ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
13
Keamanan Komputer II
Miranti Estu Mukti
41812120126
Konsep Enkripsi
Enkripsi merupakan aspek yang sangat
penting dalam komunikasi data melalui
computer, sehingga kerahasiaan data tetap
terjamin. Enkripsi adalah proses yang mengubah
suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi berasal dari
bahasa Yunani kryptos yang berarti rahasia atau
tersembunyi. Sedangkan ilmu yang mempelajari
seluk beluk enkripsi dan deksripsi (kebalikan
enkripsi) disebut Crytograpby. Orang yang
berusaha memecahkan kode enkripsi tanpa
kuncinya disebut Cryptoanalyst (hacker).
Model implementasi kriptografi dalam enkripsi data dibedakan
menjadi dua yaitu:
• Kriptografi dengan enkripsi simetris, yaitu
penggunaan kunci (key) yang sama antara saat
pengiriman data dan penerimaan data. Algoritma
yang digunakan seperti Data Encryption standart
(DES), dan Blowfish.
• Kriptografi dengan enkripsi, yaitu penggunaan
kunci (key) yang tidak sama (berlainan) saat
pangiriman dan penerimaan. System ini
menggunakan dua buah key, yaitu privat key dan
public key.
• Teknik Enkripsi
Enkripsi Konvensional
Enkripsi Public-key
• Titik pengamanan
a. Server Web
Setup dan konfigurasi sebuah server web untuk menyelenggarakan e-
commere cukup kompleks, dan akibat dari kesalahan kecil bisa fatal. Contoh:
Seorang administrator system mengetahui bahwa untuk
proses/program/daemon agar mampu menaggapi permintaan terhadap port
tertentu, harus dijalankan dengan hak super user (Root).
Sistem Operasi Jaringan (network Operating System-NOS)
b. E-mail Bomb
E-mail dapat digunakan untuk melumpuhkan computer yang terhubung ke
internet, bahkan seluruh jaringan computer perusahaan dapat
dilumpuhkan dengan e-mail bomb.
c. S/MIME E-mail
Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail
terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan
(snopping), pengubahan (tampering), dan pemalsuan (forgery)
Backup Data
• Disket. Backup data dengan disket sifatnya biasanya dikatakan sementara,karene sifat
penyimpanannya yang tidak tahan lama,sehingga kurang begitu tepat untuk melakukan backup
data untuk jangka waktu yang lama.
• Hard disk. Jika kita memiliki lebih dari satu hard disk, ini adalah cara backup data yang paling bisa
dilakukan;cepat dan murah(tidak perlu membeli peralatan).Kumpulkan seluruh data disebuah
direktoridi hard disk pertama, dan secara rutin duplikasi direktori tersebut ke hard disk
kedua.Kekurangannya,data Kita masih tetap terkumpul dikomputer yang sama,jadi masalah seperti
surge/spike(lonjakan arus listrik)sangat mungkin akan merusakkan hard disk tersebut secara
bersamaan.
• CD-R (CD Recordable)
• Zip drive. Kelebihan Zip Drive adalah cukup untuk mem-backup data, dan harga drive cukup murah
sekarang.
• Stik Memori drive. Kelebihannya,perangkat ini sangat praktis,bentuknya hanya sebesar jari
tangan,kecepatan baca data untuk backup sangat cepat karena menggunakan port antar muka
USB,bisa menyimpan data sampai kapasitas Giga Byte.
• QIC tape drive. Kelebihannya,harga drive lebih murah disbanding DLT drive,harga cartridge juga
lebih murah, bisa back data via port parallel saja.Kekurangannya,kapasitas tidak besar DLT
(maksimum pada saat artikel ini ditulis adalah 30 GB),kecepatan backup sangat lambat,kadanh tidak
bisa diandalkan.
• DLT tape drive.Kelebihannya,sangat capat dalam mem-backup data,kapasitas sangat besar,dapat
diandalkan.Kekurangannya,harga SANGAT mahal (biasanya sampai ribuan dolar AS).
• Internet. Ini alternatif baru yang mungkin bisa dilakukan, berkat munculnya berbagai Web yang
menyediakan jasa penyimpanan data secara cuma-cuma di Internet.

