2
12650004_TUGAS01 CURICULUM VITAE Nama : Agung Pambudi : +628566128262 : [email protected] : www.afhamz.com TASK 1. Pengertian Secure System menurut: a. Matt Bishop Sistem yang dirancang secara aman dengan tujan memiliki mekanisme pemeriksaan (audit) terintegrasi dengan desain sistem dan implementasi. Biasanya, sistem ini menyediakan bahasa atau antarmuka yang memungkinkan manajer sistem untuk mengkonfigurasi sistem untuk melaporkan peristiwa tertentu atau untuk memantau akses dengan topik tertentu atau objek tertentu. Hal ini dikontrol pada subsistem pemeriksaan sehingga akses yang tidak relevan tidak akan tercatat. b. William Stallings Perlindungan yang diberikan kepada sistem informasi otomatis untuk mencapai tujuan yang berlaku menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi). 2. Macam-macam serangan keamanan komputer: a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

KEAMANAN KOMPUTER PART-1

Embed Size (px)

DESCRIPTION

KEAMANAN KOMPUTER PART-1

Citation preview

Page 1: KEAMANAN KOMPUTER PART-1

12650004_TUGAS01

CURICULUM VITAE

Nama : Agung Pambudi : +628566128262 : [email protected] : www.afhamz.com

TASK

1. Pengertian Secure System menurut:a. Matt Bishop

Sistem yang dirancang secara aman dengan tujan memiliki mekanisme pemeriksaan (audit) terintegrasi dengan desain sistem dan implementasi. Biasanya, sistem ini menyediakan bahasa atau antarmuka yang memungkinkan manajer sistem untuk mengkonfigurasi sistem untuk melaporkan peristiwa tertentu atau untuk memantau akses dengan topik tertentu atau objek tertentu. Hal ini dikontrol pada subsistem pemeriksaan sehingga akses yang tidak relevan tidak akan tercatat.

b. William StallingsPerlindungan yang diberikan kepada sistem informasi otomatis untuk mencapai tujuan yang berlaku menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi).

2. Macam-macam serangan keamanan komputer:a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

c. ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Interception

Page 2: KEAMANAN KOMPUTER PART-1

12650004_TUGAS01

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

REFERENCEs

Bishop, Matt. 2002. Computer Security: Art and Science. Addison Wesley.

Stallings, William. 2010. Cryptography and Network Security: Principles

and Practice (5th Editon). Prentice-Hal.

Wikipedia. 2013. Keamanan Jaringan.

http://id.wikipedia.org/wiki/Keamanan_jaringan (diakses 8 Februari 2015)