Minggu, 03 Juni 2018

WAP DAN WWW


Wireless Application Protocol disingkat WAP adalah sebuah protokol atau sebuah teknik messaging service yang memungkinkan untuk sebuah telepon genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internet dalam sebuah format teks khusus. Situs internet ini harus merupakan situs dengan fasilitas WAP. WAP dipublikasikan oleh WAP Forum, ditemukan pertama kali oleh Ericsson pada tahun 1997. Motorola, Nokia, dan Unwired Planet juga melakukan hal yang sama. Anggota Forum itu kini beranggotakan lebih dari 90% pasar telepon genggam, software developer dan organisasi yang lain.

Ada beberapa versi WAP antara lain WAP 1.2.1 dan 2.0. WAP 1.2.1 hanya dapat menampilkan laman sederhana saja dibandingkan dengan WAP 2.0 yang mendukung bahasa xml dan gambar. WAP di buat pertama kali sebagai protokol komunikasi bergerak yang tidak bergantung pada sistem tertentu. WAP dirancang sebagai bagian dari sistem pada masa depan sama halnya dengan Bluetooth dan GPRS. WAP merupakan protokol komunikasi bergerak yang terdiri dari beberapa layer dan dapat dijalankan pada sistem jaringan yang berbeda. Teknologi ini merupakan hasil kerja sama antar industri untuk membuat sebuah standar yang terbuka dan berbasis pada standar Internet, serta beberapa protokol yang sudah dioptimasi untuk lingkungan nirkabel. Teknologi ini bekerja dalam modus teks dengan kecepatan sekitar 1,6 kbps.

Keterbatasan Perangkat WAP
1.       Kemampuan Central Processing Unit (CPU) yang lebih rendah dibandingkan CPU yang digunakan pada perangkat wired seperti komputer.
2.       Keterbatasan ukuran memori
3.       Penghematan penggunaan daya (power) yang biasanya menggunakan batere
4.       Ukuran display yang lebih kecil dan terbatas
5.       Input device yang berbeda dengan device biasa
Disain dari informasi yang dikirimkan melalui WAP biasanya menggunakan format WML (Wireless Markup Language). WML ini mirip HTML, hanya lebih spesifik untuk perangkat nirkabel yang memiliki keterbatasan seperti di atas.

Contoh Penggunaan WAP
·         Informasi jadwal keberangkatan penerbangan
·         Transaksi pembelian tiket
·         Pendaftaran keberangkatan pesawat
·         Informasi lalu lintas
·         Daftar informasi kondisi cuaca
·         Informasi nilai stok
·         Mencari informasi nomor telepon atau alamat
·         Informasi artis atau selebriti

world wide web merupakan kepanjangan dari www yang berupa ruang informasi yang dipakai oleh pengenal di internet secara global. Pengertian world wide web sendiri adalah suatu pengidentifikasian sumber seragam untuk mengetahui secara pasti sumber data berguna dalam sebuah internet. Www merupakan bagian dari internet dan bukanlah dari keseluruhan internet.
World wide web sendiri merupakan sebuah kumpulan penyedia jasa website yang ada di seluruh dunia. Melalui website inilah pengguna internet dapat mengakses informasi yang ada di dalam internet baik berupa gambar, teks ataupun video, suara dan berbagai hal lainnya yang bisa kamu temui saat menggunakan internet.

KEGUNAAN WORLD WIDE WEB
World wide web sendiri memiliki kegunaan yang sangat penting bagi pengguna internet. Fungsi world wide web pada dasarannya adalah untuk menyediakan data informasi yang dibutuhkan pengguna untuk digunakan secara bersama-sama. Keguanan dari www ini masih sangat baru jika dibandingkan dengan kegunaan atau fungsi dari sebuah surat elektronik atau surel.
Pada dasarannya world wide web merupakan kumpulan dokumen penyedia website dimana penyedia jasa layanan ini tersebar di seluruh benua di dunia mulai dari amerika, eropa hingga afrika yang kemudian terhubung sama lainnya dengan jaringan internet. Umumnya dokumen atau informasi yang ada di simpan dalam format html atau hypertext markup language.
Pada sebuah world wide web dalam suatu halamanya berisikan dokumen informasi yang terdiri dari teks, gambar ataupun suara yang terkait satu sama lainnya dengan dokumen lain. Keterkaitan antara website satu dengan lainnya disebut dengan pranala. Dokumen dokumen yang saling berkaitan ini disebut dengan hypermedia. Sehingga sebuah www adalah kumpulan dokumen multimedia yang bertautan satu dengan lainnya menggunakan tautan atau sambungan hypertext .
Sejarah world wide web sendiri bermula dari program yang ditemukan oleh tim berners lee tahun 1991. Pada awalnya berners lee hanya ingin mendapatkan cara untuk menyusup arsip guna riset yang dilakukanya. Dia kemudian mengembangkan sebuah system untuk keperluanya sendiri sebagai sebuah bentuk peranti lunak atau software yang disebut dengan enquire yang akan menjadi cikal bakal dari world wide web.
Dengan enquire yang dikembangkan oleh tim bernes lee ini mampu diciptakan sebuah jaringan yang memuat dan menautkan berbagai arsip yang memudahkan pencarian atas informasi yang dibutuhkan oleh seseorang. Pengembangan pembuatan world wide web yang pertama kali dikembangkan di pusat penelitian fisika partikel di eropa yang dikenal dengan cern di jenewa swiss.
Berners lee inilah yang membuat proposal pertama kali untuk membuat sebuah hiperteks global yang ada di dunia. Pada oktober 1990 world wide web pertama kali dijalankan di lingkungan cern dan pada musim panas tahun 1991, istilah www pertama kali secara resmi di luncurkan secara luas di internet.

CONTOH WORLD WIDE WEB
Saat ini tentunya sangat tidak sulit untuk menemukan contoh world wide web. Jika kita sering mengakses internet maka kita akan menemukan bahwa hampir semua website yang ada saat ini menggunakan awalan www sebelum nama website tersebut. Singkatan www atau world wide web di awal nama alamat website inilah yang kemudian mengantarkan kita masuk pada sebuah website. Misal, kita akan mencari alamat websitenya google tentu kita menuliskan www sebelum kata google agar lebih mudah ditemukan alamat websitenya.

Perbedaan WEB dan WAP :
WEB
1.       menggunakan jaringan kabel tetap karena lebih ditujukan untuk pengguna yang memiliki mobilitas rendah atau mereka yang tidak berpindah tempat.
2.       Komputer sebagai terminal data di sisi pengguna, biasa digunakan dalam keadaan diam.
3.       Kapasitas memori komputer cenderung sangat besar.
4.       Ukuran layar display komputer sangat besar.
5.       Pemrograman dalam bahasa HTML (Hyper Text Markup Language)

WAP
1.       menggunakan jaringan tanpa kabel (radio) karena lebih ditujukan untuk pengguna yang memiliki mobilitas tinggi atau mereka yang banyak berpindah tempat.
2.       Telepon genggam (HP) sebagai terminal di sisi pengguna, biasa digunakan dalam keadaan bergerak.
3.       Kapasitas memori telepon genggam (HP) cenderung kecil.
4.       Ukuran layar display telepon genggam (HP) sangat kecil.
5.       Pemrograman dalam bahasa WML (Wireless Markup Language)


                    http://artikel-az.com/pengertian-world-wide-web/



INTERNET PROTOKOL


Secara sederhana IP merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet. Agar jaringan intrenet ini berlaku semestinya harus ada aturan standard yang mengaturnya karena itu diperlukan suatu protokol internet. Namun secara lebih complicated definisi Internet Protocol adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6. Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), yakni protokol Transmission Control Protocol (TCP).

Internet Protocol (IP) berfungsi menyampaikan paket data ke alamat yang tepat. Oleh karena itu Internet Protokol memegang peranan yang sangat penting dari jaringan TCP/IP. Karena semua aplikasi jaringan TCP/IP pasti bertumpu kepada Internet Protocol agar dapat berjalan dengan baik.
IP merupakan protokol pada network layer yang bersifat :
·         Connectionless, yakni setiap paket data yang dikirim pada suatu saat akan melalui rute secara independen. Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan datagram tiba di tempat tujuan dalam urutan yang berbeda karena menempuh rute yang berbeda pula.
·         Unreliable atau ketidakandalan yakni Protokol IP tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. Ia hanya akan melakukan best effort delivery yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuanya.