More Related Content

What's hot (16)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Ìý
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
Ìý
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
Ìý
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
Ìý
1210138149
12101381491210138149
1210138149
edwarjsusanto
Ìý
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
Ìý
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
Ìý
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
Muhammad Riza Nurtam
Ìý
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
Ìý
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
Ainul Hakim
Ìý
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Ìý
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
Ìý
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
Ìý
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
Ìý
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
Ìý
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
Ìý
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
Ìý
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
Ìý
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
Ainul Hakim
Ìý

Viewers also liked (20)

Ppt bab 9
Ppt  bab 9Ppt  bab 9
Ppt bab 9
rantinty
Ìý
Ppt bab 10
Ppt bab 10Ppt bab 10
Ppt bab 10
rantinty
Ìý
Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Pr bilangan pti
Pr bilangan ptiPr bilangan pti
Pr bilangan pti
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti4
Pti4Pti4
Pti4
rantinty
Ìý
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
rantinty
Ìý
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9
rantinty
Ìý
Pti7
Pti7Pti7
Pti7
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
rantinty
Ìý
Pti6
Pti6Pti6
Pti6
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Ws 2012 feature comparison hyper v
Ws 2012 feature comparison hyper vWs 2012 feature comparison hyper v
Ws 2012 feature comparison hyper v
Ramakrishnan M
Ìý
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Rio SEO
Ìý
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEOThe Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
Rio SEO
Ìý
Ppt bab 9
Ppt  bab 9Ppt  bab 9
Ppt bab 9
rantinty
Ìý
Ppt bab 10
Ppt bab 10Ppt bab 10
Ppt bab 10
rantinty
Ìý
Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Pr bilangan pti
Pr bilangan ptiPr bilangan pti
Pr bilangan pti
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti4
Pti4Pti4
Pti4
rantinty
Ìý
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
rantinty
Ìý
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9
rantinty
Ìý
Pti7
Pti7Pti7
Pti7
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
rantinty
Ìý
Pti6
Pti6Pti6
Pti6
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Ws 2012 feature comparison hyper v
Ws 2012 feature comparison hyper vWs 2012 feature comparison hyper v
Ws 2012 feature comparison hyper v
Ramakrishnan M
Ìý
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Rio SEO
Ìý
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEOThe Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
Rio SEO
Ìý

Similar to Bab 13 (20)

pertemuan 8 cloud compputing format pptx
pertemuan 8 cloud compputing format pptxpertemuan 8 cloud compputing format pptx
pertemuan 8 cloud compputing format pptx
IKetutWidhiAdnyana1
Ìý
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
lukman88
Ìý
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
Ìý
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
Ìý
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
Ìý
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
MuhammadYusuf357521
Ìý
Computer data storage Penyimpanan data komputer.pptx
Computer data storage  Penyimpanan data komputer.pptxComputer data storage  Penyimpanan data komputer.pptx
Computer data storage Penyimpanan data komputer.pptx
krisdstore777
Ìý
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Ìý
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
RikiFirmansyah11
Ìý
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
Ìý
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Ìý
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
Ìý
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
Ìý
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
AlvinSukmahadiPurnom2
Ìý
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Ìý
Pengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True CryptPengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True Crypt
oca_coolest
Ìý
Bab 4 storage hardware
Bab 4 storage hardwareBab 4 storage hardware
Bab 4 storage hardware
Irawan Kuncorojati
Ìý
hyperlink-teknologidigital-160531210848.pptx
hyperlink-teknologidigital-160531210848.pptxhyperlink-teknologidigital-160531210848.pptx
hyperlink-teknologidigital-160531210848.pptx
wahyuae2
Ìý
Materi 5 penyimpanan eksternal
Materi 5 penyimpanan eksternalMateri 5 penyimpanan eksternal
Materi 5 penyimpanan eksternal
Fahuda E
Ìý
Teknologi Digital Kelas 12
Teknologi Digital Kelas 12Teknologi Digital Kelas 12
Teknologi Digital Kelas 12
Siti Farida
Ìý
pertemuan 8 cloud compputing format pptx
pertemuan 8 cloud compputing format pptxpertemuan 8 cloud compputing format pptx
pertemuan 8 cloud compputing format pptx
IKetutWidhiAdnyana1
Ìý
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
lukman88
Ìý
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
Ìý
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
MuhammadYusuf357521
Ìý
Computer data storage Penyimpanan data komputer.pptx
Computer data storage  Penyimpanan data komputer.pptxComputer data storage  Penyimpanan data komputer.pptx
Computer data storage Penyimpanan data komputer.pptx
krisdstore777
Ìý
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Ìý
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
RikiFirmansyah11
Ìý
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
Ìý
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Ìý
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
Ìý
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Ìý
Pengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True CryptPengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True Crypt
oca_coolest
Ìý
hyperlink-teknologidigital-160531210848.pptx
hyperlink-teknologidigital-160531210848.pptxhyperlink-teknologidigital-160531210848.pptx
hyperlink-teknologidigital-160531210848.pptx
wahyuae2
Ìý
Materi 5 penyimpanan eksternal
Materi 5 penyimpanan eksternalMateri 5 penyimpanan eksternal
Materi 5 penyimpanan eksternal
Fahuda E
Ìý
Teknologi Digital Kelas 12
Teknologi Digital Kelas 12Teknologi Digital Kelas 12
Teknologi Digital Kelas 12
Siti Farida
Ìý

