Rabu, 01 Mei 2019

Berbagai Jenis Network Security-kursus security komputer

Berbagai Jenis Network Security-kursus security komputer


kursus komputer majalengka


Keamanan jaringan atau yang biasa dinamakan sebagai Network Security seringkali dilakukan untuk menangkal dan mengawasi akses yang tidak sah, penyalahgunaan, modifikasi, dan lain-lain. Dimana perbuatan pencegahan untuk mengayomi jaringan itu adalahtugas dari seorang administrator jaringan. Berikut ialah berbagai jenis Network Security.

Jenis Network Security

Active Devices

Jenis Network Security ini menutup traffic yang berlebihan. Firewalls, antivirus scanning devices, dan content filtering devices merupakan misal dari perlengkapan ini.

Passive Devices

Perangkat ini mengidentifikasi dan mengadukan traffic yang tidak diinginkan, misalnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi potensi dari masalah keamanan. Misalnya, penetration testing devices dan vulnerability assessment appliances.

Unified Threat Management (UTM)

Perangkat ini bermanfaat sebagai perangkat ketenteraman yang all-in-one. Contohnya tergolong firewalls, content filtering, web caching, dan lain-lain.

Firewalls

Firewall adalahsistem ketenteraman jaringan yang menata network traffic menurut sejumlah protokol. Firewall memutuskan penghalang antara jaringan internal yang terpercaya dan internet.

Firewall terdapat baik sebagai aplikasi yang beroperasi di hardware maupun sebagai perlengkapan hardware. Firewall yang berbasis hardware pun menyediakan faedah lain seperti beraksi sebagai server Dynamic Host Configuration Protocol (DHCP) guna jaringan tersebut.

Sebagian besar komputer pribadi memakai firewall berbasis aplikasi untuk menyelamatkan data dari ancaman internet. Banyak router yang melalui data antar jaringan yang berisi komponen firewall dan sebaliknya, tidak sedikit firewall pun bisa melakukan faedah sebagai routing dasar.

Firewall seringkali digunakan di jaringan individu atau intranet untuk menangkal akses yang tidak sah dari internet. Setiap pesan yang masuk atau terbit dari internet melalui firewall dicek untuk perbuatan pengamanan.

Konfigurasi firewall yang ideal terdiri dari perlengkapan berbasis hardware dan software. Firewall pun membantu meluangkan akses jarak jauh ke jaringan pribadi melewati sertifikat otentikasi dan login yang aman.

Hardware and Software Firewalls

Hardware firewalls biasa dinamakan sebagai standalone products yang pun ditemukan di router broadband. Sebagian besar dari hardware firewalls ini meluangkan minimal empat network ports guna terhubung dengan komputer lain.

Sedangkan aplikasi firewalls terpasang di komputer Anda. Biasanya aplikasi firewalls ini mengayomi komputer kita dari ancaman internet.

Antivirus

Antivirus ialah alat yang dipakai untuk mendeteksi dan menghapus perangkat empuk yang berbahaya. Antivirus ini pada tadinya dirancang guna mendeteksi dan menghapus virus dari komputer.

Content Filtering

Perangkat Content Filtering ini menyaring halaman web atau email yang tidak mengasyikkan dan menyinggung. Content filtering ini dipakai sebagai unsur dari firewall di perusahaan maupun di komputer pribadi. Perangkat ini akan menimbulkan pesan “Access Denied” ketika seseorang mengupayakan mengakses halaman web atau email yang tidak sah. Konten yang disaring biasanya ialah konten yang berisi pornografi, kekerasan atau kebencian.

Intrusion Detection Systems

Intrusion Detection Systems, atau biasa dinamakan sebagai Intrusion Detection dan Prevention Systems, ialah peralatan yang memantau kegiatan berbahaya di dalam jaringan, menulis informasi tentang kegiatan tersebut, mengambil tahapan untuk menghentikannya, dan kesudahannya melaporkannya.

Jumat, 12 April 2019

10 Konsep Dasar Keamanan Jaringan Komputer-kursus security komputer

10 Konsep Dasar Keamanan Jaringan Komputer

kursus komputer majalengka

Keamanan jaringan (Inggris : Network Security) dalam jaringan komputer sangat urgen untuk mengawasi akses jaringan dan menangkal penyalahgunaan sumber daya jaringan yang tidak berwenang. Tugas ketenteraman jaringan dikontrol oleh administrator jaringan.

