Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2021, Michail
…
11 pages
1 file
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Apabila bicara masalah keamanan sebuah jaringan, amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng – iseng saja untuk unjuk gigi. Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya.
Jurnal Hukum Ius Quia Iustum
This paper focuses on discussing the integration between the implementation of e-government as an alternative to public services with the principles of good governance and the existence of legal guarantees in the implementation of e-government that can fulfill the right to personal data for private information contained in the e-government system. The study was conducted using the library research data collection method and analyzed prioritizing logical thinking so as to find the cause and effect that will occur and this writing is a qualitative normative legal research. Bureaucratic reform to digital direction will be an improvement step for public services because through the digital bureaucracy the dream of realizing good governance in Indonesia becomes even more real. The electronization of communication between the public service sector and society, which is implemented with the existence of e-government, is an effort to create a digital bureaucracy. In practice, the egovernment system contains a lot of information, both public and private. Data security, which is private information from every community, is very important in relation to e-government, public trust will be greatly affected by data security issues. However, the laws and regulations in Indonesia do not yet regulate the protection of personal data. Whereas the security of a citizen's personal data is a right that must be fulfilled by the state, therefore the government must have a legal guarantee mechanism that can create a safe e-government system.
2019
Kepedulian orang tua terhadap penggunaan komputer oleh anak anak dan remaja perlu mendapat perhatianserius, kami telah melakukan pelatihan terkait Pengamanan Penggunaan Komputer bagi para orang tua diwilayah RW 02 Cempaka Putih Timur Kec. Cempaka Putih Jakarta Pusat. Pelatihan dilaksanakan diLaboratorium MDI Fakultas Teknologi Informasi Universitas YARSI pada 15 Januari 2018. Dalampelaksanaan pelatihan ini, kami telah mengukur tingkat pengetahuan orang tua terhadap materi pelatihanberupa penyebaran kuesioner. Merujuk kepada kuesioner yang telah disebarkan, kami menilai bahwapeningkatan pengetahuan para orang tua pada saat pelatihan berjalan cukup baik, kepedulian mereka terhadapkeamanan penggunaan cukup tinggi.
2019
Abstrak Pemerintah telah menjalankan program dalam skala nasional untuk menyelenggarakan Sistem Pemerintahan Berbasis Elektronik (SPBE). SPBE berjalan dengan beberapa lingkup, salah satunya adalah lingkup pemerintah daerah. Pemerintah Kabupaten Bandung Barat juga merupakan penyelenggara dari SPBE. Pemerintah Kabupaten Bandung Barat memiliki pelaksana teknis untuk menyelenggarakan SPBE. Pelaksana tersebut adalah Dinas Komunikasi, Informatika, dan Statistik. Mengingat ketergantungan penyelenggaraan SPBE pada penggunaan teknologi yang tinggi, peraturan perundang-undangan yang berlaku mengenai SPBE dan keamanan informasi, dan risiko yang berhubungan dengan keamanan informasi, maka perlu diperhatikan kondisi keamanan informasi organisasi terkait. Untuk itu, diperlukan evaluasi agar dapat mengetahui kondisi tata kelola keamanan informasi pada saat ini dan merekomendasikan pengelolaan tata kelola keamanan informasi agar dapat menjadi lebih baik. Alat yang digunakan untuk mengevaluasi dan m...
Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.
Tebal: 179 hlm Harga: Rp 27.800 Terbit pertama: Januari 2005 Sinopsis singkat:
Mengetahui Bahasa Pemrograman Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). Menguasai pengelolaan instalasi komputer. Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. Memahami cara kerja system operasi. Memiliki 'pikiran jahat' ;-p Cara belajar : Cari buku-buku mengenai keamanan komputer cetakan, e-book, majalah-majalah/tabloid komputer edisi cetak maupun edisi online. Akses ke situs-situs review keamanan (contoh: www.cert.org ), situs-situs underground (silahkan cari via search engine). Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik.
Brazilian Journal of Physics, 2011
How to cite Complete issue More information about this article Journal's homepage in redalyc.org Scientific Information System Network of Scientific Journals from Latin America, the Caribbean, Spain and Portugal Non-profit academic project, developed under the open access initiative
World Vet. J., 2019
Stray cats are exposed to deleterious factors in the urban environment. The present study was aimed to describe the pathological features of lung lesions in stray cats in Mosul city, Iraq. From February to March 2013, 19 ailing cats were caught through animal control campaigns and euthanized. Necropsy and histopathologic findings were recorded for the collected lungs. The results indicated lesions in all the lung samples. Pathomorphogical characterization included emphysema (84%), atelectasis (63%), and bronchiectasis (26%), bronchopneumonia (63%), granulomatous pneumonia (15%), verminous pneumonia (15%), alveolitis (15%), proliferative pneumonia (10%), and pleuropneumonia (5%). In addition, cellular adaptation was characterized by hyperplasia of alveolar cells (52%), bronchial epithelium hyperplasia (31%) and fibroplasia (26%). Hemosiderosis and parasitic infestation were also detected. The study concluded that all lungs collected from stray cats showed pathological changes, reflecting the presence of the pathogen agents and pollution in the environment of this city.
