Oleh
NIM : 18076084
FAKULTAS TEKNIK
2020
KATA PENGANTAR
2
DAFTAR ISI
KATA PENGANTAR..................................................................................I
DAFTAR ISI................................................................................................II
BAB I PEMBAHASAN................................................................................4
C. Metodologi Keamanan....................................................................6
BAB II PENUTUP........................................................................................8
2.1 Kesimpulan...................................................................................8
DAFTAR PUSTAKA.................................................................................III
3
BAB I
PEMBAHASAN
4
3. Modifikasi : orang yang tidak berwenang berhasil menyadap lalu
lintas sistem informasi yang sedang berjalan dan dirubah sesuai
seperti keinginan orang tersebut.
4. Fabrication : orang yang tidak berwenang dapat meniru suatu
informasi yang ada sehingga orang yang menerima informasi
tersebut mengira bahwa informasi yang ia terima berasal dari pihak
yang dikenal atau dikehendaki.
C. Metodologi Keamanan
5
3. Keamanan level 2 : network security, komputer yang terhubung
dengan jaringan seperti LAN, WAN ataupun internet sangat rawan
dalam masalah keamanan dikarenakan komputer dapat diakses oleh
komputer client, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut. Maka dari itu, setelah selesai
pengerjaan keamanan level 1, maka keamanan level 2 dirancang
supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti
kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.
6
reboot ulang pada komputer kita dan memanipulasi sistem komputer
kita.
7
BAB II
PENUTUP
A. Kesimpulan
Keamanan komputer memiliki cabang yang sangat banyak. Dalam
masalah keamanan, pertimbangan-pertimbangan untuk
mengamankan sistem harus diperhatikan, seperti keamanan database,
kemanan data, keamanan komputer, keamanan perangkat komputer,
keamanan aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat
penting dalam masalah keamanan komputer karena semua elemen
saling berkaitan. Tingkat keamanan tersebut dapat digambarkan
dalam bentuk tingkatan piramida keamanan.
8
DAFTAR PUSTAKA
http://yamansar.blogspot.co.id/2012/02/aspek-keamanan-sistem-
informasi.html
https://www.ravilkom.com/index.php/2017/04/24/part-2-metodologi-
keamanan/
https://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-
konsep-keamanan-sistem-informasi/
http://student.blog.dinus.ac.id/mkdeffa/2017/10/15/metodologi-keamanan-
sistem-informasi/