Aspek-aspek keamanan dan ancaman keamanan komputer

Aspek-aspek keamanan komputer

Aspek-aspek keamanan komputer

Aspek-aspek keamanan komputer

Keamanan komputer meliputi beberapa aspek diantaranya:
1. Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain informasi tersebut benar-benar dari orang yang dikehendaki.

2. Integrity:
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalan informasi tersebut.

3. Nonrepudiation:
Merupakan hal yang bersangkutan dengan pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.

4. Authority:
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

5. Confidentiality:
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan kepada pihak lain.

6. Privacy:
Merupakan lebih kearah data-data ang sifatnya pribadi.

7. Availability:
Aspek availibility atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibituhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

8. Acces control:
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lainnya.

ancaman keamanan komputer

ancaman keamanan komputer

Aspek-aspek ancaman keamanan komputer:

1. Interuption:
Merupakan suatu ancaman terhadap availibility. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2. Interception:
Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.

3. Modifikasi:
Merupakan ancaman terhadap integritas. Orang yang tidak berhak atas berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

4. Fabrication:
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

This entry was posted in security and tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s