Aspek ketenteraman didefinisikan kelima titik ini :

Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya dapat diakses oleh mereka yang mempunyai otoritas.


  • Integritas (Integrity) Membutuhkan bahwaa informasi melulu dapat diolah oleh pihak yang mempunyai otoritas.
  • Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia untuk mereka yang mempunyai wewenang saat dibutuhkan.
  • Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi bisa diidentifikasi dengan benar dan tidak ada garansi bahwa identitas palsu tidak diperoleh.
  • Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi tidak dapat membantah pengiriman dan penerimaan pesan.


Attack (Serangan) untuk ketenteraman dapat dikategorikan ke dalam empat kelompok utama :


  • Gangguan (Interruption) Aset dari sistem di bawah serangan sampai-sampai menjadi tidak terdapat atau tidak dapat dipakai oleh pihak berwenang. Contohnya ialah perusakan / modifikasi perlengkapan keras atau jaringan saluran.
  • Intersepsi (Interception) Orang yang tidak berwenang menemukan akses ke aset. Pihak terkaitdimaksud dapat orang, program, atau sistem lain. Contohnya ialah penyadapan data dalam jaringan.
  • Modifikasi (Modification) Orang yang tidak berwenang dapat menciptakan perubahan pada aset. Contohnya ialah perubahan nilai file data, memodifikasi program sampai-sampai tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya ialah mengirimkan pesan palsu untuk orang lain.

Ada sejumlah prinsip yang butuh dihindari dalam menangani masalah ketenteraman :


  • Diam dan seluruh akan baik-baik saja
  • Menyembunyikan dan mereka tidak bakal dapat mengejar Anda
  • Teknologi yang dipakai kompleks / Unix, yang berarti aman.

Administrator Jaringan Komputer

Administrator Jaringan Komputer ialah jenis kegiatan yang sangat diperlukan saat ini, khususnya di perusahaan / instansi yang telah merealisasikan teknologi komputer dan internet untuk menyokong pekerjaan.

Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan membutuhkan pengaturan mulai dari tingkat jasmani dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada sejumlah definisi administrasi jaringan, antara beda :


  • Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
  • Controlling complekxity (complekxity pengendali)
  • Improving service (layanan yang baik)
  • Balancing various needs (menyeimbangkan sekian banyak  kebutuhan)
  • Reducing downtime (mengurangi downtime)
  • Controlling costs (biaya pengendalian)

Pada dasarnya, administrator jaringan bertugas mengelola dan merawat semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien disaksikan dari fungsi, struktur dan ketenteraman jaringan tersebut sendiri.

Sebelum tugas dan tanggung jawab inilah ini ialah beberapa urusan umum yang mesti dikuasai seorang administrator jaringan ;


  • Pengetahuan teori dasar dan praktek komputer, paling penting sebab menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer tersebut sendiri dapat dicerna dengan baik.
  • Pengetahuan mengenai hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan sekian banyak  perangkat penyokong lainnya, pemahaman yang meliputi teknik kerja, instalasi dan konfigurasi.
  • Memahami routing Pemahaman mengenai teori dan konfigurasi routing mesti dikuasai dengan baik guna dapat membina jaringan yang baik tersebut sangat diperlukan, terutama andai komputer atau perusahaan sub-organisasi yang paling banyak.
  • Pengetahuan mengenai sistem ketenteraman komputer, khususnya jaringan (keamanan jaringan) bakal sangat menolong dan menyerahkan nilai lebih.
  • Selain keterampilan teori dan praktek yang mesti unggul dalam urusan lain ialah mempunyai etika profesional, terdapat etika profesi dan tidak terdapat sikap yang tidak baik maka semua keterampilan menguasai teori dan praktek tidak bakal berarti banyak.