Setiap paket IP membawa data yang terdiri atas :
·         Version, yaitu versi dari protokol IP yang dipakai.
·         Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit word.
·         Type of Service, berisi kualitas service yang dapat mempengaruhi cara penanganan paket IP.
·         Total length Of Datagram, panjang IP datagram total dalam ukuran byte.
·         Identification, Flags, dan Fragment Offset, berisi data yang berhubungan fragmentasi paket.
·         Time to Live, berisi jumlah router/hop maksimal yang dilewati paket IP (datagram). Nilai maksimum field ini adalah 255. Setiap kali paket IP lewat satu router, isi dari field ini dikurangi satu. Jika TTL telah habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal ini dilakukan untuk mencegah paket IP terus menerus berada dalam network.
·         Protocol, mengandung angka yang mengidentifikasikan protokol layer atas pengguna isi data dari paket IP ini.
·         Header Checksum, berisi nilai checksum yang dihitung dari jumlah seluruh field dari header paket IP. Sebelum dikirimkan, protokol IP terlebih dahulu menghitung checksum dari header paket IP tersebut untuk nantinya dihitung kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini dianggap rusak dan dibuang.
·         Source Address dan Destination Address, isi dari masing-masing field ini cukup jelas, yakni alamat pengirim dan alamat penerima dari datagram. Masing-masing field terdiri dari 32 bit, sesuai panjang IP Address yang digunakan dalam Internet. Destination address merupakan field yang akan dibaca oleh setiap router untuk menentukan kemana paket IP tersebut akan diteruskan untuk mencapai destination address tersebut. Struktur IP Address ini secara lebih jelas akan diuraikan pada bagian selanjutnya.

LAYANAN YANG DITAWARKAN OLEH PROTOKOL IP
·         IP menawarkan layanan sebagai protokol antar jaringan (inter-network), karena itulah IP juga sering disebut sebagai protokol yang bersifat routable. Header IP mengandung informasi yang dibutuhkan untuk menentukan rute paket, yang mencakup alamat IP sumber(source IP address) dan alamat IP tujuan (destination IP address). Anatomi alamat IP terbagi menjadi dua bagian, yakni alamat jaringan (network address) dan alamat node (node address/host address). Penyampaian paket antar jaringan (umumnya disebut sebagai proses routing), dimungkinkan karena adanya alamat jaringan tujuan dalam alamat IP. Selain itu, IP juga mengizinkan pembuatan sebuah jaringan yang cukup besar, yang disebut sebagai IP internetwork, yang terdiri atas dua atau lebih jaringan yang dihubungkan dengan menggunakan router berbasis IP.
·         IP mendukung banyak protokol klien, karena memang IP merupakan "kurir" pembawa data yang dikirimkan oleh protokol-protokol lapisan yang lebih tinggi dibandingkan dengannya. Protokol IP dapat membawa beberapa protokol lapisan tinggi yang berbeda-beda, tetapi setiap paket IP hanya dapat mengandung data dari satu buah protokol dari banyak protokol tersebut dalam satu waktu. Karena setiap paket dapat membawa satu buah paket dari beberapa paket data, maka harus ada cara yang digunakan untuk mengidikasikan protokol lapisan tinggi dari paket data yang dikirimkan sehingga dapat diteruskan kepada protokol lapisan tinggi yang sesuai pada sisi penerima. Mengingat klien dan server selalu menggunakan protokol yang sama untuk sebuah data yang saling dipertukarkan, maka setiap paket tidak harus mengindikasikan sumber dan tujuan yang terpisah. Contoh dari protokol-protokol lapisan yang lebih tinggi dibandingkan IP adalah Internet Control Management Protocol (ICMP), Internet Group Management Protocol (IGMP), User Datagram Protocol (UDP), dan Transmission Control Protocol (TCP).
·         IP mengirimkan data dalam bentuk datagram, karena memang IP hanya menyediakan layanan pengiriman data secara connectionless serta tidak andal (unreliable) kepada protokol-protokol yang berada lebih tinggi dibandingkan dengan protokol IP. Pengirimkan connectionless, berarti tidak perlu ada negosiasi koneksi (handshaking) sebelum mengirimkan data dan tidak ada koneksi yang harus dibuat atau dipelihara dalam lapisan ini. Unreliable, berarti IP akan mengirimkan paket tanpa proses pengurutan dan tanpa acknowledgment ketika pihak yang dituju telah dapat diraih. IP hanya akan melakukan pengiriman sekali kirim saja untuk menyampaikan paket-paket kepada hop selanjutnya atau tujuan akhir (teknik seperti ini disebut sebagai "best effort delivery"). Keandalan data bukan merupakan tugas dari protokol IP, tetapi merupakan protokol yang berada pada lapisan yang lebih tinggi, seperti halnya protokol TCP.
·         Bersifat independen dari lapisan antarmuka jaringan (lapisan pertama dalam DARPA Reference Model), karena memang IP didesain agar mendukung banyak komputer dan antarmuka jaringan. IP bersifat independen terhadap atribut lapisan fisik, seperti halnya pengabelan, pensinyalan, dan bit rate. Selain itu, IP juga bersifat independen terhadap atribut lapisan data link seperti halnya mekanisme Media access control (MAC), pengalamatan MAC, serta ukuran frame terbesar. IP menggunakan skema pengalamatannya sendiri, yang disebut sebagai "IP address", yang merupakan bilangan 32-bit dan independen terhadap skema pengalamatan yang digunakan dalam lapisan antarmuka jaringan.
·         Untuk mendukung ukuran frame terbesar yang dimiliki oleh teknologi lapisan antarmuka jaringan yang berbeda-beda, IP dapat melakukan pemecahan terhadap paket data ke dalam beberapa fragmen sebelum diletakkan di atas sebuah saluran jaringan. Paket data tersebut akan dipecah ke dalam fragmen-fragmen yang memiliki ukuran maximum transmission unit (MTU) yang lebih rendah dibandingkan dengan ukuran datagram IP. Proses ini dinamakan dengan fragmentasi ([[Fragmentasi paket jaringan|fragmentation). Router atau host yang mengirimkan data akan memecah data yang hendak ditransmisikan, dan proses fragmentasi dapat berlangsung beberapa kali. Selanjutnya host yang dituju akan menyatukan kembali fragmen-fragmen tersebut menjadi paket data utuh, seperti halnya sebelum dipecah.
·         Dapat diperluas dengan menggunakan fitur IP Options dalam header IP. Fitur yang dapat ditambahkan contohnya adalah kemampuan untuk menentukan jalur yang harus diikuti oleh datagram IP melalui sebuah internetwork IP.


Sumber : https://nurainiajeeng.wordpress.com/2011/10/06/penjelasan-tentang-internet-protocol-ip-address-domain-dan-name-server/
https://id.wikipedia.org/wiki/Protokol_Internet#Fragmentasi_Paket_IP


ENKRIPSI


Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1.        Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi
2.       Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
3.        Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

MANFAAT ENKRIPSI
1.       Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
2.      Kerahasiaan suatu informasi terjamin
3.      Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
4.      Menanggulangi penyadapan telepon dan email
5.      Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
6.      Untuk digital cash

KERUGIAN ENKRIPSI
Penyalah gunaan dan kerugian dari enkripsi adalah:
1.      Penyandian rencana teroris
2.      Penyembunyian record criminal oleh seorang penjahat
3.      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

MACAM-MACAM ENKRIPSI PADA PEMROGRAMAN WEBSITE
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.

1. Metode Enkripsi MD2
1.      Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'
2.      Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
3.      Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
1.      Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.
2.      MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5
1.      MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
2.      Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
3.      Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
4.      Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.


4. Metode Enkripsi SHA
1.      SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
2.      SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
3.      Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.


5. Metode Enkripsi RC4
1.      RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
2.      Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
3.      RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
4.      Algoritmanya didasarkan pada permutasi acak.


6. Metode Enkripsi Base64
1.      Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
2.      Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
3.      Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

Sumber :
1.      http://id.wikipedia.org/wiki/Enkripsi
2.      http://ruwaifi.0fees.net/2010/10/macam-macam-enkripsi/
3.      http://comank.blogspot.com/2007/12/enkripsi-data.ht

SECURITY SISTEM KOMPUTER


Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat  mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.        Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.        Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.        Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.        Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.       Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

JENIS ANCAMAN
·         Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
·         Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
·         Account compromise
Meliputi User compromize dan root compromize
·         Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
·         Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
·         Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
·         Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
·         Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
·         Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

IMPLEMENTASI
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1.        Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.       Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.       Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
·         Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·         Bencana
·         Kesalahan perangkat lunak dan perangkat keras
·         Kesalahan manusia / human error
·         Penyusup / intruder

Penyusup bisa dikategorikan kedalam dua jenis :
·         Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·         Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
·         Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
·         Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
·         Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
·         Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.


Sumber : lib.mic.ac.id/perpus/Modul/Keamanan%20Komputer-2.pdf
              https://id.wikipedia.org/wiki/Keamanan_komputer