SlideShare uma empresa Scribd logo
1 de 17
SISTEM TERDISTRIBUSI

   St. Mawaddatanwwarahmah
            Pert 14
SISTEM KEAMANAN CLIENT SERVER
DATA SEBAGAI ASET SISTEM SISTER

       Perusahaan yang bergerak menuju perusahaan
digital telah dimulai membangun sister berbasis jaringan
komputer dalam usaha meningkatkan kinerjanya.
Berbagai aplikasi terdistribusi, baik dalam lingkup
jaringan lokal maupun internet, mulai banyak
dikembangkan.
Sejumlah kekhawatiran muncul karena berbagai
macam aplikasi dan layanan sangat bertumpu pada data
yang merupakan aset utama dalam Sister. Oleh karena
itu, berbagai upaya perlu dipersiapkan untuk
mengamankan data tersebut.
PENTINGNYA KEAMANAN KOMPUTER


      Proses keamanan komputer adalah proses untuk
mencegah orang yang tidak berhak mengakses informasi
yang ada di dalam komputer atau paling tidak mendeteksi
jika ada orang yang tidak berhak telah mengakses
informasi tersebut tanpa izin.
Keamanan    komputer    sering kali     dianggap
menyusahkan. Semakin tingginya tingkat keamanan
sebuah sistem maka penggunaanya akan terasa semakin
rumit mengingat banyak prosedur yang harus diikuti.
KEAMANAN KOMPUTER DAN JENIS
                 SERANGAN


      Kejahatan komputer adalah jenis kejahatan yang
menggunakan komputer sebagai medianya. Jenis
kejahatan komputer yang terjadi saat ini bermacam-
macam, menurut lubang kemanan yang ada.
KEMANAN KOMPUTER

Keamanan komputer dapat dibagi menjadi empat:

   Keamanan fisik, yaitu kemanan yang berhubungan
    dengan fisik, seperti kemanan ruangan untuk server,
    peralatan media.

   Keamanan yang berhubungan dengan manusia,
    seringkali manusia merupakan salah satu faktor
    lemahnya keamanan sebuah sistem.
   Kemanan yang berhubungan dengan data dan teknik
    komunikasi, yang termasuk dalam hal ini adalah
    kelemahan dalam program yang digunakan untuk
    menangani data.

   Keamanan yang berhubungan dengan operasi, yang
    termasuk di sini adalah keamanan dalam prosedur
    mengoperasikan sistem keamanan itu sendiri.
SERANGAN TERHADAP KEAMANAN SISTEM
                     INFORMASI


   Interuption, bertujuan untuk melumpuhkan layanan
    atau server sehingga sistem menjadi rusak. Serangan
    ditujukan untuk menyerang availability sebuah sistem.

   Interception, bertujuan untuk mendapatkan informasi
    yang sifatnya pribadi dan tidak boleh dibaca oleh orang
    lain tanpa seizin pemilik data.
   Modification, serangan yang tidak hanya untuk
    melumpuhkan layanan tetapi juga memodifikasi data
    atau informasi yang dikirimkan sebelum data tersebut
    sampai ditujuannya.

   Fabrication, serangan ini dilakukan dengan menyisipkan
    0byek- obyek palsu ke dalam sistem.
KEAMANAN INFORMASI

      Komunikasi yang ada di internet adalah komunikasi
yang sifatnya terbuka. Oleh karena itu, informasi penting
yang akan melewati internet harus dilindungi supaya tidak
jatuh ke tangan orang yang tidk berhak.
Salah satu hal yang dapat dilakukan adalah
kriptografi, suatu usaha untuk menjaga agar suatu pesan
tetap aman, dalam artian tidak dapat dibaca oleh orang
yang tidak berhak.
Proses yang digunakan untuk mengamankan pesan
supaya tidak dpat dibaca disebut proses enkripsi,
sedangkan proses untuk mengembalikan pesan tersebut
supaya dapat terbaca lagi disebut proses deskripsi.
   Proses enkripsi menggunakan sebuah kunci untuk
    menyandikan data atau informasi sehingga orang lain
    yang tidak mengetahui kunci tersebut tidak dapat
    membukanya.

   Kemudian untuk mengembalikannya data data atau
    informasi tersebut, dapat digunakan kunci yang sama(
    private key) ataupun menggunakan kunci yang berbeda
    (publick key).
BAGIAN KRIPTOGRAFI

   Symetric cryptography, dalam penggunaannya orang
    yang terlibat masing- masing harus mengetahui kunci
    yang digunakan.

   Asymetric cryptography, algoritma ini menggunakan
    dua macam kunci, yaitu kunci publik dan privat, ketika
    pesan dikirim menggunakan dienkripsi dengan kunci
    publik dan penerima akan melakukan deskripsi dengan
    kunci privat yang dimilikinya.
ADA PERTANYAAN???

Mais conteúdo relacionado

Mais procurados

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 

Mais procurados (19)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 

Destaque

Destaque (17)

Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)
 
Sistem terdistribusi (dha16)
Sistem terdistribusi (dha16)Sistem terdistribusi (dha16)
Sistem terdistribusi (dha16)
 
Sistem terdistribusi (dhaa8)
Sistem terdistribusi (dhaa8)Sistem terdistribusi (dhaa8)
Sistem terdistribusi (dhaa8)
 
Interaksi manusia dan komputer (dha3)
Interaksi manusia dan komputer (dha3)Interaksi manusia dan komputer (dha3)
Interaksi manusia dan komputer (dha3)
 
Sistem terdistribusi (dha13)
Sistem terdistribusi (dha13)Sistem terdistribusi (dha13)
Sistem terdistribusi (dha13)
 
Rekayasa perangkat lunak (dha3)
Rekayasa perangkat lunak (dha3)Rekayasa perangkat lunak (dha3)
Rekayasa perangkat lunak (dha3)
 
Interaksi manusia dan komputer (dha6)
Interaksi manusia dan komputer (dha6)Interaksi manusia dan komputer (dha6)
Interaksi manusia dan komputer (dha6)
 
Rekayasa perangkat lunak (dha1)
Rekayasa perangkat lunak (dha1)Rekayasa perangkat lunak (dha1)
Rekayasa perangkat lunak (dha1)
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Uas
UasUas
Uas
 
Uts
UtsUts
Uts
 
Sistem terdistribusi (dha6)
Sistem terdistribusi (dha6)Sistem terdistribusi (dha6)
Sistem terdistribusi (dha6)
 
Rekayasa perangkat lunak (dha4)
Rekayasa perangkat lunak (dha4)Rekayasa perangkat lunak (dha4)
Rekayasa perangkat lunak (dha4)
 
Sistem terdistribusi (dhaa11)
Sistem terdistribusi (dhaa11)Sistem terdistribusi (dhaa11)
Sistem terdistribusi (dhaa11)
 
Interaksi manusia dan komputer (dha10)
Interaksi manusia dan komputer (dha10)Interaksi manusia dan komputer (dha10)
Interaksi manusia dan komputer (dha10)
 
Interaksi manusia dan komputer (dha13)
Interaksi manusia dan komputer (dha13)Interaksi manusia dan komputer (dha13)
Interaksi manusia dan komputer (dha13)
 
Interaksi manusia dan komputer (dha15)
Interaksi manusia dan komputer (dha15)Interaksi manusia dan komputer (dha15)
Interaksi manusia dan komputer (dha15)
 

Semelhante a Sistem terdistribusi (dha14)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 

Semelhante a Sistem terdistribusi (dha14) (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 

Mais de Mawaddah Warahmah

Rekayasa perangkat lunak (dha14)
Rekayasa perangkat lunak (dha14)Rekayasa perangkat lunak (dha14)
Rekayasa perangkat lunak (dha14)Mawaddah Warahmah
 
Rekayasa perangkat lunak (dha15)
Rekayasa perangkat lunak (dha15)Rekayasa perangkat lunak (dha15)
Rekayasa perangkat lunak (dha15)Mawaddah Warahmah
 
Sistem terdistribusi (dhaa12)
Sistem terdistribusi (dhaa12)Sistem terdistribusi (dhaa12)
Sistem terdistribusi (dhaa12)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha16)
Interaksi manusia dan komputer (dha16)Interaksi manusia dan komputer (dha16)
Interaksi manusia dan komputer (dha16)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha14)
Interaksi manusia dan komputer (dha14)Interaksi manusia dan komputer (dha14)
Interaksi manusia dan komputer (dha14)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha12)
Interaksi manusia dan komputer (dha12)Interaksi manusia dan komputer (dha12)
Interaksi manusia dan komputer (dha12)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha11)
Interaksi manusia dan komputer (dha11)Interaksi manusia dan komputer (dha11)
Interaksi manusia dan komputer (dha11)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha8)
Interaksi manusia dan komputer (dha8)Interaksi manusia dan komputer (dha8)
Interaksi manusia dan komputer (dha8)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha5)
Interaksi manusia dan komputer (dha5)Interaksi manusia dan komputer (dha5)
Interaksi manusia dan komputer (dha5)Mawaddah Warahmah
 
Interaksi manusia dan komputer (dha4)
Interaksi manusia dan komputer (dha4)Interaksi manusia dan komputer (dha4)
Interaksi manusia dan komputer (dha4)Mawaddah Warahmah
 
Sistem terdistribusi (dhaa15)
Sistem terdistribusi (dhaa15)Sistem terdistribusi (dhaa15)
Sistem terdistribusi (dhaa15)Mawaddah Warahmah
 
Sistem tterdistribusi (dhaa10)
Sistem tterdistribusi (dhaa10)Sistem tterdistribusi (dhaa10)
Sistem tterdistribusi (dhaa10)Mawaddah Warahmah
 
Sistem terdistribusi (dhaa9)
Sistem terdistribusi (dhaa9)Sistem terdistribusi (dhaa9)
Sistem terdistribusi (dhaa9)Mawaddah Warahmah
 

Mais de Mawaddah Warahmah (15)

Rekayasa perangkat lunak (dha14)
Rekayasa perangkat lunak (dha14)Rekayasa perangkat lunak (dha14)
Rekayasa perangkat lunak (dha14)
 
Rekayasa perangkat lunak (dha15)
Rekayasa perangkat lunak (dha15)Rekayasa perangkat lunak (dha15)
Rekayasa perangkat lunak (dha15)
 
Sistem terdistribusi (dhaa12)
Sistem terdistribusi (dhaa12)Sistem terdistribusi (dhaa12)
Sistem terdistribusi (dhaa12)
 
Quis1
Quis1Quis1
Quis1
 
Interaksi manusia dan komputer (dha16)
Interaksi manusia dan komputer (dha16)Interaksi manusia dan komputer (dha16)
Interaksi manusia dan komputer (dha16)
 
Interaksi manusia dan komputer (dha14)
Interaksi manusia dan komputer (dha14)Interaksi manusia dan komputer (dha14)
Interaksi manusia dan komputer (dha14)
 
Interaksi manusia dan komputer (dha12)
Interaksi manusia dan komputer (dha12)Interaksi manusia dan komputer (dha12)
Interaksi manusia dan komputer (dha12)
 
Interaksi manusia dan komputer (dha11)
Interaksi manusia dan komputer (dha11)Interaksi manusia dan komputer (dha11)
Interaksi manusia dan komputer (dha11)
 
Interaksi manusia dan komputer (dha8)
Interaksi manusia dan komputer (dha8)Interaksi manusia dan komputer (dha8)
Interaksi manusia dan komputer (dha8)
 
Interaksi manusia dan komputer (dha5)
Interaksi manusia dan komputer (dha5)Interaksi manusia dan komputer (dha5)
Interaksi manusia dan komputer (dha5)
 
Interaksi manusia dan komputer (dha4)
Interaksi manusia dan komputer (dha4)Interaksi manusia dan komputer (dha4)
Interaksi manusia dan komputer (dha4)
 
Quiz 2
Quiz 2Quiz 2
Quiz 2
 
Sistem terdistribusi (dhaa15)
Sistem terdistribusi (dhaa15)Sistem terdistribusi (dhaa15)
Sistem terdistribusi (dhaa15)
 
Sistem tterdistribusi (dhaa10)
Sistem tterdistribusi (dhaa10)Sistem tterdistribusi (dhaa10)
Sistem tterdistribusi (dhaa10)
 
Sistem terdistribusi (dhaa9)
Sistem terdistribusi (dhaa9)Sistem terdistribusi (dhaa9)
Sistem terdistribusi (dhaa9)
 

Sistem terdistribusi (dha14)

  • 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14
  • 3. DATA SEBAGAI ASET SISTEM SISTER Perusahaan yang bergerak menuju perusahaan digital telah dimulai membangun sister berbasis jaringan komputer dalam usaha meningkatkan kinerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan.
  • 4. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam Sister. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.
  • 5. PENTINGNYA KEAMANAN KOMPUTER Proses keamanan komputer adalah proses untuk mencegah orang yang tidak berhak mengakses informasi yang ada di dalam komputer atau paling tidak mendeteksi jika ada orang yang tidak berhak telah mengakses informasi tersebut tanpa izin.
  • 6. Keamanan komputer sering kali dianggap menyusahkan. Semakin tingginya tingkat keamanan sebuah sistem maka penggunaanya akan terasa semakin rumit mengingat banyak prosedur yang harus diikuti.
  • 7. KEAMANAN KOMPUTER DAN JENIS SERANGAN Kejahatan komputer adalah jenis kejahatan yang menggunakan komputer sebagai medianya. Jenis kejahatan komputer yang terjadi saat ini bermacam- macam, menurut lubang kemanan yang ada.
  • 8. KEMANAN KOMPUTER Keamanan komputer dapat dibagi menjadi empat:  Keamanan fisik, yaitu kemanan yang berhubungan dengan fisik, seperti kemanan ruangan untuk server, peralatan media.  Keamanan yang berhubungan dengan manusia, seringkali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem.
  • 9. Kemanan yang berhubungan dengan data dan teknik komunikasi, yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data.  Keamanan yang berhubungan dengan operasi, yang termasuk di sini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri.
  • 10. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI  Interuption, bertujuan untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.  Interception, bertujuan untuk mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.
  • 11. Modification, serangan yang tidak hanya untuk melumpuhkan layanan tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai ditujuannya.  Fabrication, serangan ini dilakukan dengan menyisipkan 0byek- obyek palsu ke dalam sistem.
  • 12. KEAMANAN INFORMASI Komunikasi yang ada di internet adalah komunikasi yang sifatnya terbuka. Oleh karena itu, informasi penting yang akan melewati internet harus dilindungi supaya tidak jatuh ke tangan orang yang tidk berhak.
  • 13. Salah satu hal yang dapat dilakukan adalah kriptografi, suatu usaha untuk menjaga agar suatu pesan tetap aman, dalam artian tidak dapat dibaca oleh orang yang tidak berhak.
  • 14. Proses yang digunakan untuk mengamankan pesan supaya tidak dpat dibaca disebut proses enkripsi, sedangkan proses untuk mengembalikan pesan tersebut supaya dapat terbaca lagi disebut proses deskripsi.
  • 15. Proses enkripsi menggunakan sebuah kunci untuk menyandikan data atau informasi sehingga orang lain yang tidak mengetahui kunci tersebut tidak dapat membukanya.  Kemudian untuk mengembalikannya data data atau informasi tersebut, dapat digunakan kunci yang sama( private key) ataupun menggunakan kunci yang berbeda (publick key).
  • 16. BAGIAN KRIPTOGRAFI  Symetric cryptography, dalam penggunaannya orang yang terlibat masing- masing harus mengetahui kunci yang digunakan.  Asymetric cryptography, algoritma ini menggunakan dua macam kunci, yaitu kunci publik dan privat, ketika pesan dikirim menggunakan dienkripsi dengan kunci publik dan penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya.