Latihan Soal :
Muhamad Alfi Fauzan
Keamanan Komputer
Jumat, 10 Mei 2019
Minggu, 05 Mei 2019
Error Detection
Error
Detection and Correction
Error
detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama
dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan
dan rekonstruksi, asli bebas dari kesalahan data. Penyebab data error karena
noise, baik black maupun white noise dan akibatnya karena data berubah 0
berubah menjadi 1, sedangkan 1 berubah menjadi 0.
Teori
tentang error Detection dan Correction
Deteksi
kesalahan ini paling sering menyadari menggunakan cocok fungsi hash ( atau
chechsum algoritma ). Sebuah fungsi hash menambahkan tag tetap-panjang untuk
pesan, yang memungkinkan penerima untuk memverifikasi pesan yang disampaikan
oleh recomputing tag dan membandingkannya dengan yang disediakan.
Terdapat
berbagai macam desain yang berbeda fungsi
Keamanan Sistem WWW
World Wide
Web (WWW atau Web1) merupakan salah satu “killer applications”
yang
menyebabkan populernya Internet. WWW dikembangkan
oleh Tim Berners-Lee ketika bekerja di CERN (Swiss).
Kehebatan
Web adalah kemudahannya untuk mengakses informasi, yang
dihubungkan
satu dengan lainnya melalui konsep hypertext. Informasi dapat
tersebar di
mana-mana di dunia dan terhubung melalui hyperlink. Informasi
lebih
lengkap tentang WWW dapat diperoleh di web W3C <http://www.w3.org>.
Pembaca atau
peraga sistem WWW yang lebih dikenal dengan istilah
browser
dapat diperoleh dengan mudah, murah atau gratis. Contoh browser
adalah
Minggu, 07 April 2019
Keamanan Jaringan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
Kamis, 21 Maret 2019
Cara Memilih Password Yang Baik
Saat ini, istilah password sudah sangat meluas dan mendunia. Di jaman yang serba digital ini, password sangatlah penting karena password masih merupakan kunci utama untuk kebanyakan sistem atau aplikasi yang berhubungan dengan komputer. Selain itu, password dibutuhkan karena ada sesuatu yang sifatnya confidential. Password digunakan sebagai salah satu otentikasi yang diketahui oleh pemakai. Untuk itu, biasanya sebelum kita masuk atau ingin membuka sesuatu yang bersifat pribadi, alangkah baiknya jika ada otentikasi dahulu. Hal-hal yang biasanya menggunakan password adalah
Kamis, 14 Maret 2019
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Keamanan data dalam pengaksesan komputer adalah salah satu bentuk yang harus diperhatikan baik secara fisik maupun non fisik. Salah satu bentuk kejahatan pencurian data adalah merekam jejak keyboard komputer dengan bantuan hardware maupun software. Keylogger adalah teknik pencurian data dengan merekan ketikan di keyboard komputer, dengan merekam ketikan komputer tersebut pihak intruder dapat masuk dan mencuri. Tujuan dari penulisan ini adalah untuk memahami bagaimana cara kerja keylogger agar dapat dilakukan cara pencegahan dengan melakukan berbagai macam solusi dan juga untuk mempertahankan sistem keamanan data serta mengetahui software pendukung dan anti keylogger. Metode pencegahan terhadap keylogger dilakukan secara fisik dengan melihat hardware dan non-fisik yaitu software keylogger pada komputer tersebut. perekaman jejak ketikan adalah
Minggu, 10 Maret 2019
Physical Security & Biometrics
Ancaman Pada Physical Security
Sebelum memulai berbagai macam investigasi dan antisipasi terhadap keamanan, kita
perlu mengetahui aspek apa saja dari lingkungan yang bisa mengancam infrastruktur
komputer. Ketika analisa resiko atau penilaian dampak bisnis dilakukan, ancaman yang
mungkin terjadi harus didaftarkan. Tidak peduli kemungkinan terjadinya kerawanan
tersebut rendah atau tidak mungkin, daftar semua ancaman yang mungkin harus disusun.
Beberapa metode assessment seperti CMM atau IAM membuat praktisi melakukan
penyusunan daftar yang lengkap atas kemungkinan terjadinya ancaman keamanan fisik.
Ketiga aspek CIA juga merupakan resiko yang harus dilindungi oleh keamanan fisik.
Beberapa contoh resiko CIA dalam keamanan fisik
Minggu, 03 Maret 2019
Keamanan Komputer Terhadap Social Engineering
Ada prinsip dalam dunia keamanan jaringan yang berbunyi “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa asingnya “the strength of a chain depends on the weakest link”. Apa atau siapakah “the weakest link” atau “komponen terlemah” dalam sebuah sistem jaringan komputer?
Kamis, 28 Februari 2019
Keamanan Komputer Secara Fisik, Kimia dan Fisika
Perkembangan Teknologi Informasi telah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan TI yang sedemikian cepatnya telah membawa dunia memasuki era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini komputer tidak hanya
berfungsi sebagai alat pengolah data saja, namun telah menjadi senjata utama dalam berkompetisi.
Tidak ada satu sisi kehidupan yang tidak menggunakan pengolahan komputer, baik yang hanya bersifat sederhana sampai dengan yang kompleks. Saat ini timbul suatu kebutuhan security untuk sebuah sistem komputer. Tiap sistem komputer kebutuhan securitynya pasti berbeda-beda sesuai aplikasi-aplikasi yang dikandungnya, contohnya system akademik pada suatu perguruan tinggi pastilah berbeda dengan sistem pengelolaan nasabah pada perbankan.
A. Mengenal Ancaman PC
Pada tahap awal ini akan dibahas jenis ancaman awal yang dapat terjadi pada computer personal kita
Langganan:
Postingan (Atom)
Sistem Penunjang Keputusan Metode Profile Matching
Latihan Soal :