More from rantinty (13)

Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Analisis internal
Analisis internalAnalisis internal
Analisis internal
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Edii sharing nsw
Edii sharing nswEdii sharing nsw
Edii sharing nsw
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
Ìý
Analisis internal
Analisis internalAnalisis internal
Analisis internal
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
Ìý
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Pti5
Pti5Pti5
Pti5
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý
Edii sharing nsw
Edii sharing nswEdii sharing nsw
Edii sharing nsw
rantinty
Ìý
Pti 3
Pti 3Pti 3
Pti 3
rantinty
Ìý

Bab 13

  • 1. 13 Keamanan Komputer II Miranti Estu Mukti 41812120126
  • 2. Konsep Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui computer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi berasal dari bahasa Yunani kryptos yang berarti rahasia atau tersembunyi. Sedangkan ilmu yang mempelajari seluk beluk enkripsi dan deksripsi (kebalikan enkripsi) disebut Crytograpby. Orang yang berusaha memecahkan kode enkripsi tanpa kuncinya disebut Cryptoanalyst (hacker).
  • 3. Model implementasi kriptografi dalam enkripsi data dibedakan menjadi dua yaitu: • Kriptografi dengan enkripsi simetris, yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti Data Encryption standart (DES), dan Blowfish. • Kriptografi dengan enkripsi, yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pangiriman dan penerimaan. System ini menggunakan dua buah key, yaitu privat key dan public key.
  • 4. • Teknik Enkripsi Enkripsi Konvensional Enkripsi Public-key • Titik pengamanan a. Server Web Setup dan konfigurasi sebuah server web untuk menyelenggarakan e- commere cukup kompleks, dan akibat dari kesalahan kecil bisa fatal. Contoh: Seorang administrator system mengetahui bahwa untuk proses/program/daemon agar mampu menaggapi permintaan terhadap port tertentu, harus dijalankan dengan hak super user (Root). Sistem Operasi Jaringan (network Operating System-NOS) b. E-mail Bomb E-mail dapat digunakan untuk melumpuhkan computer yang terhubung ke internet, bahkan seluruh jaringan computer perusahaan dapat dilumpuhkan dengan e-mail bomb. c. S/MIME E-mail Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan (snopping), pengubahan (tampering), dan pemalsuan (forgery)
  • 5. Backup Data • Disket. Backup data dengan disket sifatnya biasanya dikatakan sementara,karene sifat penyimpanannya yang tidak tahan lama,sehingga kurang begitu tepat untuk melakukan backup data untuk jangka waktu yang lama. • Hard disk. Jika kita memiliki lebih dari satu hard disk, ini adalah cara backup data yang paling bisa dilakukan;cepat dan murah(tidak perlu membeli peralatan).Kumpulkan seluruh data disebuah direktoridi hard disk pertama, dan secara rutin duplikasi direktori tersebut ke hard disk kedua.Kekurangannya,data Kita masih tetap terkumpul dikomputer yang sama,jadi masalah seperti surge/spike(lonjakan arus listrik)sangat mungkin akan merusakkan hard disk tersebut secara bersamaan. • CD-R (CD Recordable) • Zip drive. Kelebihan Zip Drive adalah cukup untuk mem-backup data, dan harga drive cukup murah sekarang. • Stik Memori drive. Kelebihannya,perangkat ini sangat praktis,bentuknya hanya sebesar jari tangan,kecepatan baca data untuk backup sangat cepat karena menggunakan port antar muka USB,bisa menyimpan data sampai kapasitas Giga Byte. • QIC tape drive. Kelebihannya,harga drive lebih murah disbanding DLT drive,harga cartridge juga lebih murah, bisa back data via port parallel saja.Kekurangannya,kapasitas tidak besar DLT (maksimum pada saat artikel ini ditulis adalah 30 GB),kecepatan backup sangat lambat,kadanh tidak bisa diandalkan. • DLT tape drive.Kelebihannya,sangat capat dalam mem-backup data,kapasitas sangat besar,dapat diandalkan.Kekurangannya,harga SANGAT mahal (biasanya sampai ribuan dolar AS). • Internet. Ini alternatif baru yang mungkin bisa dilakukan, berkat munculnya berbagai Web yang menyediakan jasa penyimpanan data secara cuma-cuma di Internet.