Anda di halaman 1dari 2

[PEMROGRAMAN WEB DAN PERANGKAT BERGERAK]

Nama : Sofyan Dani Lubis


Kelas : XII
Jurusan : Rekayasa Perangkat Lunak
MODUL 3

JAWABAN :

1. Keamanan Informasi Adalah menjaga informasi dari ancaman yang mungkin terjadi
dalam upaya menjamin kelangsungan bisnis,mengurangi tingkat risiko dan
mempercepat atau memaksimalkan pengambilan keputusan ivestasi serta peluang
bisnis.
- Peranan : Melindungi Data dan informasi dari penyikapan orang –orang yang
tidak ber hak.
2. - Confidentiality (kerahasiaan) Kerahasiaan setara dengan privasi. Kerahasiaan
dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang
mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data
dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen
tersebut.
- Integrity (integritas) Integritas melibatkan menjaga konsistensi, akurasi, dan
kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil
untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak
berkepentingan.
- Availability (ketersediaan) Ketersediaan (availability) adalah konsep terbaik
yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan
terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat
memelihara lingkungan sistem operasi. Dengan konsep yang ada di dalam
availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orangorang
yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi
tersebut, informasi dapat diakses dan digunakan dengan cepat.

3. – Interupsi : Sumber daya sistem komputer di hancurkan atau menjadi tak tersedia
atau tak berguna
- Modifikasi : Pihak tak diotorisasi tidak hanya mengakses tetapi juga merusak
sumber daya
- Intersepsi : Pihak tak diotorisasi dapat mengakses sumber daya.Interupsi
merupakan ancaman terhadap kerahasiaan
- Fabrikasi : Pihak tak diotorisasi menyisipkan objek-objek palsu ke sistem
[PEMROGRAMAN WEB DAN PERANGKAT BERGERAK]

4. 1.    Rancangan sistem seharusnya publik Tidak tergantung pada kerahasiaan


rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2.    Dapat diterima Mekanisme harus mudah diterima, sehingga dapat digunakan
secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan
pemenuhan kebutuhan otorisasi pengaksesan.
3.    Pemeriksaan otoritas saat itu Banyak sisten memeriksa ijin ketika file dibuka dan
setelah itu (opersi lainnya) tidak diperiksa.
4.    Kewenangan serendah mungkin Program / pemakai sistem harusnya beroperasi
dengan kumpulan wewenang serendah mungkin yang diperlukan untuk
menyelesaikan tugasnya. 5.    Mekanisme yang ekonomis Mekanisme proteksi
seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk
verifikasi.

Anda mungkin juga menyukai