14. sistem terdistribusi (dha14)

K
SISTEM TERDISTRIBUSI

   St. Mawaddatanwwarahmah
            Pert 14
SISTEM KEAMANAN CLIENT SERVER
DATA SEBAGAI ASET SISTEM SISTER

       Perusahaan yang bergerak menuju perusahaan
digital telah dimulai membangun sister berbasis jaringan
komputer dalam usaha meningkatkan kinerjanya.
Berbagai aplikasi terdistribusi, baik dalam lingkup
jaringan lokal maupun internet, mulai banyak
dikembangkan.
Sejumlah kekhawatiran muncul karena berbagai
macam aplikasi dan layanan sangat bertumpu pada data
yang merupakan aset utama dalam Sister. Oleh karena
itu, berbagai upaya perlu dipersiapkan untuk
mengamankan data tersebut.
PENTINGNYA KEAMANAN KOMPUTER


      Proses keamanan komputer adalah proses untuk
mencegah orang yang tidak berhak mengakses informasi
yang ada di dalam komputer atau paling tidak mendeteksi
jika ada orang yang tidak berhak telah mengakses
informasi tersebut tanpa izin.
Keamanan    komputer    sering kali     dianggap
menyusahkan. Semakin tingginya tingkat keamanan
sebuah sistem maka penggunaanya akan terasa semakin
rumit mengingat banyak prosedur yang harus diikuti.
KEAMANAN KOMPUTER DAN JENIS
                 SERANGAN


      Kejahatan komputer adalah jenis kejahatan yang
menggunakan komputer sebagai medianya. Jenis
kejahatan komputer yang terjadi saat ini bermacam-
macam, menurut lubang kemanan yang ada.
KEMANAN KOMPUTER

Keamanan komputer dapat dibagi menjadi empat:

   Keamanan fisik, yaitu kemanan yang berhubungan
    dengan fisik, seperti kemanan ruangan untuk server,
    peralatan media.

   Keamanan yang berhubungan dengan manusia,
    seringkali manusia merupakan salah satu faktor
    lemahnya keamanan sebuah sistem.
   Kemanan yang berhubungan dengan data dan teknik
    komunikasi, yang termasuk dalam hal ini adalah
    kelemahan dalam program yang digunakan untuk
    menangani data.

   Keamanan yang berhubungan dengan operasi, yang
    termasuk di sini adalah keamanan dalam prosedur
    mengoperasikan sistem keamanan itu sendiri.
SERANGAN TERHADAP KEAMANAN SISTEM
                     INFORMASI


   Interuption, bertujuan untuk melumpuhkan layanan
    atau server sehingga sistem menjadi rusak. Serangan
    ditujukan untuk menyerang availability sebuah sistem.

   Interception, bertujuan untuk mendapatkan informasi
    yang sifatnya pribadi dan tidak boleh dibaca oleh orang
    lain tanpa seizin pemilik data.
   Modification, serangan yang tidak hanya untuk
    melumpuhkan layanan tetapi juga memodifikasi data
    atau informasi yang dikirimkan sebelum data tersebut
    sampai ditujuannya.

   Fabrication, serangan ini dilakukan dengan menyisipkan
    0byek- obyek palsu ke dalam sistem.
KEAMANAN INFORMASI

      Komunikasi yang ada di internet adalah komunikasi
yang sifatnya terbuka. Oleh karena itu, informasi penting
yang akan melewati internet harus dilindungi supaya tidak
jatuh ke tangan orang yang tidk berhak.
Salah satu hal yang dapat dilakukan adalah
kriptografi, suatu usaha untuk menjaga agar suatu pesan
tetap aman, dalam artian tidak dapat dibaca oleh orang
yang tidak berhak.
Proses yang digunakan untuk mengamankan pesan
supaya tidak dpat dibaca disebut proses enkripsi,
sedangkan proses untuk mengembalikan pesan tersebut
supaya dapat terbaca lagi disebut proses deskripsi.
   Proses enkripsi menggunakan sebuah kunci untuk
    menyandikan data atau informasi sehingga orang lain
    yang tidak mengetahui kunci tersebut tidak dapat
    membukanya.

   Kemudian untuk mengembalikannya data data atau
    informasi tersebut, dapat digunakan kunci yang sama(
    private key) ataupun menggunakan kunci yang berbeda
    (publick key).
BAGIAN KRIPTOGRAFI

   Symetric cryptography, dalam penggunaannya orang
    yang terlibat masing- masing harus mengetahui kunci
    yang digunakan.

