Beberapa Tipe Proteksi Jaringan Komputer


Beberapa Tipe Proteksi Jaringan Komputer ~ Karena perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai Perlindungan Terhadap JaringanKomputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas. Poshting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Pengenalan Arsitektur Jaringan Komputer dan Pengertian Firewall dan FungsiFirewall.

Pengenalan Arsitektur Jaringan Komputer


Pengenalan Arsitektur Jaringan Komputer ~ Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat,  jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan dan tugas yang dimilikinya adalah :

Layer 1 – Physical

Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diatur bagaimana cara melakukan collision control.

Aspek Atau Service Dari Security


aspek service security | tips keamanan jaringan komputer
Pada kesempatan ini saya akan membahas tentang Aspek Atau Service Dari Security, poshting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Klasifikasi Kejahatan Komputer dan Sumber Lubang Keamanan Sistem Informasi.

Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

Sumber Lubang Keamanan Sistem Informasi


keamanan sistem informasi | security system
Pada kesempatan ini saya akan membahas tentang Sumber Lubang Keamanan Sistem Informasi, poshting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Klasifikasi Kejahatan Komputer.

Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.




1.    Salah Disain

Klasifikasi Kejahatan Komputer


Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

     1.      Keamanan yang bersifat fisik (physical security)

Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

Jenis - Jenis Computer Crime - Hacking

jenis-jenis kejahatan komputer
Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

Konsep Dasar Dalam Sistem Operasi

konsep dasar sistem operasi

Stuktur Sistem Operasi
Menurut Avi Silberschatz, Peter Galvin dan Greg Gagne, memandang atau mengartikan sistem operasi dapat mengetahui komponen-komponen sistemnya dan layanan yang disediakan oleh sistem operasi. 

IP Filtering Berdasarkan Mac Identification Dengan Linux

IP Filtering Berdasarkan Mac Identificstion Dengan Linux
IP Filtering Berdasarkan Mac Identification Dengan Linux ~ Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti sekarang tanpa menggunakan teknologi jaringan komputer. Hal ini dapat dilihat dari penggunaan jaringan komputer pada berbagai bentuk baik itu korporat maupun pribadi. Teknologi jaringan komputer telah menjadi salah satu kunci penting dalam era globalisasi dan teknologi informasi.

Konsep Keamanan Jaringan Komputer

Konsep Keamanan Jaringan Komputer
Tutorial kita kali akan membahas tentang pengertian Keamanan Komputer dan Konsep Keamanan Jaringan. Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.

Metode Keamanan Jaringan Komputer



metode keamanan jaringan komputer
Pada kesempatan ini saya akan membahas tentang Metode Keamanan Jaringan Komputer, poshting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Pengertian Keamanan Jaringan Komputer.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :

1. IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Mencegah Virus Masuk Kekomputer Melalui Flaskdisk


Tips : Pencegahan Virus



Kali ini saya akan ngebahas cara mencegah masuknya virus melalui Flashdisk. Kenapa flashdisk….??? Karena Flashdisk merupakan media yang paling banyak digunakan saat ini untuk keperluan transfer data dan lain sebagainya selain itu penggunaanya juga gampang, tinggal colokin di portnya, udah deh siap digunakan.

Nah disamping mudah digunakan, FlashDisk juga gampang tertular virus. Biasanya virus akan memasang jebakan berupa file "autorun.inf" dimana jika flashdisk dibuka maka file "jahat" ini akan menjalankan sang virus yang sudah tertanam di flashdisk yang bersangkutan dan akibatnya....(tau ndiri lah...)

Interaksi Manusia Dan Komputer

Apa IMK Itu ?
v     Suatu disiplin ilmu yang terdiri dari desain, evalusi dan implementasi dari sistem komputer interaftif untuk digunakan manusia dan belajar fenomenanya
v     Interaksi antara sains, engineering, dan aspek desain
     Perspektif dari ilmu computer
v     Fokus terhadap interaksi dan hubungan khusus antara satu atau banyak manusia dan satu atau banyak mesin komputer 

Lama HomE
to Top