Fungsi dan Tugas Administrator Jaringan

Ada sejumlah fungsi dan administrator, namun secara garis besar dapat ditetapkan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :

Manajemen ketenteraman (Security managemen) kegiatan berfokus pada masalah Network administrator ketenteraman jaringan ialah sebagai inilah :


  1. Firewall ialah sebuah sistem atau perlengkapan yang memungkinkan kemudian lintas jaringan yang dirasakan aman guna melalui tersebut dan menangkal lalu lintas jaringan yang dirasakan aman guna melaluinya dan menangkal lalu lintas yang dirasakan tidak aman.
  2. Username : Nama pemakai akan dipakai sebagai informasi guna login Password Control : password control ialah yang dipunyai oleh pemakai system.
  3. Resource access : admin jaringan dapat mengerjakan pembatasan pemakaian sumber daya cocok dengan izin yang diberikan.


Rabu, 10 April 2019

Keamanan komputer-kursus security komputer


kursus security komputer-Keamanan komputer ialah suatu cabang teknologi yang dikenal dengan nama ketenteraman informasi yang diterapkan pada komputer. Sasaran ketenteraman komputer antara lain ialah sebagai perlindungan informasi terhadap pencopetan atau korupsi, atau pemeliharaan ketersediaan, seperti diulas dalam kepandaian keamanan.

Berdasarkan keterangan dari Garfinkel dan Spafford, berpengalaman dalam computer security, komputer disebutkan aman bila dapat diandalkan dan perlengkapan lunaknya bekerja cocok dengan yang diharapkan. Keamanan komputer mempunyai 5 tujuan, yaitu:

Availability
Confidentiality
Data Integrity
Control
Audit

Keamanan komputer menyerahkan persyaratan terhadap komputer yang bertolak belakang dari banyak sekali persyaratan sistem sebab sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilaksanakan komputer. Ini membuat ketenteraman komputer menjadi lebih menantang sebab sudah lumayan sulit untuk menciptakan program komputer mengerjakan segala apa yang telah dirancang untuk dilaksanakan dengan benar. Persyaratan negatif pun sukar untuk diisi dan memerlukan pengujian mendalam guna verifikasinya, yang tidak praktis untuk kebanyakan program komputer. Keamanan komputer menyerahkan strategi teknis untuk mengolah persyaratan negatif menjadi aturan positif yang bisa ditegakkan.

Pendekatan yang umum dilaksanakan untuk meningkatkan ketenteraman komputer antara lain ialah dengan memberi batas akses jasmani terhadap komputer, merealisasikan mekanisme pada perlengkapan keras dan sistem operasi untuk ketenteraman komputer, serta menciptakan strategi pemrograman guna menghasilkan program komputer yang bisa diandalkan.

Tujuan Keamanan Jaringan Komputer

•Availability / etersediaan

•Reliability /Kehandalan

•Confidentiality/ Kerahasiaan

•Cara PengamananJaringanKomputer:

–Autentikasi

–Enkripsi

Penjelasan Lapisan-lapisan jaringan komputer menurut keterangan dari ISO/OSI
Untuk bisa dengan jelas memahami mengenai ketenteraman jaringan komputer, anda harus terlebih dahulu memahami bagaimana jaringan komputer bekerja. Untuk memudahkan pemeliharaan serta menambah kompabilitas antar sekian banyak  pihak yang barangkali terlibat, jaringan computer terbagi atas sejumlah lapisan yang saling independen satu dengan yang lainnya. Berdasarkan keterangan dari standard ISO/OSI, lapisan-lapisan tersebut ialah :

• Physical

• Data Link

• Network

• Transport

• Session

• Presentation

• Application

Setiap lapisan mempunyai tugas yang independen dari lapisan lainnya.

Tipe-tipe proteksi jaringan komputer

Pada unsur ini akan diterangkan mengenai perlindungan terhadap jaringan komputer yang bias dilaksanakan pada masing-masing lapisan jaringan komputer, mulai dari lapisan terbawah hingga dengan lapisan teratas.

