15 Questions By Tkjkasreman Updated Mar 19, 2022 Attempts 1548 Share Settings Feedback During the Quiz End of Quiz Difficulty Sequential Easy First Hard First Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat! Masukkan nama anda terlebih dahulu.... 1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali KUK A. A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan B. B. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan C. C. Mengurangi jumlah paket untuk mengurangi overhead software D. D. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. E. E. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat 2. Persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah KUK A. A. Availability B. B. Respon time C. C. Performansi D. D. Accuracy 3. Berikut ini yang tidak termasuk protokol jaringan adalah KUK A. A. IPX/SPX B. B. PDU C. C. TCP/IP D. D. UDP 4. Istilah lain untuk throughput adalah sebagai berikut, kecuali KUK A. A. Perbandingan Bandwidth B. B. Bandwidth aktual C. C. Bandwidth maksimum D. D. Semua jawaban benar 5. Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali KUK A. A. Pengiriman paket yang ada actual packets/sec berbanding pengiriman paket maksimum vs max packets/sec B. B. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia C. C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet D. D. Jumlah bandwidth nyata Throughput bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin 6. Berikut ini yang termasuk kedalam komponen Threats ancaman adalah KUK A. A. Radiasi B. B. Keteledoran C. C. Cetakan print out D. D. Crackers 7. Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko risk pada suatu sistem jaringan, kecuali KUK A. A. Usaha untuk mengurangi Vulnerability B. B. Mendeteksi kejadian yang tidak bersahabat hostile event C. C. Memberikan userid dan password kepada orang yang paling kita percayai D. D. Tidak ada jawaban yang benar 8. Keamanan komputer computer security melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek KUK A. A. Privacy/Confidentiality B. B. Authentication C. c. Availability D. D. Integrity 9. Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan KUK A. A. DOS Denial of Service B. B. Malware C. C. IP Spoofing D. D. FTP Attack 10. Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah KUK A. A. Sniffer B. B. Password Attack C. C. Deface web server D. D. Semua jawaban benar 11. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali KUK A. A. Salah desain B. B. Salah implementasi C. C. Salah memprogram D. D. Salah konfigurasi 12. Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali KUK A. A. Corective memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya. B. B. Detective pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing. C. C. Preventive pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry D. D. Tidak ada jawaban yang benar 13. Berikut ini pengertian yang tepat dari Diversity of Defence adalah KUK A. A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan B. B. Pengubahan setting sistem ke settingan yang paling aman secara otomatis C. C. Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan D. Tidak ada jawaban yang bena 14. Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah KUK A. A. Analisis dan filter packet B. B. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer C. C. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer D. D. Jawaban b dan c benar 15. Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali KUK A. A. Administrasi Account B. B. Administrasi Password C. C. Administrasi Akses D. D. Administrasi File User lain Back to top
Dalamkeamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada Pengertian tentang keamanan komputer ini sangat ragam, sebagai contoh bisa kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antaranya ialah Menurut John D. Howard dalam bukunya menuliskan “An Analysis of security incidents on the internet” mengemukakan bahwa “Keamanan komputer ialah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak mau bertanggung jawab”. Menurut Gollmann pada tahun 1999 dalam bukunya menuliskan “Computer Security” mengemukakan bahwa “Keamanan komputer ialah berhubungan dengan pencegahan diri & juga deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”. Keamanan Komputer Inti dari keamanan komputer ialah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer ini sendiri meliputi beberapa aspek , antaranya ialah Privacy, ialah sesuatu yang bersifat rahasiaprovate. Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak. Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Keamanan Komputer Aset ialah “Perlindungan aset merupakan hal yg penting dan juga merupakan langkah awal dari berbagai implementasi keamanan komputer.” Analisa Resiko ialah “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu system dapat dirugikan.” Perlindungan ialah “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC maupun yg terkoneksi dgn jaringan. Alat ialah “Tool yang digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.” Prioritas ialah “perlindungan PC secara menyeluruh.” atau Serangan yang Sering kali Terjadi Pada Komputer Ancaman/serangan yang dapat terjadi terhadap komputer ialah sebagai berikut Sniffing Pembacaan data yang bukan tujuannya ini dikenal dengan sniff. Program Sniffer yang digunakan ialah Network Monitor dari Distinct Corporation. Program ini adalah versi trial yang berumur 10 hari. Spoofing Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam network bukan dari luar network. Finger Exploit Awal penggunaan finger exploit ialah untuk sharing informasi di antara pengguna dalam sebuah jaringan Brute Force Brute force merupakan salah satu metode dalam penjebolan keamanan yang menggunakan password. Password Cr*c*ing Password cr**king merupakan metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. VIRUS Virus komputer dapat diartikan sebagai suatu program komputer biasa. Tetapi mempunyai perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat guna menulari program-program lainnya, mengubah, memanipulasinya bahkan juga sampai merusaknya. Terjadinya Serangan pada Komputer Ada 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem Desain Aplikasi yang Manajemen Manusia Administrator Pengertian Password Password merupakan suatu bentuk dari data otentikasi rahasia yang digunakan guna mengontrol akses ke dalam suatu sumber informasi. Walaupun demikian, password bukan juga berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering dipakai untuk menggambarkan sesuatu yang lebih tepat disebut dengan pass phrase. Password kadang-kadang juga digunaka dalam suatu bentuk yang hanya berisi angka atau numeric; salah satu contohnya ialah Personal Identification Number PIN.Password pada umumnya cukup pendek sehingga mudah untuk diingat. Demikian lah artikel dari mengenai Pengertian dan Aspek-Aspek Keamanan Komputer, semoga bermanfaat bagi anda semua. baca juga artikel dibawah ini Perngertian,Perbedaan Data dan Informasi Beserta Contohnya Pengertian Sistem Snformasi, Fungsi, Komponen, Menurut Para Ahli LENGKAP 5 Macam JenisVirus Komputer Bereserta Penjelasannya LENGKAP 5 cara mencegah virus masuk ke komputer anda Keuntunganyang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi.Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini Macam-macamnya Apakah aspek keamanan jaringan? Keamanan jaringan mengacu pada teknologi, proses, dan kebijakan yang digunakan untuk mempertahankan jaringan, lalu lintas jaringan, dan aset yang dapat diakses jaringan dari serangan siber, akses tidak sah, dan kehilangan data Confidentiality adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat di sebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak dan bukan orang lain, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Integrity adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat di sebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak dan bukan orang lain, sama analoginya dengan e-mail maupun data-data perdagangan dari pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat di mana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak. Availability adalah upaya pencegahan di tahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang di kandung adalah bahwa informasi yang tepat dapat di akses bila di butuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat di baca oleh siapapun yang di alamatkan atau yang di arahkan, sewaktu mereka ingin membacanya. Non-repudiation aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. Authentication adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang atau sesuatu adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Access Control adalah sebuah metode untuk mentransmisikan sinyal yang di miliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik hak akses. Accountability adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control di tujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang di tentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini di maksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin. Klasifikasi Serangan Komputer Menurut David Icove, di lihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat di klasifikasikan menjadi empat macam 1 Keamanan Fisik Physical Security Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang di gunakan. Biasanya seorang penyerang akan melakukan wiretapping proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses. Dan jika gagal, maka DOS Denial Of Service akan menjadi pilihan sehingga semua service yang di gunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang di kenal dengan Syn Flood, yaitu sistem target yang di tuju akan di banjiri oleh permintaan yang sangat banyak jumlahnya flooding, sehingga akses menjadi sangat sibuk. 