You are on page 1of 27

c 

  


1. Alasan mengapa keamanan komputer diperlukan

p     
  
            

      
            
   
              
  
  
   
   
           
   
   
 

    

2. alasan mengapa kejahatan komputer semakin meningkat

 p  

x                    


   
   
    
 

   !
x !
    "
x        "
"
x ›  
       
x m
      

    

x c       
             
        
x V   



3. berdasarkan lubang keamanan, kemaman dibagi menjadi.

p  

x ë  
 

          
          
#

- ? 
 
        

 
      
        
- |           
   


                    
   
       
           
- c          
 ë
   
      
 
        
         

  
 
  
ë 
x  !" #
#
 
      
  $               
    
x         
ë
  
x  # "$           


       
        
  

   ë     

[. aspek aspek keamanan computer

p   

%&'( #

x           


   
x %&        

    
   "
  #
   
     ë
 
       


x ( #   
       
  
   


         
   






x (     

    
       
   


 
     
    

      
  
  
 

    
 
 
           
x c           
x ÷       
     
   
   "    
 

       
 
   


£

x    
   
         
x (         
  
            

   
  

x       "     
       
     
    %  
  

&    
   
      
          
    


& 

x 
 

      

  

      
          


      
x       
      

     
  
   
   ‰  

 &
      
        
%
 
 & 
 
 

x && &  #
 
   
       

    ÷      
   
        



%##

x   


    
  
 
x (  
- ‰ë   
    & !c

     "     
 
        
 
 
  
  
        
  
     
  

      
- á á                  
 
 

                    
  
  
     
 
   
  


&&(  #
x    
         
    


    "  
x             ' 
  
      


 )" 

x        


 
   
 
   
   !  
 


5. model-model serangan terhadap keamanan

p   

x £  $
$  
  
     

 
  c   
 
   
  ë      
 #
      
% " 

&
x £  $
$    
          

   
#
            ë   
x ݑ  $
$    
    
           



      
  
 #
         
   
            
           
  

x D   $
$    
                

#
                     
 
        



6. prinsip dasar perancangan sistem yang aman

p   (›     




  )›      

7. lapisan lapisan keamanan

p   

( Ê  *  
x 
     
!     

!    
    
!    V+c
!    V
 
x   

!      
  
!      
x 
      
x      Ê  

     Ê         

   Ê      
       
 


#

    

 

 Ê           

   

    
x  
  


) m    
V
     

x V    
       

x 


   
'         


   
  
x $ 
      
  
  
 




, m   -

x m
      
               
 

 

   
        
  
     . / . 
     . / .  

                
x V       
 
 
     .
 ' .    


        
  
  
  
  .  /.
                c
      . .          
   

x       
 
    
 
 


 p    

    
         
     
                

x p   
 
    
  
 
  p   



"       $               



   #     
     
      
 

              00    
 0 
  

 0    
 $   c 
       
   
    
 
               
              
       
              

   
     



x p            
 

  ''1  




 
›            

             
 p   
   
 



x * '
'

    

  
  



 

c        -


 Ê 1  
       " 
   
"
 V

  
               
                         00
    
     
  
   
  
  
       

x c       

 
     
       


      $     


2


3 m   *   


 
x ! 
   
      
     


 
 
    "    
x Ê  

  
 
 

x 
            
 1
      

 
x c         
   


] m   $     
x 


  


 
    

x c        


  

x Ê        "
   
 "

4 m   m
x   
 
   

x 
"          
   

5 m   p   
x ?    
        




x Ê   
  
 



x Ú       !6c

x Ê  
  


x Ô      


    
       "
      


 


r. kriptografi (istilah2 dalam kriptografi)

p   

9. algoritma kriptografi

p   

10. jenis-jenis penyerangan pada protokol dan jalur komunikasi

p       $   m
        
 
  
  

 
     "   
 


p       




x # 
1
 


!            
  
      
1
   
      
         
 
   
x m  
1



!  
      
  
     
    
 
1
           
1
    



x #  
1



$         
  

         

 
1
    
1
 
    

    

    
1
     
x 
"  
1



$   
      
      
1


#
  

   
    
1
     
          
            
        !     
1


 
  

      
      
1
    
    

   7    
"  
1


    
   
  
1
                 
         
     
     

   
    
x # 
1



$  
  
  

   
1
    

        
  
1
     
x # 


#
  
  
            
 

 
  
      
x -
   
$  
       
  
     

             


p 6c$ 68 -6Ô6$!pÊ÷-m+›÷6mc

x c
        
  

          
         
           

        
          
 
 c    
       
  
x    *+ ,-.$
p                    
        
          
 
   
   
  
x c*+ ,-.$
$    9     ›   9          
 c 
    
      ›      
 $      
            
           
            
         
 '     #
           $6    
  ›  9       
  
 ›   9


        
  $6     
  
  

›           $    
 
   
 
  
 

x ›  áëë *c&,-.$
p    
       
          
 

     V ›   


     V  ›  
   V   
›       
›  
   
 
       


 

11. aplikasi2 enkripsi

p   

p  
   

x    
                 

                  
x     
  
 
            

  
   
x   
   
          
› 
   
 

x    
             
x ›   

      
          
         
  
!
$  

x   
     
            

  
!
     

x -   

      
 
  '    
     
x 
    
   
    
x          
   
 
    


  
            
  
$   
  

x ›      
 
            
   
x        
   
  
      

 
   $ › $ "     ›    $Ô$ $

 Ô
$ "      ! c -c
m 
$ 


x     c›#  



  
   Ú 
 
 
        
  
 
  
 ›
 
    
x    
      
     
 
   
 


12. tipe2 program jahat dan antivirus

p   

£
)£
  / +$

( &              


       
     V 
 
     
          


          $    
            
          
   

    


                   
 m 
         
 


)  &    
        
   

         
 m
            
   
  
            
 
   
x Ê       
         
   
 
    


  
x #
     
          

    
  


   


     

 
   
       


 V

     
   


        


       
 

, "  $ 
  


        
    

   
 



    
x  
        

   

        !   

          

          ÷
         


   
 
    
             
  
                        

  

÷
           

    
          
   


   
x           
      
 
      !   



      




      
        

 
   
 
   
x $   
 
     
 
 
 
     
          
   
    
      
 
    
      
 
   
   
          
   


 


3  0    -



      
      
   
   $           
    
 
        
     
         
    
     
x $     
       
           

            
  
   
  
       
    #
 
 
              

       

    
 
x      
                     
   
             $
    

             
        
 
                          
  

    
x $  
     
  
      
        
       
         


 

      
      m 
 
      
        
     
      
      
   
 
             
 ›
"       
          
 $  
               
  

  
           
x       
          
 

  
    VVc 

   


] Ú  m   
      
            
       
    
           
  

x ›                   "    

           c        "     
      
   
x !     "   


  
    
 
  
     m
  
  
   
 
  
     
     "         
  
        
   
         
    
          $     
                      
  
    
      " 
x ›      
  "     "        
  

 
    
  
      

c#"Ú  
 
 

† * 
  
   Ú           Ú   
 

  

    

  
 


      

  



  
     
 
      " 
  
   
† *      
   Ú  
        

    
     



     $    
   " 
        "  m   " 
 
        
  
† *     
      Ú   
  
      




 c 
    
      
      
   

   
      
† *    1
   Ú             

     


         
   

       
   m   "   
   
 
  
    


           

  
 


Ú "      
      
     





#"%
 $  
 " ›   " 
      
"        
     
         1 Ú       
    

         1 
  
 ›   
 "  Ú  
        
     
    
Ú   
       
 V
 
 "  Ú      
 
 
 
   
  
 
 
       " 
 c
 
" Ú   
 
      
   
    
    
  
" 
 $   " Ú 
 
      !
  
   " 


       $  "  
   
  
 
  
 
 "    "  



 




 " "  !  
 
   
" 
 
    
Ú "    
   
 

           " "           


4    $     
                    
 
   
 
       V

    
  

          c           
    
   
x 6
            
        
 
 
 c   
 
 


  
" 

 
 
      
  
       
  
   
x ÷
          
      
       
 
 *  
 
 
  
      

     
     
 
 
x m           
 1
   

 
        
 
x m           
     

       

                
 
       
  
 
 
 m            
   
                        

 

         
x 6
                 "   


        
 ! 
   $
      
  1
  
x 6
       
     
  
    
       




£Ú£ c
 c   
     "    "&p      " 
    
 c     
             $   

       "  c
    
      "    

 
   
      
( V
  
 
  

       
 
  
     " 
) £ V
 " 

     
    "      
  
12 #V
" 
 
           " 
       
                

  p  
 "    
 
   
     
 
  
        

            
    
                

13. keamanan sistem operasi pada linux dan windows nt

p   

1[. macam2 pembatasan akses ke jaringan

p   

2 $

$
  
 
            
    
 
      

x $
  Ê     
- $  
  



-      
   



- $
       Ê  
       V  
  
  
  
     
   
 
  
 $  
  
    
       
 

      
 



x $
     
- Ê  
   
         
   


- c      
            

 ? 

 
    
   

         
-   
    :   '
'1
' 


2 #$

 ›    
       
     
 

       



m   


         
  

(c
   
       

x $ 
x m    
x 6    
 
x !   


)c
            

x V  

x m 
 



x m 

x !   

