Langsung ke konten utama

Unggulan

Aplikasi Interaktif Pembelajaran Anak : Mengenal Huruf Dan Belajar Mengeja

Aplikasi Interaktif Pembelajaran Anak : Mengenal Huruf Dan Belajar Mengeja     Sumber keilmuan sampai saat ini masih didominasi oleh buku, meskipun dengan adanya internet kita bisa mendapatkan informasi dengan bidang keilmuan yang beragam, tetapi sesungguhnya informasi tersebut bersumber dari materi-materi yang ada pada buku. Untuk dapat menguasai suatu materi yang ada pada buku, terlebih dahulu kita harus dapat membacanya dengan benar. Hal ini dimaksudkan agar pemahaman terhadap materi tidak menyimpang dari definisi ataupun makna yang sesungguhnya. Pengetahuan (knowledge) merupakan dasar kompetisi dan efektifitas operasi bisnis dalam setiap perusahaan. Pengetahuan sebagai sumber bisa hilang dari lingkungan perusahaan dikarenakan beberapa sebab, seperti kematian, mutasi kerja, bahkan mungkin pindah kerja ke perusahaan lain yang mungkin menjadi kompetitor. Sehingga pada prinsipnya adalah kehilangan pengetahuan merupakan kehilangan investasi yang sudah di...

TEKNlK-TEKNIK PENGAMANAN DATA PADA SISTEM JARINGAN KOMPUTER

TEKNlK-TEKNIK PENGAMANAN DATA PADA SISTEM JARINGAN KOMPUTER
Permasalahan yang terjadi pada saat pengiriman data dalam suatu jaringan komputer itu bisa saja terjadi, sebab sebelum data yang kita kirim itu sampai ketujuannya maka akan melewati serangkaian proses terlebih dahulu. Ketika sedang dalam proses pentransmisian data pada suatu jaringan itu pada dasarnya memiliki tingkat keamanan yang rendah, sehingga data tersebut dapat mudah dicuri atau disusupi oleh pihak lain.selain hacking, terdapat Cracking yang dapat merugikan kita juga lho, lalu apa yang dimaksud dengan Cracking itu? Yaps, Cracking merupakan sebuah usaha untuk memasuki sebuah jaringan komputer secara illegal yang dimana memiliki tujuan yaitu untuk mencuri, mengubah, dan menghancurkan File/data yang tersimpan dikomputer yang terhubung pada jaringan tersebut.
 new1
Setiap pelaku bisnis bisa dipastikan mempunyai data. Data yang terdapat pada pelaku bisnis bisa bersifat umum dan bisa bersifat rahasia. Data umum biasanya bisa diakses oleh sembarang orang, sedangkan data rahasia tidak bisa diakses oleh sembarang orang. Data rahasia merupakan asset yang sangat berharga pada pelaku bisnis sehingga perlu untuk dijaga kerahasiaannya. Disisi lain, data yang sama bisa diakses lebih dari satu orang sehingga memungkinkan data tersebut dihubungkan dengan pemakai oleh jaringan komputer. Dengan sistem jaringan komputer akan memungkinkan semua pemakai bisa melakukan login atau logout ke sistem jaringan komputer. Dengan adanya login dan logout ke sistem jaringan komputer merupakan salah satu bentuk dari keamanan sistem komputer. Login ke sistem jaringan komputer harus menggunakan password yang dimiliki oleh pemakainya. Sehingga setting login harus menggunakan name dan password perlu dilakukan pada sistem jaringan komputer. Penentuan kebijakan akses terhadap data (hak akses) untuk pemakai dilakukan pada sistem jaringan komputer berdasarkan login name dan password. Adanya kebijakan akses pada sistem jaringan komputer suatu upaya untuk menjaga keamanan data bagi pemakai yang berhak atas data di jaringan komputer, tetapi disisi lain ada pemakai yang ingin masuk ke jaringan tanpa adanya otorisasi (hacker atau cracker) pada sistem jaringan komputer tersebut. Dorongan pemakai yang ingin masuk ke sistem jaringan komputer dengan tanpa otorisasi sangat banyak, misal ingin mengetahui data perusahaan, mengetahui seberapa jauh sistem keamanan jaringan komputer dan sebagainya. Pemilik sistem jaringan komputer dituntut untuk menjaga keamanan data. Bagaimanapun pemilik harus lebih pintar dibandingkan dengan hacker atau cracker. Untuk itu, pemilik sistem jaringan komputer dalam mengamankan datanya harus mengetahui bagaimana teknik hack atau crack digunakan pada sistem jaringan komputer. Teknik hack atau crack merupakan cara para hacker atau cracker masuk ke sistem jaringan komputer. Dengan teknik ini diharapkan pemilik sistem jaringan komputer bisa mengamankan datanya dengan baik.

Referensi:
https://repository.widyatama.ac.id/xmlui/handle/123456789/2126
https://lindanurzah.wordpress.com/2017/01/02/teknik-pengamanan-data-pada-jaringan/

Komentar

Postingan Populer