SlideShare uma empresa Scribd logo
1 de 17
SISTEM TERDISTRIBUSI

   St. Mawaddatanwwarahmah
            Pert 14
SISTEM KEAMANAN CLIENT SERVER
DATA SEBAGAI ASET SISTEM SISTER

       Perusahaan yang bergerak menuju perusahaan
digital telah dimulai membangun sister berbasis jaringan
komputer dalam usaha meningkatkan kinerjanya.
Berbagai aplikasi terdistribusi, baik dalam lingkup
jaringan lokal maupun internet, mulai banyak
dikembangkan.
Sejumlah kekhawatiran muncul karena berbagai
macam aplikasi dan layanan sangat bertumpu pada data
yang merupakan aset utama dalam Sister. Oleh karena
itu, berbagai upaya perlu dipersiapkan untuk
mengamankan data tersebut.
PENTINGNYA KEAMANAN KOMPUTER


      Proses keamanan komputer adalah proses untuk
mencegah orang yang tidak berhak mengakses informasi
yang ada di dalam komputer atau paling tidak mendeteksi
jika ada orang yang tidak berhak telah mengakses
informasi tersebut tanpa izin.
Keamanan    komputer    sering kali     dianggap
menyusahkan. Semakin tingginya tingkat keamanan
sebuah sistem maka penggunaanya akan terasa semakin
rumit mengingat banyak prosedur yang harus diikuti.
KEAMANAN KOMPUTER DAN JENIS
                 SERANGAN


      Kejahatan komputer adalah jenis kejahatan yang
menggunakan komputer sebagai medianya. Jenis
kejahatan komputer yang terjadi saat ini bermacam-
macam, menurut lubang kemanan yang ada.
KEMANAN KOMPUTER

Keamanan komputer dapat dibagi menjadi empat:

   Keamanan fisik, yaitu kemanan yang berhubungan
    dengan fisik, seperti kemanan ruangan untuk server,
    peralatan media.

   Keamanan yang berhubungan dengan manusia,
    seringkali manusia merupakan salah satu faktor
    lemahnya keamanan sebuah sistem.
   Kemanan yang berhubungan dengan data dan teknik
    komunikasi, yang termasuk dalam hal ini adalah
    kelemahan dalam program yang digunakan untuk
    menangani data.

   Keamanan yang berhubungan dengan operasi, yang
    termasuk di sini adalah keamanan dalam prosedur
    mengoperasikan sistem keamanan itu sendiri.
SERANGAN TERHADAP KEAMANAN SISTEM
                     INFORMASI


   Interuption, bertujuan untuk melumpuhkan layanan
    atau server sehingga sistem menjadi rusak. Serangan
    ditujukan untuk menyerang availability sebuah sistem.

   Interception, bertujuan untuk mendapatkan informasi
    yang sifatnya pribadi dan tidak boleh dibaca oleh orang
    lain tanpa seizin pemilik data.
   Modification, serangan yang tidak hanya untuk
    melumpuhkan layanan tetapi juga memodifikasi data
    atau informasi yang dikirimkan sebelum data tersebut
    sampai ditujuannya.

   Fabrication, serangan ini dilakukan dengan menyisipkan
    0byek- obyek palsu ke dalam sistem.
KEAMANAN INFORMASI

      Komunikasi yang ada di internet adalah komunikasi
yang sifatnya terbuka. Oleh karena itu, informasi penting
yang akan melewati internet harus dilindungi supaya tidak
jatuh ke tangan orang yang tidk berhak.
Salah satu hal yang dapat dilakukan adalah
kriptografi, suatu usaha untuk menjaga agar suatu pesan
tetap aman, dalam artian tidak dapat dibaca oleh orang
yang tidak berhak.
Proses yang digunakan untuk mengamankan pesan
supaya tidak dpat dibaca disebut proses enkripsi,
sedangkan proses untuk mengembalikan pesan tersebut
supaya dapat terbaca lagi disebut proses deskripsi.
   Proses enkripsi menggunakan sebuah kunci untuk
    menyandikan data atau informasi sehingga orang lain
    yang tidak mengetahui kunci tersebut tidak dapat
    membukanya.

