Materi Lanjutan Keamanan Komputer, Mencar Ilmu Mengamankan Isu (Final)
Pada goresan pena materi keamanan komputer, berguru mengamankan informasi telah saya share materi kuliah kemanaan komputer perihal physical security and biometrics dan network security. Kali ini, saya akan share materi lanjutan keamanan komputer, berguru mengamankan informasi hingga habis (final), diantaranya:
1. Sistem Operasi
Pada materi ini, berisikan beberapa materi ibarat proses login. Dimana, ada 2 langkah dalam proses login, yaitu:
– Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login
– Otentifikasi : Proses untuk menerangkan bahwa yang mau login yaitu benar kita.
Ada 3 cara untuk otentifikasi:
– Sesuatu yang kita tahu, contohnya password, PIN secara teori, yang mengetahui password yaitu pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
- Diberikan ke orang lain kemudian orang lain itu memberitahukan ke orang lain
- Dicuri orang lain
- Dituliskan di suatu tempat
- Terlalu gampang ditebak
– Sesuatu yang kita miliki, contohnya ID Card, security token, kunci
- Secara teori, yang punya kunci yaitu pemilik
- Masalahnya: kunci hilang atau dipinjam ke seseorang kemudian diduplikasi
– Sesuatu yang ada di badan kita, contohnya fingerprint, signature, voice
Saat ini yang masih paling sering dipakai untuk identifikasi dan otentifikasi yaitu account dan password.
Selain perihal login, pada materi sistem operasi ini juga berisikan, tipe penyerangan terhadap password, petunjuk perlindungan dengan password, menentukan password yang baik, pengontrolan login/password, password sniffing, pencegahan password sniffing, pencegahan sosial engineering dan lain-lain.
Selengkapnya silahkan d0wnl0ad materi keamanan komputer sistem operasi
2. Error Detection
Tujuan error detection yaitu mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak. Contoh: Parity Chec, Check Sum dan Check Digit
Selengkapnya, silahkan d0wnl0ad materi error detection
3. Keamanan Sistem World Wide Web (WWW)
WWW merupakan salah satu aplikasi yang menciptakan populernya internet. Dengan web fasilitas mengakses informasi tentunya menjadi sebuah laba tersendiri bagi user/pengguna internet. Arsitektur sistem web terdiri dari 2 sisi: server dan client. Sistem web sanggup menyajikan data dalam bentuk statis dan dinamis. Untuk membacanya lebih lanjut, silahkan klik materi keamanan sistem world wide web
4. Virtual Private Network (VPN)
VPN yaitu suatu jaringan private yang memakai media jaringan publik untuk menghubungkan antar remote-site secara aman. Keguanan dari VPN diantaranya:
- Biasanya dipakai oleh kantor cabang untuk mengakses jaringan komputer kantor pusat.
- Seorang karyawan yang berada di kawasan lain ingin mengakses jaringan komputer kantor pusat
- Lebih efisien dan berbiaya hemat daripada memakai leased line atau panggilan jarak jauh melalui modem
- Bisa sebagai pengganti WAN (Wide Area Network).
VPN sanggup bekerja dengan cara dial-up dan router to router, untuk membaca lebih lanjut..silahkan klik materi keamanan komputer perihal VPN
5. Comparession
Tujuan compression yaitu untuk memampatkan text/string. Dampak dari compression diantaranya: mempersingkat pengiriman data di jaringan dan menciptakan text/string tidak sanggup dimengerti (mirip cryptography). Cara kerja compression yaitu dengan memanfaatkan huruf yang muncul berulang-ulang. Contoh: metode Huffman, Metode LZ. Selengkapnya silahkan d0wnl0ad materi compression
6. Cryptography
Cryptography merupakan ilmu sekaligus seni untuk menjaga keamanan pesan. Pesan yang dikirimkan sanggup berupa data atau informasi (melalui kurir, saluran komunikasi data, dsb). Pesan juga sanggup disimpan didalam media perekaman (kertas, storage, dsb). Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer). Beberapa hal yang perlu diketahui, seputar kriptografi, diantaranya:
– Algoritma kriptografi adalah:
- aturan/metode untuk enkripsi dan deskripsi
- fungsi matematika yang dipakai untuk ekripsi dan deskripsi.
– Kunci yaitu parameter yang dipakai untuk transformasi enkripsi dan deskripsi.
– Sistem kriptografi (cryptosystem) yaitu algoritma kriptografi, plainteks, cipherteks, dan kunci.
– Penyadap yaitu orang yang mencoba menangkap pesan selama ditrnamisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy.
– Kriptanalisis (cryptanalysis) yaitu ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalisis.
Selengkapnya, silahkan baca dan d0wnl0ad materi keamanan komputer kriptografi, disini
7. Database Security
Apa itu database? Kumpulan data yang disimpan dan diatur/organisasikan sehingga data tersebut sanggup diambil atau dicari dengan mudah/efisien. Contoh database engine:
- Sql Server
- Ms Access (baca: panduan berguru microsoft access 2010 plus SQL)
- Oracle Database
- MySQL (baca: tutorial MySQL untuk pemula hingga mahir)
- Firebird
- PostgreSQL
- DB2
Untuk membaca pentingnya database security sebagai komponen infrastruktur informasi, silahkan baca dan d0wnl0ad materi keamanan komputer perihal database security, disini
8. Virus and Other Wild Life
Virus merupakan sebuah kegiatan yang memiliki kemampuan ‘memecahkan diri’ dan meng-‘copy’ ke dalam program/sistem lainnya. Selain itu virus bergantung pada kegiatan lainnya. Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan. Biasanya dalam lingkungan suatu sistem oprasi, walaupun ada yang beda sistem operasi. Virus bekerja dengan menginfeksi: memori dan media penyimpanan. Contoh virus diantaranya:
- Worm: tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mengcopy dirinya sendiri dari 1 komputer ke komputer lainnya. Worm bekerja memakai jaringan/network. Worm tidak menyerang program, tidak merubah program, tidak merusak data, tetapi berbahaya.
- Trojan Horses: Suatu cuilan kegiatan yang bersembunyi didalam kegiatan dan memiliki suatu fungsi yang khusus. Trojan horses sering disembunyikan didalam kegiatan yang menarik user. Misalnya permainan yang baru.
- Bombs: ibarat trojan horse, seringkali digabung dengan virus, worm dan kegiatan yang menyerang sistem. Bekerja menurut tanggal, jam atau kondisi tertentu. Ada 2 macam bom, yaitu: time, yang bekerja menurut waktu tertentu disebut time b0m (bom waktu) dan logic, yang bekerja menurut kejadian/kondisi tertentu disebut logic bom (bom logik).
- Trap Doors/Back Doors: Suatu teknik yang dipakai oleh si programmer untuk masuk ke suatu sitem. Trap doors merupakan jalan diam-diam untuk masuk ke suatu sistem. Fungsinya untuk memperlihatkan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.
Selengkapnya, silahkan d0wnl0ad dan dapatkan materi viruses and other wild life, disini
Demikian review singkat materi kuliah keamanan komputer, biar bermanfaat.
Sumber aciknadzirah.blogspot.com
0 Response to "Materi Lanjutan Keamanan Komputer, Mencar Ilmu Mengamankan Isu (Final)"
Posting Komentar