2 Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang di gunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya di gunakan untuk masuk pada account administrator. 3 Keamanan Dari Pihak Luar Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh memiliki hak akses merupakan salah satu tindakan yang di ambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa di sebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasa nya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan di gunakan untuk memasuki sistem tersebut. 4 Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target log cleaning setelah melakukan serangan. Editor Lam Aini Terima kasih telah berkunjung di website Saya, Semoga bahagiaMengenal Lebih Dalam Mengenai Keamanan Jaringan Di dunia serba digital ini memang kita sangat dipermudah dengan adanya teknologi komputer. Namun, jangan sampai kita dibuat lengah dan berakhir data-data perusahaan menjadi bocor dan dimanfaatkan oleh oknum tak bertanggung jawab. Dari data Badan Siber dan Sandi Negara BSSN sudah ada lebih dari 700 juta serangan siber yang terjadi di Indonesia pada tahun 2022 ini. Maka dari itu diperlukan pengamanan jaringan yang bisa melindungi seluruh komponen data serta jaringan komputer pada perusahaan Anda. Simak artikel ini untuk meningkatkan pemahaman Anda mengenai keamanan jaringan dan juga jenis-jenisnya. Apa itu Keamanan Jaringan? Begitu penting memperhatikan keamanan jaringan komputer yang Anda miliki. Namun, sebelum membahas lebih jauh ada baiknya untuk memahami terlebih dulu pengertian keamanan jaringan itu sendiri. Sistem keamanan satu ini disebut juga dengan istilah network security system. Yang merupakan sebuah perangkat yang berperan mencegah segala kegiatan ilegal dalam jaringan komputer Anda. Adapun aktivitas ilegal yang dimaksud seperti pencurian data dengan berbagai macam modus dan berakhir tertanamnya virus dalam komputer pengguna. Secara sederhana, pengamanan jaringan sebagai usaha nyata yang dilakukan untuk melindungi segala kerahasiaan data serta perlawanan dari segala bentuk ancaman cyber. Kerja keamanan jaringan ini dengan memblokir segala ancaman yang ingin masuk dalam jaringan komputer pengguna. Baca Juga Mengenal Firewall, Fungsi, dan Jenisnya Apa saja aspek keamanan pada jaringan yang perlu diperhatikan Dalam implementasi Keamanan Jaringan? Bentuk pengamanan jaringan sudah mencakup semua elemen dalam jaringan komputer, termasuk di dalamnya perangkat keras atau hardware, hingga akses jaringan di dalamnya. Adapun ulasan lebih lengkapnya sebagai berikut 1. Pengamanan Hardware Aspek pertama dalam pengamanan jaringan adalah menyangkut hardware. Masih banyak pengguna yang acuh tak acuh dengan kemana perangkat keras komputernya. Padahal, ini jadi aspek penting kerahasiaan data yang ada di komputer secara keseluruhan. Salah satu usaha pengamanan adalah meletakkan komputer jauh dari jangkauan orang yang tak berkepentingan. 2. Pengamanan Data Komputer pribadi saja harus dipastikan keamanan datanya secara keseluruhan, terlebih lagi jika menyangkut data perusahaan. Wajib hukumnya bagi pihak terkait mengamankan seluruh data agar tidak diakses orang tak bertanggung jawab . Adapun bentuk penggunaannya adalah memberi password saat akan mengoperasikan komputer. 3. Pengamanan Komunikasi Jaringan Aspek berikutnya yang harus masuk dalam pengamanan jaringan adalah terkait pengamanan komunikasi jaringan itu sendiri. Dalam hal ini dibutuhkan sistem keamanan dengan kerumitan lebih tinggi. Pasalnya, melibatkan proses enkripsi menggunakan kriptografi dengan maksud setiap data yang keluar masuk bisa tetap aman. 4. Pengamanan Akses Untuk aspek terakhir dalam pengamanan jaringan perusahaan adalah terkait akses setiap pengguna yang terlibat dalam pengoperasian komputer tersebut. Dalam perusahaan, tentu karyawan lah yang memiliki hak akses guna kelancaran pekerjaan. Dengan memberi akses pengguna berserat sandi akan mengamankan komputer dan jaringan dari pihak luar. Begitu penting keamanan jaringan ini, dan perlu diketahui jika ada banyak sekali jenis-jenis keamanan jaringan yang dirancang sesuai dengan fungsi dan tujuannya masing-masing. Berikut ini beberapa jenis-jenis keamanan jaringan yang perlu Anda ketahui 1. Endpoint Security Merupakan jenis keamanan jaringan yang berada di tahapan terakhir atau biasa juga disebut dengan keamanan titik akhir. Perangkat apapun selalu berpeluang besar diserang oleh hacker, untuknya diperlukan keamanan lebih tinggi agar peluang tersebut bisa diminimalisir. Endpoint berperan mengamankan perangkat Anda saat terhubung dengan perangkat bisnis lain seperti contohnya mesin faksimile dan sejenisnya. 