– Layer 2

Dalam usaha menyelamatkan sebuah gedung etape paling fundamental dalam ialah dengan mengawal titik akses ke gedung tersebut. Begitu pun dengan pengamanan jaringan komputer, tahap sangat mendasar ialah menjaga titik akses yang dapat dipakai seseorang guna terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer ialah berupa hub atau switch. Dengan berkembangnya wireless network, maka perlengkapan access-point pun termasuk dalam titik akses jaringan yang butuh dilindungi. Saat ini terdapat dua mekanisme umum yang biasa dipakai dalam menyelamatkan titik akses ke jaringan komputer, yakni :

– 802.1x

Protokol 802.1x ialah sebuah protokol yang dapat mengerjakan otentikasi pemakai dari perlengkapan yang akan mengerjakan hubungan ke suatu titik-akses
– Mac Address

Mac Address Authentication ialah sebuah mekanisme, dimana sebuah perlengkapan yang akan mengerjakan akses pada suatu titik-akses telah terdaftar terlebih dahulu.
– Layer 3

Pada lapisan ini, suatu koneksi bakal dikenali dengan alamat IP. Oleh karena tersebut pengaman yang akan dilaksanakan pada lapisan ini bakal berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini bisa lebih spesifik dan terlepas dari perlengkapan yang digunakan.
– Layer 4 /5

Pada lapisan ini, cara pengamanan lebih difokuskan pada pengamanan data. Dua cara pengamanan yang tidak sedikit digunakan ialah :
– VPN

Virtual Private Network ialah sebuah sistem yang memungkinkan dibangunnya suatu jaringan privat diatas infrastruktur publik.

– WEP

Sebagai suatu jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kekurangan dalam keamanan, yakni data dari seorang pemakai bisa dengan mudah dicopet oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7

Lapisan sangat atas dari jaringan komputer ialah lapisan applikasi. Oleh karena tersebut perlu diacuhkan juga pengamanan yang dilaksanakan oleh suatu applikasi jaringan komputer.
– SSL

Secure Socket Layer ialah sebuah kelompok library yang dapat dipakai oleh developer applikasi untuk mengayomi applikasi-nya dari serangan pembajak data.
– Application Firewall

Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang terdapat pada applikasi jaringan komputer, maka dibutuhkan keamanan lebih pada lapisan ini. Pada lapisan ini, semua paket data yang lewat akan dicek dengan lebih mendalam sampai-sampai dapat dideteksi bilamana ada paket-paket yang riskan didalamnya. Mekanisme pertahanan
– IDS / IPS

Intrusion Detection System dan Intrusion Prevention System ialah sistem-sistem yang tidak sedikit digunakan guna mendeteksi dan mengayomi sebuah sistem ketenteraman dari serangan. Mekanisme pertahanan ini dilaksanakan dengan teknik membandingkan paket yang masuk dengan data-data signature yang ada.
– Network Topology

Topologi jaringan komputer mempunyai peranan yang sangat urgen dalam ketenteraman jaringan komputer. Pembagian kumpulan komputer cocok dengan peranannya ialah suatu urusan yang butuh dilakukan.
– Port Scanning

Metode Port Scanning seringkali digunakan oleh penyerang untuk memahami port apa saja yang tersingkap dalam suatu sistem jaringan komputer. Tetapi cara yang sama pun dapat dipakai oleh pengelola jaringan komputer untuk mengecek apakah port-port yang terbuka cocok dengan rancangan mula jaringan komputer.
– Packet Fingerprinting

Karena keanehan setiap vendor perlengkapan jaringan komputer dalam mengerjakan implementasi protokol TCP/IP, maka paket-paket data yang diantarkan setiap perlengkapan menjadi unik perlengkapan tersebut. Dengan mengerjakan Packet Fingerprinting, saya dan anda bisa mengetahui perlengkapan apa saja yang terdapat dalam suatu jaringan komputer. Hal ini menjadi penting, sehingga saya dan anda bisa mengetahui bagaimana teknik melindungi jaringan komputer tersebut.
Jenis-jenis ancaman

– DOS/DDOS

Denial of Services dan Distributed Denial of Services ialah sebuah cara serangan yang bertujuan untuk menguras sumber-daya sebuah perlengkapan jaringan komputer, sampai-sampai layanan jaringan komputer menjadi terganggu.
– Packet Sniffing

Packet Sniffing ialah sebuah cara serangan dengan teknik mendengarkan semua paket yang lewat pada suatu media komunikasi, baik tersebut media kabel maupun radio. Setelah paket-paket yang lewat tersebut didapatkan, paket-paket itu kemudian dibentuk ulang sampai-sampai data yang diantarkan oleh suatu pihak dapat dicopet oleh pihak yang tidak berwenang.
– IP Spoofing

IP Spoofing dilaksanakan dengan teknik merubah alamat asal suatu paket, sampai-sampai dapat melalui perlindungan firewall.

