NIM
: 212007
:5
MATA KULIAH
Level Dangerous
a.
b.
c.
d.
e.
f.
atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga.
5. Enkripsi pengamanan data, antara lain :
a) Jasa telekomunikasi
Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun
gambar yang akan dikirimkan ke lawan bicaranya.
b) Militer dan pemerintahan
Menyimpan data data rahasia militer dan kenegaraan dalam media penyimpanannya
selalu dalam keadaan terenskripsi.
c) Data perbankan
Informasi transfer uang antar bank harus selalu dalam keadaan terenskripsi.
d) Data konfidensial perusahaan
Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data
dari pembacaan maupun perubahan secara tidak sah.
e) Pengamanan elektronik mall
Mengamankan pada saat ditransmisikan maupun dalam mesia penyimpanan.
f) Kartu plastik
Enkripsi teknologi penyimpanan data secara magnetic, optic maupun chip.
6. Tipe tipe program jahat
a) Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Program ini tidak merusak file. Tujuan program ini yaitu mereplikasi dirinya.
b) logic bomb : logic yang ditempelkan pada program computer agar memeriksa suatu
kumpulan kondisi di sistem.
c) Trapdoor : titik masuk tak terdokumentasi rahasia di satu program untuk memberikan
akses tanpa metode metode otentifikasi normal.
d) Virus : kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program
program itu.
e) Worm : program yang dapat mereplikasi dirinya dan mengirim kopian kopian dari
computer ke computer lewat hubungan jaringan.
7. Arsitektur keamanan Linux :
9. Firewall
Host adalah suatu sistem computer yang terhubung pada suatu network
Bastion host
Sistem computer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini
Suatu network tambahan yang terdapat diantara network yang dilindungi dengan
network eksternal, untuk menyediakan layer tambahan dari suatu sistem security.
10.
implementasi.
Kesalahan konfigurasi. Kadang kadang karena lali atau alpa, konfigurasi sebuah
sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode
(permission atau kepemilikan) dari berkas yang menyimpan password (/etc/psswd di
sistem UNIX) secara tidak sengajadiubah sehingga dapat diubah atau ditulis oleh