Top Posters
Since Sunday
r
4
L
4
3
d
3
M
3
l
3
V
3
s
3
d
3
a
3
g
3
j
3
A free membership is required to access uploaded content. Login or Register.

Computer Security

University of Michigan : UMich
Uploaded: 2 years ago
Contributor: Nico Andika
Category: Business
Type: Other
Rating: N/A
Helpful
Unhelpful
Filename:   Computer Security.docx (206.65 kB)
Page Count: 3
Credit Cost: 1
Views: 156
Last Download: N/A
Transcript
Elemen dalam computer security Confidentiality Melindungi kerahasiaan catatan sensitif adalah salah satu tujuan tertinggi tim keamanan komputer dan teknologi informasi. Pengguna harus memperoleh tingkat izin tertentu untuk mengakses data atau informasi tertentu. -24976740900 Integrity Integritas data adalah komponen keamanan informasi utama karena pengguna harus dapat mempercayai informasi. Integritas yang dapat dipercaya dalam sistem atau sumber daya yaitu dengan mencegah perubahan yang tidak sah dan tidak tepat. Availability Availability mengacu pada kemampuan untuk mengakses data sumber daya ketika dibutuhkan, dengan demikian informasi memiliki nilai hanya jika orang yang berwenang dapat mengakses pada waktu yang tepat. Authenticity Elemen keamanan komputer ini adalah proses yang mengkonfirmasi identitas pengguna. Metode otentikasi yang tepat dapat membantu menjaga informasi Anda tetap aman dan mencegah pihak atau sistem yang tidak berwenang mengaksesnya. Utility Ketika digunakan untuk mendeskripsikan elemen keamanan, utilitas mengacu pada kegunaan dan ketersediaan informasi. Jika terjadi bencana data yang cukup besar, memiliki cadangan data penting membantu bisnis menjaga kegunaan informasi mereka. Security policy Security policy adalah fondasi dan tolak ukur untuk semua masalah keamanan lainnya di organisasi. Security policy menetapkan apa yang harus dilakukan untuk melindungi informasi yang tersimpan di komputer. left-317500 Security policy berdasarkan fungsinya : General policy Kebijakan yang mendefinisikan hak-hak staf dan tingkat akses ke sistem. Umumnya, ini dimasukkan bahkan dalam protokol komunikasi sebagai tindakan pencegahan jika ada bencana. Server policy Menentukan siapa yang harus memiliki akses ke server tertentu dan dengan hak apa, perangkat lunak mana yang harus dipasang, tingkat akses ke internet, bagaimana mereka harus diperbarui. Firewall access dan configuration policy Menentukan siapa yang harus memiliki akses ke firewall dan jenis akses apa, seperti pemantauan, perubahan aturan. Ports dan services mana yang harus diizinkan dan apakah itu harus masuk atau keluar. Backup policy Menentukan siapa orang yang bertanggung jawab untuk pencadangan, apa yang harus menjadi cadangan, di mana itu harus dicadangkan, berapa lama harus disimpan dan frekuensi cadangan. VPN policy Untuk koneksi situs-ke-situs dengan mitra, ini menentukan tingkat akses mitra ke jaringan Anda, jenis enkripsi yang akan disetel. Integrated security Integrasi sistem membantu tangan kiri dan kanan bisnis tetap sinkron. Mengintegrasikan keamanan menawarkan manfaat besar termasuk menggunakan pendekatan berlapis-lapis. Semakin banyak lapisan yang Anda miliki dalam keamanan, semakin sulit untuk menerobosnya. Sistem keamanan yang terintegrasi dapat mencakup beberapa atau semua hal berikut: CCTV Pemantauan video Ulasan dan analisis video Kontrol akses Speaker peringatan audio Pengenalan plat nomor Sumber : https://www.techfunnel.com/information-technology/key-elements-of-computer-security/ https://www.tutorialspoint.com/computer_security/computer_security_elements.htm https://www.tutorialspoint.com/computer_security/computer_security_policies.htm https://www.docsity.com/en/overview-integrated-computer-security-lecture-slides/316031/

Related Downloads
Explore
Post your homework questions and get free online help from our incredible volunteers
  1914 People Browsing
Your Opinion