• motto MOKONDO team

    mencekeram seperti burung, terbang seperti burung,karena kami adalah mokondo team

    lahir atas adanya kebersamaan pada sesama anak rantau dan anak kos yang serba kekurangan tinggal di kota medan

    01. 17. selamat datang di website kami

    Thursday, August 3, 2017

    Keamanan Sistem (soper-14) k' evarini

    Keamanan Sistem yaitu menjamin sumber daya tidak diakses /dimodifikasi oleh pihak yang tidak berhak.
    jenis:
    -keamanan eksternal
     pengamanan perangkat  fisik komputer.
    -keamanan interface pengguna
    pengamanan perangkat keras antar muka pengguna.
    -keamanan internal
    pengamanan terhadap sistem kendali yang dibangun sistem operasi untuk memastikan integritas program dan data.

    masalah-masalah keamanan:
    1. kehilangan  data(data lost)
        penyebab: -bencana
                          -kegagalan hardware dan software
                          -kelalaian manusia
    2. penyusup
       orang yang tidak diizinkan mengakses
       penyusup pasif yaitu membaca data
       penyusup  aktif yaitu merubah data /menghapus data

    kriteria keamanan;
    1.kerahasian(security)
    2. integritas(integrity)
    3. ketersediaan (avaliability)

    tipe ancaman;
    1.interupsi
      pihak yang tidak berhak menghancurkan data
    2.intersepsi
      pihak yang tidak berhak mengakses data
    3. modifikasi
       membuat perubahan pada data
    4. pabrikasi
      memasukkan objek palsu ke dalam data

    otentikasi user:
    membuat  identikasi pengguna  sistem.
    cara;
    1. sesuatu yang diketahui user:
        -password
        -kombinasi kunci
    2. sesuatu yang dimilki user:
       -id card
       -kunci
       -badge dan lain-lain
    3. sesuatu yang merupakan ciri fisik user
        -sidik jari
        -retina mata
       -suara
       -tanda tangan dan lain -lain

    program jahat;
    -dependent yaitu butuh inang untuk menempel
    a. trapdoor
       titik masuk tidak terdokumentasi yang mengizinkan pengaksesan tanpa otentikasi normal
    b. logic bomb
       logika yang ditempelkan pada program dan di set untuk meledak jika kondisi terpenuhi.
    c.trojan horse
       program jahat untuk menghancurkan data
    d. virus
       program yang mereplika diri dan mengidentifikasi program yang ditempelnya

    -independent yaitu tidak butuh inang
    a. bacteria
        program yang mengonsumsi sumber daya dengan mereplika diri yang menyebabkan cpu jadi sibuk
    b. worm
       program yang mereplika diri dan mengirimi copyannya melalui jaringan

    fase virus: tidur-propogasi-pemicu-eksekusi



    No comments:

    Post a Comment

    my video

    share via line