– Forgery

Salah satu teknik yang dapat dilaksanakan oleh seseorang untuk menculik data-data urgen orang lain ialah dengan teknik melakukan penipuan. Salah satu format penipuan yang dapat dilakukan ialah dengan teknik membuat suatu website tiruan (misalkan meniru klikbca.com), kemudian memancing pihak yang hendak ditipu guna meng-akses situs palsu tersebut. Setelah anda mempunyai data-data yang diperlukan, saya dan anda bisa melakukan akses ke situs yang pribumi sebagai pihak yang anda tipu.

Sistem Keamanan Komputer

kursus security komputer-Sistem ketenteraman komputer berfungsi menjaga sebuah sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem ketenteraman komputer semakin diperlukan seiring dengan bertambahnya pemakai komputer ketika ini. Selain tersebut makin bertambahnya para pemakai yang menghubungkan jaringan LANnya ke internet, tetapi tidak diimbangi dengan SDM yang bisa menjaga ketenteraman data dan infomasi yang dimiliki. Sehingga ketenteraman data yang terdapat menjadi dalam bahaya untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting sebab ini berhubungan dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman ketenteraman komputer ialah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki teknik untuk menculik data bahkan merusak sistem komputer yang ada. Ancaman untuk keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun saya dan anda bisa meminimalisasi urusan ini ialah dengan memakai software ketenteraman sistem antara beda antivirus, antispam dan sebagainya.

Pengertian

Sistem ialah suatu sekumpulan unsur atau bagian yang saling sehubungan dan mempunyai tujuan yang sama. Keamanan ialah suatu situasi yang terbebas dari resiko. Komputer ialah suatu perlengkapan yang terdiri dari aplikasi dan hardware serta dikendalikan oleh brainware (manusia). Dan andai ketiga kata ini dirangkai maka bakal memiliki makna suatu sistem yang mengkondisikan komputer terhindar dari sekian banyak  resiko.

Di samping itu, sistem ketenteraman komputer dapat juga berarti sebuah cabang teknologi yang dikenal dengan nama ketenteraman informasi yang diterapkan pada komputer. Sasaran ketenteraman komputer antara lain ialah sebagai perlindungan informasi terhadap pencopetan atau korupsi, atau pemeliharaan ketersediaan, seperti diulas dalam kepandaian keamanan.

Berdasarkan keterangan dari John D. Howard dalam bukunya “An Analysis of security incidents on the internet” mengaku bahwa : Keamanan komputer ialah tindakan pencegahan dari serangan pemakai komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut keterangan dari Gollmann pada tahun 1999 dalam bukunya “Computer Security” mengaku bahwa : Keamanan komputer ialah berhubungan dengan pencegahan diri dan deteksi terhadap perbuatan pengganggu yang tidak dikenali dalam system komputer.

Dalam ketenteraman sistem komputer yang perlu anda lakukan ialah untuk mempersulit orang beda mengganggu sistem yang anda pakai, baik kita memakai komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dijamin system dapat berjalan dengan baik dan kondusif, selain tersebut program aplikasinya masih dapat dipakai tanpa terdapat masalah.

Beberapa urusan yang menjadikan durjana komputer terus terjadi dan ingin meningkat ialah sebagai inilah :

Meningkatnya pemakai komputer dan internet
Banyaknya aplikasi yang pada tadinya digunakan untuk mengerjakan audit suatu system dengan teknik mencari kekurangan dan celah yang barangkali disalahgunakan untuk mengerjakan scanning system orang lain.
Banyaknya software-software untuk mengerjakan penyusupan yang terdapat di Internet dan dapat di download secara gratis.
Meningkatnya keterampilan pemakai komputer dan internet
Desentralisasi server sampai-sampai lebih tidak sedikit system yang mesti ditangani, sedangkan SDM terbatas.
Kurangnya hukum yang mengatur durjana komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya software bisnis yang memakai internet.
Banyaknya aplikasi yang mempunyai kekurangan (bugs).
Ada sejumlah hal yang dapat menjawab diperlukannya pengamanan sistem komputer, antara beda :

Menghindari resiko penyusupan, mesti dijamin bahwa system tidak terdapat penyusup yang dapat membaca, mencatat dan menjalankan program-program yang dapat mengganggu atau menghancurkan system.