   Asymetric cryptography, algoritma ini menggunakan
    dua macam kunci, yaitu kunci publik dan privat, ketika
    pesan dikirim menggunakan dienkripsi dengan kunci
    publik dan penerima akan melakukan deskripsi dengan
    kunci privat yang dimilikinya.
ADA PERTANYAAN???
1 de 17

Recomendados

Keamanan Jaringan - Pertemuan 2 por
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
785 visualizações17 slides
Modul 1 - Pendahuluan Keamanan Jaringan Komputer por
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
1.9K visualizações22 slides
Materi 7-keamanan-komputer-dampak-etika-penanggulangan por
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
490 visualizações21 slides
security system dari dalam & luar por
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
289 visualizações8 slides
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me... por
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
45 visualizações6 slides
Security+ guide to network security fundamentals por
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentalsBasiroh M.Kom
148 visualizações19 slides

Mais conteúdo relacionado

Mais procurados

Presentasi keamanan jaringan por
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
5.6K visualizações32 slides
It lubang keamanan por
It lubang keamananIt lubang keamanan
It lubang keamananFathoni Mahardika II
1.3K visualizações7 slides
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si por
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
29 visualizações27 slides
Kelompok 3 (keamanaan sistem terdistribusi) por
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
2.7K visualizações17 slides
Sister 014 - keamanan sistem terdistribusi por
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
3.5K visualizações20 slides
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer) por
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
7.9K visualizações27 slides

Mais procurados(20)

Presentasi keamanan jaringan por Ari Yandi
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi5.6K visualizações
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si por wirantikaanggraeni
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
wirantikaanggraeni29 visualizações
Kelompok 3 (keamanaan sistem terdistribusi) por AFirza
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza2.7K visualizações
Sister 014 - keamanan sistem terdistribusi por Febriyani Syafri
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
Febriyani Syafri3.5K visualizações
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer) por P. Irfan syah
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah7.9K visualizações
Keamanan Jaringan - Pertemuan 4 por Abrianto Nugraha
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha1.7K visualizações
Presentasi modul 12 keamanan komputer por Paris Dkc
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc5K visualizações
Keamanan Jaringan - Pertemuan 1 por Abrianto Nugraha
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha739 visualizações
Dasar Keamanan Jaringan Komputer por Selamet Hariadi
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
Selamet Hariadi2.9K visualizações
ISS GSLC-3 por Vina Stevani
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
Vina Stevani376 visualizações
Sistem keamanan komputer#1 por Hario Jati Setyadi
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
Hario Jati Setyadi592 visualizações
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan... por Mawar Selfia
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Mawar Selfia51 visualizações
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet por Wildan Maulana
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Wildan Maulana1.9K visualizações
Modul 5 - Keamanan Jaringan Komputer por jagoanilmu
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu882 visualizações
Modul 8 - Keamanan Jaringan Komputer por jagoanilmu
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu379 visualizações
Mata Kuliah Keamanan Komputer por Dony Riyanto
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
Dony Riyanto11.2K visualizações
Materi 1-keamanan-komputer-pengantar por sulaiman yunus
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus1.3K visualizações
Tugas pti bab 12 por anasyafridha
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Modul12 por Dita Safitri
Modul12Modul12
Modul12
Dita Safitri335 visualizações

Destaque

9. sistem terdistribusi (dhaa9) por
9. sistem terdistribusi (dhaa9)9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)khalghy
766 visualizações21 slides
11. sistem terdistribusi (dhaa11) por
11. sistem terdistribusi (dhaa11)11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)khalghy
420 visualizações15 slides
12. sistem terdistribusi (dhaa12) por
12. sistem terdistribusi (dhaa12)12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)khalghy
197 visualizações14 slides
2. sistem terdistribusi (dha2) por
2. sistem terdistribusi (dha2)2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)khalghy
297 visualizações9 slides
4. sistem tterdistribusi (dha4) por
4. sistem tterdistribusi (dha4)4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)khalghy
596 visualizações11 slides
8. sistem terdistribusi (dhaa8) por
8. sistem terdistribusi (dhaa8)8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)khalghy
612 visualizações9 slides

Destaque(9)

9. sistem terdistribusi (dhaa9) por khalghy
9. sistem terdistribusi (dhaa9)9. sistem terdistribusi (dhaa9)
9. sistem terdistribusi (dhaa9)
khalghy766 visualizações
11. sistem terdistribusi (dhaa11) por khalghy
11. sistem terdistribusi (dhaa11)11. sistem terdistribusi (dhaa11)
11. sistem terdistribusi (dhaa11)
khalghy420 visualizações
12. sistem terdistribusi (dhaa12) por khalghy
12. sistem terdistribusi (dhaa12)12. sistem terdistribusi (dhaa12)
12. sistem terdistribusi (dhaa12)
khalghy197 visualizações
2. sistem terdistribusi (dha2) por khalghy
2. sistem terdistribusi (dha2)2. sistem terdistribusi (dha2)
2. sistem terdistribusi (dha2)
khalghy297 visualizações
4. sistem tterdistribusi (dha4) por khalghy
4. sistem tterdistribusi (dha4)4. sistem tterdistribusi (dha4)
4. sistem tterdistribusi (dha4)
khalghy596 visualizações
8. sistem terdistribusi (dhaa8) por khalghy
8. sistem terdistribusi (dhaa8)8. sistem terdistribusi (dhaa8)
8. sistem terdistribusi (dhaa8)
khalghy612 visualizações
10.sistem tterdistribusi (dhaa10) por khalghy
10.sistem tterdistribusi (dhaa10)10.sistem tterdistribusi (dhaa10)
10.sistem tterdistribusi (dhaa10)
khalghy294 visualizações
13. sistem terdistribusi (dha13) por khalghy
13. sistem terdistribusi (dha13)13. sistem terdistribusi (dha13)
13. sistem terdistribusi (dha13)
khalghy544 visualizações
3-konsep dasar sistem terdistribusi por Coretan Rissa
3-konsep dasar sistem terdistribusi3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi
Coretan Rissa20.5K visualizações

Similar a 14. sistem terdistribusi (dha14)

Keamanan jaringan por
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
1.5K visualizações79 slides
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
41 visualizações18 slides
Keamananjaringan por
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
566 visualizações79 slides
Keamananjaringan por
KeamananjaringanKeamananjaringan
Keamananjaringanilvi ermaliza
331 visualizações79 slides
UTS Keamanan Komputer.pptx por
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
30 visualizações16 slides
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
73 visualizações23 slides

Similar a 14. sistem terdistribusi (dha14)(20)

Keamanan jaringan por subhan1910
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan19101.5K visualizações
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
Keamananjaringan por dwi fefiana
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana566 visualizações
Keamananjaringan por ilvi ermaliza
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza331 visualizações
UTS Keamanan Komputer.pptx por FIKUNIVAL
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu... por Afifah Luthfiah
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah111 visualizações
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me... por tettivera
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera87 visualizações
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por MiftahulHidayah4
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah429 visualizações
It komdat 10 keamanan sistem por Fathoni Mahardika II
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
Fathoni Mahardika II724 visualizações
Safety and security computer por PeniRizkiUtami
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami18 visualizações
552-P01 [Compatibility Mode].pdf por FadlyBandit
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit3 visualizações
Pengantar Dan Konsep Keamanan Sistem Informasi por Indri Sukmawati Rahayu
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu2.5K visualizações
Klasifikasi Kejahatan Komputer.pptx por muchamadfachrulramad
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad20 visualizações
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA... por Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian70 visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M... por Yasmin Al-Hakim
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim117 visualizações
1. aspek keamanan data por Sukriadi Shafar
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
Sukriadi Shafar289 visualizações
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni... por Saeful Akhyar
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar24 visualizações

Mais de khalghy

Pertemuan 13 .dhcp por
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcpkhalghy
509 visualizações15 slides
Pertemuan 12. arp por
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arpkhalghy
620 visualizações9 slides
Pertemuan 11 ip routing por
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routingkhalghy
505 visualizações16 slides
Pertemuan 15-implementasi-jaringan por
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringankhalghy
757 visualizações24 slides
Pertemuan 10-subnetting por
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnettingkhalghy
1.1K visualizações25 slides
Pertemuan 9-ip-address por
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-addresskhalghy
502 visualizações20 slides

Mais de khalghy(20)

Pertemuan 13 .dhcp por khalghy
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcp
khalghy509 visualizações
Pertemuan 12. arp por khalghy
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arp
khalghy620 visualizações
Pertemuan 11 ip routing por khalghy
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routing
khalghy505 visualizações
Pertemuan 15-implementasi-jaringan por khalghy
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringan
khalghy757 visualizações
Pertemuan 10-subnetting por khalghy
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnetting
khalghy1.1K visualizações
Pertemuan 9-ip-address por khalghy
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-address
khalghy502 visualizações
Pertemuan 7-media-transmisi-wireless por khalghy
Pertemuan 7-media-transmisi-wirelessPertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wireless
khalghy790 visualizações
Pertemuan 6-media-transmisi-wire por khalghy
Pertemuan 6-media-transmisi-wirePertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wire
khalghy927 visualizações
Pertemuan 4-metode-akses por khalghy
Pertemuan 4-metode-aksesPertemuan 4-metode-akses
Pertemuan 4-metode-akses
khalghy632 visualizações
Pertemuan 3-referensi-model-tcp-ip por khalghy
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ip
khalghy462 visualizações
Pertemuan 2-referensi-model-osi por khalghy
Pertemuan 2-referensi-model-osiPertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osi
khalghy564 visualizações
Pertemuan 1-pengenalan-jaringan-komputer por khalghy
Pertemuan 1-pengenalan-jaringan-komputerPertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputer
khalghy748 visualizações
Pertemuan 14. dns por khalghy
Pertemuan 14. dnsPertemuan 14. dns
Pertemuan 14. dns
khalghy247 visualizações
Pertemuan 16-koneksi-internet por khalghy
Pertemuan 16-koneksi-internetPertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internet
khalghy454 visualizações
07 basis data por khalghy
07   basis data07   basis data
07 basis data
khalghy288 visualizações
05 representasi data por khalghy
05   representasi data05   representasi data
05 representasi data
khalghy1.6K visualizações
04 software komputer por khalghy
04   software komputer04   software komputer
04 software komputer
khalghy524 visualizações
03 hardware komputer por khalghy
03   hardware komputer03   hardware komputer
03 hardware komputer
khalghy612 visualizações
02 perkembangan dan klasifikasi komputer por khalghy
02   perkembangan dan klasifikasi komputer02   perkembangan dan klasifikasi komputer
02 perkembangan dan klasifikasi komputer
khalghy1K visualizações
01 pengetahuan dasar komputer por khalghy
01   pengetahuan dasar komputer01   pengetahuan dasar komputer
01 pengetahuan dasar komputer
khalghy1.3K visualizações

14. sistem terdistribusi (dha14)

  • 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14
  • 3. DATA SEBAGAI ASET SISTEM SISTER Perusahaan yang bergerak menuju perusahaan digital telah dimulai membangun sister berbasis jaringan komputer dalam usaha meningkatkan kinerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan.
  • 4. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam Sister. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.
  • 5. PENTINGNYA KEAMANAN KOMPUTER Proses keamanan komputer adalah proses untuk mencegah orang yang tidak berhak mengakses informasi yang ada di dalam komputer atau paling tidak mendeteksi jika ada orang yang tidak berhak telah mengakses informasi tersebut tanpa izin.
  • 6. Keamanan komputer sering kali dianggap menyusahkan. Semakin tingginya tingkat keamanan sebuah sistem maka penggunaanya akan terasa semakin rumit mengingat banyak prosedur yang harus diikuti.
  • 7. KEAMANAN KOMPUTER DAN JENIS SERANGAN Kejahatan komputer adalah jenis kejahatan yang menggunakan komputer sebagai medianya. Jenis kejahatan komputer yang terjadi saat ini bermacam- macam, menurut lubang kemanan yang ada.
  • 8. KEMANAN KOMPUTER Keamanan komputer dapat dibagi menjadi empat:  Keamanan fisik, yaitu kemanan yang berhubungan dengan fisik, seperti kemanan ruangan untuk server, peralatan media.  Keamanan yang berhubungan dengan manusia, seringkali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem.
  • 9. Kemanan yang berhubungan dengan data dan teknik komunikasi, yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data.  Keamanan yang berhubungan dengan operasi, yang termasuk di sini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri.
  • 10. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI  Interuption, bertujuan untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.  Interception, bertujuan untuk mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.
  • 11. Modification, serangan yang tidak hanya untuk melumpuhkan layanan tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai ditujuannya.  Fabrication, serangan ini dilakukan dengan menyisipkan 0byek- obyek palsu ke dalam sistem.
  • 12. KEAMANAN INFORMASI Komunikasi yang ada di internet adalah komunikasi yang sifatnya terbuka. Oleh karena itu, informasi penting yang akan melewati internet harus dilindungi supaya tidak jatuh ke tangan orang yang tidk berhak.
  • 13. Salah satu hal yang dapat dilakukan adalah kriptografi, suatu usaha untuk menjaga agar suatu pesan tetap aman, dalam artian tidak dapat dibaca oleh orang yang tidak berhak.
  • 14. Proses yang digunakan untuk mengamankan pesan supaya tidak dpat dibaca disebut proses enkripsi, sedangkan proses untuk mengembalikan pesan tersebut supaya dapat terbaca lagi disebut proses deskripsi.
  • 15. Proses enkripsi menggunakan sebuah kunci untuk menyandikan data atau informasi sehingga orang lain yang tidak mengetahui kunci tersebut tidak dapat membukanya.  Kemudian untuk mengembalikannya data data atau informasi tersebut, dapat digunakan kunci yang sama( private key) ataupun menggunakan kunci yang berbeda (publick key).
  • 16. BAGIAN KRIPTOGRAFI  Symetric cryptography, dalam penggunaannya orang yang terlibat masing- masing harus mengetahui kunci yang digunakan.  Asymetric cryptography, algoritma ini menggunakan dua macam kunci, yaitu kunci publik dan privat, ketika pesan dikirim menggunakan dienkripsi dengan kunci publik dan penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya.