulit tercapai dan Denial of Service yang dapat menggagalkan servis saat permintaan informasi maupun data masuk, sehingga komputer tak dapat beroperasi dan melayaninya. Misalnya ketika ada permintaan dengan jumlah berlebih, komputer akan menerima beban yang lebih berat sehingga terjadi down dan tidak mampu kita mengetahui komputer sedang tidak aman, kita perlu melakukan pengecekan tentang aspek ini. Segera matikan komputer, ketika terjadi exploit pada sistem komputer yang terjadi karena adanya IntegrityAspek yang kedua adalah integritas yang berhubungan dengan informasi, yang mana hanya pemilik informasi saja yang dapat mengubahnya, sehingga orang lain tidak memiliki akses untuk paling mengkhawatirkan adalah beberapa data yang telah di enskripsi sekalipun, memiliki potensi terkena serangan jika integritasnya tidak dijaga, sehingga chipertext yang ada pada enkripsi dapat dari integritas yakni agar data dapat tersampaikan secara konsisten, utuh, dan sama seperti mula dikirim dan perubahan atau penyisipan tidak akan terjadi karena adanya penyerang. Integritas itu sendiri berkaitan erat dengan validasi sebuah data atau informasi yang terverifikasi di saja, ketika dilakukan penyerangan oleh attacker terhadap sebuah email, email yang dikirimkan dapat disadap oleh oknum tidak bertanggung jawab, kemudian mengubah isi email tersebut. Sehingga email yang diterima memiliki isi yang berbeda dengan email saat mula KontrolTujuan keamanan komputer yang ketiga ialah kontrol. Kontrol yang dimaksud di sini maksudnya adalah mengontrol dan mengendalikan segala data dan informasi yang ada di dalam komputer untuk diawasi dan dikontrol di bawah adanya kontrol ini, segala kegiatan dan aktivitas yang berkaitan dengan sebuah data maupun informasi yang dilakukan di dalam sebuah sistem komputer dapat diawasi dan AuditTujuan keempat dari penerapan sistem keamanan komputer adalah audit. Aspek atau tujuan audit ini memiliki peran yang juga sama pentingnya dengan tujuan yang lain. Audit bertujuan khusus untuk mengetahui hanya itu, audit bertujuan untuk membantu pengecekan dan identifikasi komputer mengenai segala kelemahan – kelemahan yang ada di dalam sebuah sistem. Dan tujuan terakhir dari audit yakni melacak dan juga mengetahui segala kelemahan pada komputer pengguna dalam rangka melakukan pengembangan, perbaikan, dan ConfidentiallyTujuan penerapan keamanan komputer yang terakhir ialah confidentially. Pada aspek confidentially berkaitan erat dengan pengiriman data maupun pengirim sedang mengirimkan maupun mengirimkan sebuah informasi dan juga data kepada orang lain, aspek ini ditujukan khusus untuk menjaga penyebarannya. Sehingga pesan tersebut dapat disebarkan dan diberikan dengan baik sesuai dengan tujuan khusus yang sudah ditentukan dengan aman dan terjaga dengan saja ketika seseorang menyimpan atau mengirim data – data pribadi mulai dari nama lengkap, nomor telepon, alamat rumah, alamat email, nomor KTP, maupun data penting yang confidentially ini memiliki tujuan khusus yakni untuk menjaga dan mengamankan segala unsur dan data kerahasiaan yang ada di dalam suatu komputer. Dengan begitu, segala data dan informasi tidak akan disalah gunakan oleh oknum – oknum yang tidak bertanggung jawab, khususnya para penyerang atau mencapai tujuan ini, kita dapat melakukan beberapa tindakan antara lain kriptografi dengan menggunakan secure mode serta memberikan batas terhadap akses pengguna, sehingga tidak sembarangan orang dapat lima tujuan keamanan komputer beserta penjelasannya. Semoga artikel ini bermanfaat bagi kalian, sehingga semua dapat mengetahui apa saja tujuan dan betapa pentingnya kemanan komputer.
D Konfirmasi. E. security. Jawaban: A. Enkripsi. Demikianlah beberapa Contoh Soal Keamanan Jaringan sebagai pedoman, latihan maupun referensi sebagai bahan pembuatan soal bagi guru yang mengampu mata pelajaran di SMK khususnya jurusan TKJ dan sebagai latihan bagi peserta didik dalam menjawab soal, Dan Terimakasih. Soal Selanjutnya : 1, 2, 3, 4.
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. 1. Elemen pembentukan keaman jaringan Ada dua elemen utama pembentuk keamanan jaringan Tembok pengamanan baik secara fisik maupun maya, yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik kenyataan maupun maya menggunakan software Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan 2. Alasan keaman jaringan sangat penting Alasan keaman jaringan sangat penting karena 1. Privacy / Confidentiality a. Defenisi menjaga informasi dari orang yang tidak berhak mengakses. b. Privacy lebih kearah data-data yang sifatnya privat , Contoh e-mail seorang pemakai user tidak boleh dibaca oleh administrator. c. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. d. Contoh data-data yang sifatnya pribadi seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya harus dapat diproteksi dalam penggunaan dan penyebarannya. e. Bentuk Serangan usaha penyadapan dengan program sniffer. f. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2. Integrity a. Defenisi informasi tidak boleh diubah tanpa seijin pemilik informasi. b. Contoh e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. c. Bentuk serangan Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain . 3. Authentication a. Defenisi metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. b. Dukungan Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarkinguntuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric ciri-ciri khas orang, dan sejenisnya. 4. Availability a. Defenisi berhubungan dengan ketersediaan informasi ketika dibutuhkan. b. Contoh hambatan “denial of service attack” DoS attack, dimana server dikirimi permintaan biasanya palsu yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi katakan ribuan e-mail dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. 5. Access Control a. Defenisi cara pengaturan akses kepada informasi. berhubungan dengan masalah b. authentication dan juga privacy c. Metode menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. 6. Non-repudiation a. Defenisi Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.tujuan dari keamanan jaringan Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran. Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya. Melakukan antisipasi ketika jaringan berhasil ditembus JPPKN (Jaringan Penelitian dan Pengembangan Kesehatan Nasional ) Jaringan wahana komunikasi antara lembaga Litbangkes di Indonesia yang dibentuk melalui Keputusan Menteri Kesehatan Nomor 937 tahun 1998. Komunikasi yang dimaksud adalah terjadinya saling tukar informasi Litbangkes yang berupa: 1. Informasi tentang lembaga Litbangkes 2.
Pengertian Keamanan Jaringan Keamanan jaringan merupakan bagian yang sangat penting sekali pada saat ini, disaat perkembangan teknologi yang sangat maju dan hampir semua data yang ada di dunia ini terintegrasi dengan jaringan komputer maka keamanan jaringan adalah hal utama yang harus diperhatikan dalammembuat sebuah jaringan komputer. Keamanan jaringan merupakan suatu cara dan upaya yang digunakan untuk memeberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak-pihak yang tidak bertanggung jawab yang ingin melakukan pencurian data. Baca Juga Pengertian dan Fungsi Keamanan Jaringan Prinsip Dasar Keamanan Jaringan Prinsip keamanan jaringan dapat dibedakan menjadi lima, yaitu 1. Kerahasiaan secrecy Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal. 2. Integritas integrity Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Contoh e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Baca Juga Macam-macam Video pada Komunikasi Video 3. Ketersediaan availability Availability berhubungan dengan ketersediaan data atau informasi pada saat yang hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. 4. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli. 5. Akses Kontrol Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
7voy38m.
  • j4z0frf9dv.pages.dev/357
  • j4z0frf9dv.pages.dev/353
  • j4z0frf9dv.pages.dev/240
  • j4z0frf9dv.pages.dev/98
  • j4z0frf9dv.pages.dev/183
  • j4z0frf9dv.pages.dev/218
  • j4z0frf9dv.pages.dev/161
  • j4z0frf9dv.pages.dev/400
  • berikut tujuan keamanan jaringan komputer kecuali