Mengurangi resiko ancaman, urusan ini biasa berlaku di institusi dan perusahaan swasta. Ada sejumlah macam penyusup yang dapat menyerang system yang dimiliki, antara beda :
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik mengejar jenis system yang digunakan.
Perusak, jenis penyusup ini hendak merusak system yang dipakai atau mengolah tampilan layar yang dibuat.
Menyusup guna popularitas, penyusup ini memakai system untuk menjangkau popularitas dia sendiri, semakin tinggi system ketenteraman yang anda buat, semakin membuatnya penasaran. Jika dia sukses masuk ke sistem anda maka ini menjadi sarana baginya guna mempromosikan diri.
Pesaing, penyusup ini lebih tertarik pada data yang terdapat dalam system yang anda miliki, sebab dia memandang anda mempunyai sesuatu yang bisa menguntungkannya secara keuangan atau justeru merugikannya (penyusup).
Melindungi system dari kerentanan, kerentanan bakal menjadikan system berpotensi untuk menyerahkan akses yang tidak diizinkan untuk orang beda yang tidak berhak.
Melindungi system dari gangguan alam laksana petir dan lain-lainnya.
Aspek-aspek ketenteraman komputer

Inti dari ketenteraman komputer ialah melindungi komputer dan jaringannya dengan tujuan menyelamatkan informasi yang sedang di dalamnya. Keamanan komputer sendiri meliputi sejumlah aspek , antara beda :

Privacy : ialah sesuatu yang mempunyai sifat rahasia (private). Intinya ialah pencegahan supaya informasi itu tidak diakses oleh orang yang tidak berhak. Contohnya ialah email atau file-file beda yang jangan dibaca orang beda meskipun oleh administrator.
Confidentiality : adalahdata yang diserahkan ke pihak beda untuk destinasi khusus namun tetap dipertahankan penyebarannya. Contohnya data yang mempunyai sifat pribadi laksana : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya ialah sebuah informasi tidak boleh diolah kecuali oleh empunya informasi. Terkadang data yang sudah terenskripsipun tidak terjaga integritasnya sebab ada bisa jadi chapertext dari enkripsi itu berubah. Contoh : Penyerangan Integritas saat sebuah email diantarkan ditengah jalan disadap dan diganti isinya, sampai-sampai email yang hingga ketujuan telah berubah.
Autentication : ini akan dilaksanakan sewaktu user login dengan memakai nama user dan passwordnya. Ini biasanya bersangkutan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability : aspek ini sehubungan dengan apakah suatu data tersedia ketika dibutuhkan/diperlukan. Apabila suatu data atau informasi terlampau ketat pengamanannya bakal menyulitkan dalam akses data tersebut. Disamping tersebut akses yang lambat pun menghambat terpenuhnya aspek availability. Serangan yang sering dilaksanakan pada aspek ini ialah denial of service (DoS), yakni penggagalan service sewaktu adanya permintaan data sampai-sampai komputer tidak dapat melayaninya. Contoh beda dari denial of service ini ialah mengirimkan request yang berlebihan sehingga mengakibatkan komputer tidak dapat lagi menampung beban itu dan kesudahannya komputer down.
Keamanan komputer menyerahkan persyaratan terhadap komputer yang bertolak belakang dari banyak sekali persyaratan sistem sebab sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilaksanakan komputer. Ini membuat ketenteraman komputer menjadi lebih menantang sebab sudah lumayan sulit untuk menciptakan program komputer mengerjakan segala apa yang telah dirancang untuk dilaksanakan dengan benar. Persyaratan negatif pun sukar untuk diisi dan memerlukan pengujian mendalam guna verifikasinya, yang tidak praktis untuk kebanyakan program komputer. Keamanan komputer menyerahkan strategi teknis untuk mengolah persyaratan negatif menjadi aturan positif yang bisa ditegakkan.

Pendekatan yang umum dilaksanakan untuk meningkatkan ketenteraman komputer antara lain ialah dengan memberi batas akses jasmani terhadap komputer, merealisasikan mekanisme pada perlengkapan keras dan sistem operasi untuk ketenteraman komputer, serta menciptakan strategi pemrograman guna menghasilkan program komputer yang bisa diandalkan.