   Kemudian untuk mengembalikannya data data atau
    informasi tersebut, dapat digunakan kunci yang sama(
    private key) ataupun menggunakan kunci yang berbeda
    (publick key).
BAGIAN KRIPTOGRAFI

   Symetric cryptography, dalam penggunaannya orang
    yang terlibat masing- masing harus mengetahui kunci
    yang digunakan.

   Asymetric cryptography, algoritma ini menggunakan
    dua macam kunci, yaitu kunci publik dan privat, ketika
    pesan dikirim menggunakan dienkripsi dengan kunci
    publik dan penerima akan melakukan deskripsi dengan
    kunci privat yang dimilikinya.
ADA PERTANYAAN???

Mais conteúdo relacionado

Mais procurados

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 

Mais procurados (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 

Destaque

9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)khalghy
 
11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)khalghy
 
12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)khalghy
 
2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)khalghy
 
4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)khalghy
 
8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)khalghy
 
10.sistem tterdistribusi (dhaa10)
10.sistem tterdistribusi (dhaa10)10.sistem tterdistribusi (dhaa10)
10.sistem tterdistribusi (dhaa10)khalghy
 
13. sistem terdistribusi (dha13)
13. sistem terdistribusi (dha13)13. sistem terdistribusi (dha13)
13. sistem terdistribusi (dha13)khalghy
 
3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusiCoretan Rissa
 

Destaque (9)

9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)
 
11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)
 
12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)
 
2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)
 
4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)
 
8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)
 
10.sistem tterdistribusi (dhaa10)
10.sistem tterdistribusi (dhaa10)10.sistem tterdistribusi (dhaa10)
10.sistem tterdistribusi (dhaa10)
 
13. sistem terdistribusi (dha13)
13. sistem terdistribusi (dha13)13. sistem terdistribusi (dha13)
13. sistem terdistribusi (dha13)
 
3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi
 

Semelhante a SISTEM KEAMANAN CLIENT SERVER

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 

Semelhante a SISTEM KEAMANAN CLIENT SERVER (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 

Mais de khalghy

Pertemuan 13 .dhcp
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcpkhalghy
 
Pertemuan 12. arp
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arpkhalghy
 
Pertemuan 11 ip routing
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routingkhalghy
 
Pertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringankhalghy
 
Pertemuan 10-subnetting
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnettingkhalghy
 
Pertemuan 9-ip-address
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-addresskhalghy
 
Pertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelessPertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelesskhalghy
 
Pertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirePertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirekhalghy
 
Pertemuan 4-metode-akses
Pertemuan 4-metode-aksesPertemuan 4-metode-akses
Pertemuan 4-metode-akseskhalghy
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipkhalghy
 
Pertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osiPertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osikhalghy
 
Pertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerPertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerkhalghy
 
Pertemuan 14. dns
Pertemuan 14. dnsPertemuan 14. dns
Pertemuan 14. dnskhalghy
 
Pertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetPertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetkhalghy
 
07 basis data
07   basis data07   basis data
07 basis datakhalghy
 
05 representasi data
05   representasi data05   representasi data
05 representasi datakhalghy
 
04 software komputer
04   software komputer04   software komputer
04 software komputerkhalghy
 
03 hardware komputer
03   hardware komputer03   hardware komputer
03 hardware komputerkhalghy
 
02 perkembangan dan klasifikasi komputer
02   perkembangan dan klasifikasi komputer02   perkembangan dan klasifikasi komputer
02 perkembangan dan klasifikasi komputerkhalghy
 
01 pengetahuan dasar komputer
01   pengetahuan dasar komputer01   pengetahuan dasar komputer
01 pengetahuan dasar komputerkhalghy
 

Mais de khalghy (20)

Pertemuan 13 .dhcp
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcp
 
Pertemuan 12. arp
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arp
 
Pertemuan 11 ip routing
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routing
 
Pertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringan
 
Pertemuan 10-subnetting
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnetting
 
Pertemuan 9-ip-address
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-address
 
Pertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelessPertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wireless
 
Pertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirePertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wire
 
Pertemuan 4-metode-akses
Pertemuan 4-metode-aksesPertemuan 4-metode-akses
Pertemuan 4-metode-akses
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ip
 
Pertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osiPertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osi
 
Pertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerPertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputer
 
