Kelompok 2 Keamanan Digital
Kelompok 2 Keamanan Digital
Anggota
Soal untuk:
Kelompok 1
Apakah itu keamanan BIOS dan keamanan Bootleader pada point 1 sistem perancangan yang aman?
Kelompok 3
Dalam control acces model terdapat beberapa model yang dapat diimplementasikan diantaranya
state machine model, dll. Control acces mana yang paling tepat untuk system yang tidak hanya
memeriksa lapisan jaringan dan mengangkut informasi, tetapi juga memeriksa dan mempelajari
tentang isi konten pada jaringan ?
Kelompok 4
Jelaskan kenapa system operasi linux lebih aman daripada system operasi mac dan windows ?
Kelompok3
Terdapat 3 aspek utama dari access control, yaitu Authentication, Authorization dan Audit. Penjelasan
dari ketiga aspek tersebut adalah sebagai berikut:
•Authentication: melakukan verifikasi bahwa pengguna atau entitas sistem tertentu adalah valid
untuk melakukan akses terhadap sistem.
•Authorization: Pemberian hak atau izin terhadap entitas sistem untuk mengakses sumber daya
sistem. Fungsi ini menentukan siapa yang dipercaya untuk melakukan aksi tertentu didalam sistem.
•Audit: Adalah Sebuah review independen berupa pemeriksaan catatan dan kegiatan sistem untuk
menguji sejauh mana berjalannya mekanisme pengendalian sistem, memastikan kepatuhan terhadap
kebijakan dan prosedur operasional yang telah ditetapkan, mendeteksi adanya pelanggaran terhadap
prosedur keamanan, dan untuk merekomendasikan perubahan dalam hal kontrol.
Kelompok4
-otentikasi : buktikan bahwa anda benar benar seperti yang anda katakana
Kelompok 1
Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan
sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hard Ware. Akses ini
membatasi pengguna yang akan mengakses sumber daya tersebut.
Dalam melakukan proses mediasi pada setiap permintaan ke sumberdaya, dan data akan dikelola oleh
sistem dengan cara menentukan apakah permintaan tersebut harus diberikan atau ditolak. Fungsi
kontrol akses yakni memberikan izin kepada pengguna yang memiliki hak untuk menggunakan sumber
daya yang ada titik Dengan demikian, fungsi lainnya yakni mencegah pengguna maupun penyusup
yang berusaha menggunakan sumber daya tersebut. Oleh karena itu bisa dipastikan bahwa kontrol
akses termasuk dalam keamanan jaringan maupun fitur keamanan