Bab 1 Pendahuluan
Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu dacrah pun yang betul-betul aman kondisinya., walapun penjaga keamanan telah ditempatkan didaerah terscbut, begitu juga dengan keamanan sistem komputer. kita lakukan adalah untuk mengurangi gangguan keamanan Namun yang bisa tersebut.
Apabila bicara masalah keamanan sebuah jaringan, amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng -iseng saja untuk unjuk gigi. Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya.
Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.
Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat untuk melancarkan serangan-serangan.Sebegitu pentingnya pengaman dan tentu saja pengaman tersebut untuk sesuatu yang berharga.. banyak sekali jenis-jenis serangan yang sering terjadi.salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services.
DoS merupakan singkatan dari Denial of Service, yang merupakan sebuah penghambat pada layanan servis, dan bukan cuma sebatas itu, tapi juga bisa melumpuhkannya sehingga orang/user yang memang berkepentingan/berhak untuk mengakses, boleh dibilang sama sekali tidak bisa menggunakan layanan tersebut.
Tujuan Pembahasan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi Tugas mata Kuliah Dasar Kemananan Komputer Serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.
BAB 2 Pembahasan
Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : "Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab".
Menurut Gollmann pada tahun 1999 dalam bukunya "Computer Security" menyatakan bahwa: "Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer".
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak herhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. 2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya. 3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. 4. Autentication. ini akan dilakukan sewaktu LIser login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditelak, Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 5. Availabitity, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutulikan diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Scrangan vang scring dilakukan pada aspek ini adalah denial of service (DoS). yaitu penggagalan service sewaktu adanya permintaan data susingga komputer lidak bisa melayaninya Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan schingga menyebabkan komputer tidak bisa lagi menampung behan tersebut dan akhirnya komputer down.
Peraturan Tentang perlindungan data pribadi
Saat ini Indonesia masih belum memiliki kebijakan atau regulasi mengenai perlindungan data pribadi dalam satu undang-undang khusus. Pengaturan tersebut masih berupa rancangan undang-undang perlindungan data pribadi.
Sementara itu, aturan yang berlaku saat ini mengenai hal tersebut masih termuat terpisah dan tersebar di beberapa undang-undang dan hanya mencerminkan aspek perlindungan data pribadi secara umum.
Adapun peraturan perundang-undangan tersebut antara lain:
1. (3) Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi.
Jaminan Pemerintah Kepada User
(4) Instansi atau institusi sebagaimana dimaksud pada ayat (3) harus membuat Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan pengamanan data. BAB 3 Penutup
Kesimpulan
Mengerti dan memahami bagaimana aksi hacker dalam menerobos sistem, sehingga kegiatan hacking dapat dikontrol dan dicegah. Dapat mengetahui dan mengerti bagaimana melakukan teknik pengamanan data dan bagaimana menjaga kerahasiaannya. Pengamanan data / informasi yang tersimpan di komputer sangatlah penting, karena informasi adalah asset yang tidak ternilai harganya bagi diri-pribadi maupun bagi perusahaan, karena lewat informasi inilah tersimpan "nyawa" perusahaan. Dalam pengaman sistem data / informasi di komputer sebaiknya di buat berlapis -lapis, hal ini untuk menghindari terlalu mudahnya sistem itu dapat ditembus, paling tidak memberikan waktu (mengulur waktu) bagi orang-orang yang mencoba menyalah-gunakan data yang ada di komputer bersangkutan. Selain pengamanan secara Internal, pengamanan secara eksternal bersifat penting pertama dilakukan, hal ini menghindari sistem komputer yang ada dari jangkauan secara fisik.
Фольклористика. Антропология. Социолингвистика: Сб. тезисов. конференции студентов и аспирантов (22-24 марта 2012 г.). – СПб.: ЕУСПб, 2012. – С. 74 – 77 , 2012
Transportation Research Part F-traffic Psychology and Behaviour, 2009
Lecture Notes in Computer Science, 2011
*Reincarnated as a Sword (Light Novel) Vol. 5Reincarnated as a Sword (Light Novel) Vol. 5#
The Ezekiel Option The Last Jihad Series Book 3 by Joel C. Rosenberg
SSRN Electronic Journal, 2000
2010
The 2nd International Cell Death Research Congress, 2018
FISITA World Congress 2021 - Technical Programme
Jurnal Fitopatologi, 2023
RePEc: Research Papers in Economics, 2006
Public Health and Preventive Medicine Archive, 2019
European Heart Journal, 2018
La Nalefo, 2020