,c
          

x c    

x c    

x *

x   
 

(2"" #$

( ›    


  
          
  

" 
 ' 1
) ›      

           

  "  ' 1'

, ›   
      
  

  
    
       
         
    
3  
 
]     


2 c#
#$

 › 
 
           
 
   


  





2c  $

 $     


  

               
  
  
  
 
     


           
            
   

15. sistem otentifikasi user

p   

16. upaya untuk lebih mengamanankan proteksi password


p   

2 c#2
›   
   
             
     




^2 "3 2
x $    
   

÷   
    


  
 
       
x V
 
  
      
 
   

 
      
  c
           
     
   

  
 
x !  
       
        

       



12 c"0"032
x Ú   
                
  



            $
  
         
            
  
   
 

x $
  

     
- c 
     V ;
-       $   
c!;
- !     
   
    ;
x $  
  
    
   
  
   
                  

[2 "!&#" 42
x $        
  
    1,
x m
        
           , !      
    
    )5  
  
           
   
    
 


17. contoh produk otentifikasi user

p   

2 c&(
!&&(  #
&" 4
c 

     
  
 
            

     
                  


^2 c'!##& 4
c 

    

 +$      
 
  
  




12 3 &    & #!  4
$
   
$$$$ 

  
$
$     
   


 
  

[2 (##+&    & #!(+ 4
c'    $$ 
 ,   


    

   
  
            


 


  
 


             
 

]2  & #) c%&!£ c4
÷
       
 "   

  
   
-!÷c  



 

-2 #&&(  ##&&(  #c!((c4
$
        "    #c#+ c 
 c <
 c"
 

      ÷6= 
  

   
      
    
 

      
  


1r. penerapan firewall serta keuntungan dan kerugian

p   

19. klasifikasi dasar firewall

p   

20. arsitektur dasar firewall

p   

21. cara menjaga keamanan database

p   ($
    
 !
V c"    

) $  +

                 

    

    

22. penyalahgunaan database dan jenisnya

p   0  
x      
   
x         
   
x            
    
    
 

x          
   
 
  
 
 
 
 0  
x $   
'   
    
   
x $   
    
   
x $   
    
   

23. tingkatan keamanan database


p   D#
        

 
 
        
  
      
 
              

 
    
                 
c "
m     c+          
   

          

     
   
c
$
        

2[. cara2 menjaga keamanan data (otorisasi, tabel view,


backup n recovery, kesatuan data, enkripsi).

p   

2  $

x $ ?  
  
   "  
  



 
 
x m   
    >
  
         
  

 )  


x ›     

   
 

x ›              

x c 
   
     
     
      

 
 
   


^2#Ú3$
x ›   
 
       
 
  


        
     ›
   

    
  
     

     
 
  
x #
  !
    
        "

( -   ?      

      
   
  
) Ú ?     

    

 

  " 
, - 
 :
?       



 

    
3 
 
 :
 ?          
  



 
    
     
] ÷ 
 
 :
 ?            




 
  

4 !

 :
?       



x ÷
›    



   
  

( 1
 :
?     
   
1

) - 
 :
?      
    
 
, 

 
 :
?      
  '  
 

  
3 !  
 :
 ?              
   


x #
  
   c Ê
/         

c 
1Ô-6@  "   
A+6@    '" A+@   A
#


Ô-6c Ê #+6c+V÷!

Ô-6c Ê #÷$! c÷cm++6c+ÊV÷!


Ú
 
           

c 
1  - Ú+m  @  "    
A +6 @     '" A *-+›
@   A

#


- Ú+m c Ê #+6c*-+›V÷!

- Ú+m c Ê #÷$! c÷cm++6c*-+›ÊV÷!

$ "    
- !6c -!-+$! Ê  6! =Ê -+6
- c+÷-# 

12&"& %$

&"         


 
   
    
   
     
        
 

& %$    


      
    
   
 
   
  

D#"#" c

x ›         


x   
   

   

 

      
   

  
x   
  
   

   
 
x           
 
       
 
    

 
      


[2 
"

x      



x 
 

    "    

 
 

 

   
 
 
 
 
  

 
    

 


x m  
    
       

  
 
                    
          


  


25. jenis2 pemulihan pada database

p   

x $  
     
     m
       
 
  '   
   

x $  
         $          
     

       
  
x $  
     
m      
   
 

 
    


26. tehnik2 pemulihan.

p   

( "'"     !V


   
     
          
 #+››p  
  
     
   
     

     

   
    


) £ "'"#     !V    

       
   

  
  p  
  
          ÷6!+ 
  
    
   
 
  
 
    
, c 3 $             
  
   )
        
   

         
       m
 
        

             

          
  
 
         
     
m
     
  
  - !+
 ÷6!+
   

    
 


You might also like