Pertemuan 14. dns
Pertemuan 14. dnsPertemuan 14. dns
Pertemuan 14. dns
 
Pertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetPertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internet
 
07 basis data
07   basis data07   basis data
07 basis data
 
05 representasi data
05   representasi data05   representasi data
05 representasi data
 
04 software komputer
04   software komputer04   software komputer
04 software komputer
 
03 hardware komputer
03   hardware komputer03   hardware komputer
03 hardware komputer
 
02 perkembangan dan klasifikasi komputer
02   perkembangan dan klasifikasi komputer02   perkembangan dan klasifikasi komputer
02 perkembangan dan klasifikasi komputer
 
01 pengetahuan dasar komputer
01   pengetahuan dasar komputer01   pengetahuan dasar komputer
01 pengetahuan dasar komputer
 

SISTEM KEAMANAN CLIENT SERVER

  • 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14
  • 3. DATA SEBAGAI ASET SISTEM SISTER Perusahaan yang bergerak menuju perusahaan digital telah dimulai membangun sister berbasis jaringan komputer dalam usaha meningkatkan kinerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan.
  • 4. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam Sister. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.
  • 5. PENTINGNYA KEAMANAN KOMPUTER Proses keamanan komputer adalah proses untuk mencegah orang yang tidak berhak mengakses informasi yang ada di dalam komputer atau paling tidak mendeteksi jika ada orang yang tidak berhak telah mengakses informasi tersebut tanpa izin.
  • 6. Keamanan komputer sering kali dianggap menyusahkan. Semakin tingginya tingkat keamanan sebuah sistem maka penggunaanya akan terasa semakin rumit mengingat banyak prosedur yang harus diikuti.
  • 7. KEAMANAN KOMPUTER DAN JENIS SERANGAN Kejahatan komputer adalah jenis kejahatan yang menggunakan komputer sebagai medianya. Jenis kejahatan komputer yang terjadi saat ini bermacam- macam, menurut lubang kemanan yang ada.
  • 8. KEMANAN KOMPUTER Keamanan komputer dapat dibagi menjadi empat:  Keamanan fisik, yaitu kemanan yang berhubungan dengan fisik, seperti kemanan ruangan untuk server, peralatan media.  Keamanan yang berhubungan dengan manusia, seringkali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem.
  • 9. Kemanan yang berhubungan dengan data dan teknik komunikasi, yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data.  Keamanan yang berhubungan dengan operasi, yang termasuk di sini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri.
  • 10. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI  Interuption, bertujuan untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.  Interception, bertujuan untuk mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.
  • 11. Modification, serangan yang tidak hanya untuk melumpuhkan layanan tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai ditujuannya.  Fabrication, serangan ini dilakukan dengan menyisipkan 0byek- obyek palsu ke dalam sistem.
  • 12. KEAMANAN INFORMASI Komunikasi yang ada di internet adalah komunikasi yang sifatnya terbuka. Oleh karena itu, informasi penting yang akan melewati internet harus dilindungi supaya tidak jatuh ke tangan orang yang tidk berhak.
  • 13. Salah satu hal yang dapat dilakukan adalah kriptografi, suatu usaha untuk menjaga agar suatu pesan tetap aman, dalam artian tidak dapat dibaca oleh orang yang tidak berhak.
  • 14. Proses yang digunakan untuk mengamankan pesan supaya tidak dpat dibaca disebut proses enkripsi, sedangkan proses untuk mengembalikan pesan tersebut supaya dapat terbaca lagi disebut proses deskripsi.
  • 15. Proses enkripsi menggunakan sebuah kunci untuk menyandikan data atau informasi sehingga orang lain yang tidak mengetahui kunci tersebut tidak dapat membukanya.  Kemudian untuk mengembalikannya data data atau informasi tersebut, dapat digunakan kunci yang sama( private key) ataupun menggunakan kunci yang berbeda (publick key).
  • 16. BAGIAN KRIPTOGRAFI  Symetric cryptography, dalam penggunaannya orang yang terlibat masing- masing harus mengetahui kunci yang digunakan.  Asymetric cryptography, algoritma ini menggunakan dua macam kunci, yaitu kunci publik dan privat, ketika pesan dikirim menggunakan dienkripsi dengan kunci publik dan penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya.