Anda di halaman 1dari 3

Nama : Muhajirin Fatona

NPM : 2017030007
Jurusan : Sistem Komputer

TUGAS FINAL
Soal
1. Apa yang dimaksud dengan keamanan computer ?
2. Jelaskan keamanan komputer menurut John D. Howard.
3. Jelaskan keamanan komputer menurut Hollmann
4. Sebutkan ruang lingkup keamanan system computer
5. Sebutkan ancaman keamanan system computer
6. Sebutkan keamanan computer
7. Apa itu Authentication
8. Apa itu integrity
9. Apa itu interruption
10. Apa itu interception
11. Apa yang di maksud fabrication
12. Jelaskan metode pencegahan dalam keamanan system computer
13. Sebutkan metode-metode keamanan system operasi
14. Apa tujuan authentication (password)
15. Sebutkan kelemahan dari password
16. Jelaskan tujuan dari Access Control
17. Apa itu hard drive encryption
18. Apa tujuan dari antivirus
19. Apa itu malicius software
20. Apa bahaya dari malicious software

Jawaban
1. Keamanan komputer adalah metode untuk menciptakan kenyamanan dalam
menggunakan Teknologi Informasi
2. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab
3. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer
4. Ruang Lingkup
1). Keamanan Komputer
2). Ancaman Komputer
3). Metode Pencegahan
5. Ancaman keamanan system computer
• Interruption
• Interception
• Modification
• Fabrication
6. Keamanan Komputer
 Confidentiality
 Integrity
 Availability
 Additional
7. Authentication : Kemampuan system untuk menjamin identitas pengirim.
8. Integrity : Kemampuan system untuk memastikan bahwa data hanya dapat diubah
oleh orang-orang tertentu.
9. Interruption : Serangan dengan bentuk interupsi artinya mencegah user B untuk
menerima pesan yang dikirimkan oleh user A. Pesan yang dikirimkan oleh user A
diputuskan oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut.
10. Interception : Intersepsi adalah bentuk serangan di mana pihak ketiga menangkap
pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh
user B secara utuh.
11. Fabrication : Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu
kepada user yang menjadi target.
12. Metode Pencegahan
Security Level 0 : Physical Security merupakan keamanan tingkat awal. Berhubungan
dengan Letak Lokasi dan Desain Ruangan.
Security Level 1 : Terdiri dari Application Security, Database Security, Data Security
dan Device Security.
Security Level 2 : Network Security merupakan keamanan dari segi jaringan yang
terhubung dengan system.
Security Level 3 : Information Security merupakan keamanan tingkat akhir,
berhubungan dengan informasi-informasi sensitif seperti kata sandi dan dokumen-
dokumen penting lainnya.
13. METODE-METODE KEAMANAN SISTEM OPERASI :
- Authentication (Password, PIN, Flash/Card)
- Access Control (Hak Akses/Permission)
- Hard Drive Encryption
- Anti Virus
14. Tujuan Authentication (Password) : Kata Sandi atau password digunakan dengan
tujuan menjamin keabsahan atas pengguna/user dari sebuah sistem.
15. Kelemahan Password :
- Bisa ditebak
- Bisa dicrack
- Bisa direset
16. Tujuan Access Control : Menjaga otoritas atas kepemilikan terhadap sebuah file atau
data. Otoritas yang dimaksud adalah otoritas untuk melihat, mengubah, atau
menjalankan
17. Hard Drive Encryption adalah sebuah teknologi yang memungkinkan pengguna dapat
melakukan enkripsi data yang ada pada hard drive. Hard Drive Encryption Software
atau Hardware digunakan untuk mengenkripsi setiap bit data yang dalam hard drive.
18. Tujuan Anti Virus : Mencegah system dari serangan program-program malware dan
virus yang dapat merugikan pengguna.
19. Malicius Software (malware) adalah perangkat lunak atau code yang memiliki fungsi
untuk mengganggu kenyamanan dan dapat membahayakan bagi pengguna.
Terkadang malware juga disebut badware.
20. Bahaya Malicius Software :
1. Penghapusan Data
2. Pencurian Data
3. Pengintaian Komunikasi
4. Pengaksesan Ke System Secara diam-diam
5. Pengambil Alihan Sebuah System
6. Pemerasan Dengan cara menjual kembali data yang dicuri

Anda mungkin juga menyukai