2. Firewall Selanjutnya adalah firewall yang berperan sebagai pelindung jaringan komputer dari segala perangkat eksternal yang digunakan. Fungsi keamanan satu ini yakni memeriksa keseluruhan jaringan eksternal yang terhubung dengan beberapa prosedur berlaku, lalu memblokir trafik yang dinilai membahayakan jaringan internal. 3. Antivirus serta Antimalware Pengamanan jaringan berikutnya dengan memasang antivirus serta antimalware. Dimana, antivirus ini berperan sebagai penangkal segala virus yang masuk dalam jaringan, baik yang tertanam ataupun virus yang dikirim oleh cyber. Sedangkan antimalware bertugas mendeteksi komputer dari bahaya malware. Serangan ini bisa melumpuhkan jaringan untuk beberapa waktu. 4. Wireless Security Wireless security atau bisa disebut dengan keamanan nirkabel juga penting untuk dijaga. Sebab, elemen satu ini sangat mudah ditembus akibat enkripsi yang terbilang mudah. Wireless security ini berperan memperkuat jaringan. Dengan menggunakan Wi-Fi Protected Access WPA jaringan nirkabel akan lebih aman saat diakses. 5. Network Segmentation Network segmentation atau segmentasi jaringan Merupakan jenis yang berfungsi meningkatkan keamanan dengan cara mengelompokkan beberapa jaringan ke dalam beberapa segmen atau bagian. Lalu, Beberapa segmen ini yang akan mengontrol berbagai jenis lintas jaringan serta berbagai macam resiko atau ancaman yang terjadi di dalamnya. 6. Virtual Private Network VPN Jaringan pribadi virtual VPN Merupakan jenis keamanan yang berfungsi sebagai alat Pendeteksi komunikasi antara jaringan serta perangkat komputer yang digunakan. Adapun sistem kerjanya, di sini jaringan pribadi membuat akses terenkripsi yang aman guna menghubungkan perangkat komputer pengguna sehingga mencegah adanya ancaman dari jaringan yang digunakan. Baca Juga Cyber Security Threat Penutup Sebagai pemilik perusahaan, keamanan jaringan sangat penting untuk diperagakan. Mengingat ancaman cyber sangat berpengaruh terhadap kemajuan usaha digital yang ada saat ini. Dengan keamanan jaringan yang baik, tentu orang yang tidak berkepentingan tidak lagi memiliki akses terhadap data penting ataupun mencuri nya. Ok, cukup sekian pembahasan artikel kali ini. Semoga artikel ini dapat membantu Anda dalam memahami serba-serbi tentang keamanan jaringan. Sampai jumpa kembali, dan nantikan artikel kami selanjutnya.
ProsesTransaksi Bisnis dan Keamanan Pembayaran Cybercash - Kita berada dalam suatu tahap sejarah kehidupan yang baru ekonomi digital, ungkap Don Tapscott dalam bukunya yang terkenal "Digital Economy " . Itulah katanya seperti apa yang digambarkan dalam "Digital Economy"-nya Don Tapscott dan "Being Digital"-nya Negopronte - isi dunia dalam hal ini manusia dan segala aktifitasnya telah Convidentiality / Privacy usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai User tidak boleh di baca administrator. contoh confidential Information adalah data-data yang sifatnya pribadi Seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah di derita, nomor kartu kredit, dsb merupakan data-data yang ingin di proteksi penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data pelanggan dari sebuah Internet Service Provider ISP . serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan dengan program sniffer . Usaha usaha yang dapat dilakukan untuk meningkatkan Privacy dan Convidentiality adalah dengan menggunakan teknologi Kriptografi. Integrity Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja “ditangkap” Intercept di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper yaitu program populer yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP yang di modifikasi oleh orang yang tidak bertanggunhg jawab. Availability Aspek Availability / ketersidaan berhubungan dengan ketersediaan informasi ketika di butuhkan. sistem informasi yang diserang / di jebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di sebut dengan “denial of service attack” DoS attack , dimana server dikirim permintaan biasanya palsu yang bertubi-tubi / permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran besar sehingga sang pemakai tidak dapatmembuka e-mailnya atau kesulitan mengakses e-mailnya. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu jelas legal. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang di maksud. Maslah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya denagan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan denga access control, yaitu berkaitan denga pembatasan orang yang dapat mengakses informasi. dalam hal ini pengguna harus menujukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password , biometric, dan sejenisnya. penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Acces Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau denga menggunakan mekanisme lain. Accountability adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin. TnYsW8.