Presentasi modul 12 keamanan komputer

Paris Dkc
Presentasi modul 12 keamanan komputer
Oleh:
Paris Permadi (41812120172)
Jurusan : Sistem Informasi
 Aplikasi bisnis yang mengunakan teknologi informasi dan
jaringan computer semakin meningkat .sebagai contoh
saat ini mulai bermunculan aplikasibisnis seperti
perbankan ,online banking,Electronic Data
Interchange(EDI).
 Server terdesentralisasi dan terdistribusi menyebabkan
lebih banyak system yang harus ditangani .hal ini
membutuhkan lebih banyak operator dan
administratorandal yang juga kemungkinan harus disebar
keseluruh lokasi. padahal mencari operator dan
administrator andal adalah sangat sulit,apalagi harus
disebar keberbagai tempat.
 Transisi dari vendor tunggal ke multivendor sehingga lebih
banyak system atau perangkat yang harus dimengerti dan
masalah interoperability antar vendor yang lebih sulit
ditangani.
 Aunthentication, yaitu agar penerima informasi dapat
memastikan keaslian pesan tersebut dating dari orang
yang dimintai informasi,dengan kata lain informasi tersebut
benar-benardari orang yang dikehendaki.
 Integrity,yaitu keaslian pesan yang dikirim melalui sebuah
jaringandan dapat dipastikan bahwa informasi yang
dikirimkan tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.
 Privacy,yaitu lebih kearah data-data yang sifat-sifatnya
privat(pribadi)
 Availability, yaitu aspek ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
 Acces control, aspek ini berhubungan dengan cara
pengaturan akses kepada informasi.hal ini biasanya
berhubungan dengan masalah autentik dan juga privasi.
 Kerahasian (secrecy). secrecy berhubungan dengan
hak akses untuk membaca data atau informasi dari
suatu system computer.dalam hal ini suatu system
computer dapat dikatakan aman jika suatu data atau
informasi hanya dapat dibaca oleh pihak yang telah
diberi hak atau wewenang.
 Integritas (integrity).integrity berhubungan dengan
hak akses untuk mengubah data atau informasi dari
suatu system computer.
 Ketersediaan (availability).availability berhubungan
dengan ketersediaan data atau informasi pada saat
yang dibutuhkan .
 Pengamanan secara fisik
Computer secara fisik adalah wujud computer yang bisa
dilihat dan diraba,seperti monitor,CPU,keyboard dan lain-
lain.jika computer memang perlu untuk diamankan karena
fungsi dan data di dalamnya yang penting,maka pengaman
secara fisik dapat dilakukan dengan dengan menempatkan
system computer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan,pada ruangan tertentu yang
dapat dikunci,dan sulit dijankau orang lain,sehingga tidak
ada komponen yang hilang.
 Pengamanan Akses
Ini dilakukan untuk PC yang mengunakan system operasi
lagging (penguncian) dan system operasi jaringan.ini
dilakukan untuk mengantisipasi kejadian yang sifatnya
disengaja ataupun tidak disengaja.
 Pengaman Data
Pengamanan data dilakukan dengan menetapkan
system tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu saja
yang menjadi haknya
 Pengamanan Komunikasi jaringan
Jaringan disini berkaitan erat dengan pemanfaatan
jaringan republic seperti internet pengamanan jaringan
dapat dilakukan dengan mengunakan kriptografi
dimana data yang sifatnya sensitive dienkripsi atau
disandikan terlebih dahulu sebelum ditransmisikan
melalui jaringan tersebut.
 Interupsi (Interruption)
Merupakan bentuk ancaman terhadap ketersediaan,di mana suatu data
dirusak sehingga tidak dapat digunakan lagi.tindakan perusakan yang
dilakukan dapat berupa perusakan fisik maupun nonfisik.perusakan fisik
umumnya berupa perusakan hardisk dan media penyimpanan lainnya serta
pemotongan kabel jaringan,sedangkan perusakan nonfisik berupa
penghapusan suatu file-file tertentu dari system computer
 Intersepsi
Merupakan suatu bentuk ancaman terhadap secrecy,dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca
suatu data/informasi dari suatu system computer.
 Modifikasi
Merupakan suatu bentuk ancaman terhadap integritas,dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah
suatu data atau informasi dari suatu system computer.biasanya data
atau informasi yang diubah adalah record dari suatu tabel pada file
database.
 Pabrikasi
Merupakan suatu bentuk ancaman terhadap integritas.tindakan yang biasa
dilakukan dengan meniru dan memasukan suatu objek kedalam system
computer.
 Bug
merupakan kesalahan-kesalahan yang terdapat pada suatu program
aplikasi yang terjadi secara tidak sengaja.hal ini umumnya dikarenakan
kecerobohan dari pihak programmerpada waktu menulis program tersebut.
 Chameleons
merupakan program yang diseludupkan atau disisipkan kedalam suatu
system computer dan berfungsi untuk mencuri data dari system computer
yang bersangkutan.
 Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu
system komputeryang menjadi target dan akan meledak biloa pemicunya
diaktifkan.
 Trojan Horse
prinsip kerja dari Trojan horse mirip seperti chameleons ,bedanya Trojan
horse akan melakukan sabotase dan perusakan terhadap system computer
yang dijangkitinya.
 Virus
pada awalnya virus computer merupakan suatu program yang dibuat hanya
untuk menampilkan nama samaran serta beberapa baris kata dari
pembuatnya,dan sama sekali tidak membahayakan computer.
 Worm
merupakan suatu program penggangu yang dapat memperbanyak diri dan
akan selalu berusaha menyebarkan diri dari satu computer ke computer
yang lain dalam suatu jaringan.
 A. Least Privilage.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna
suatu system computer harus beroperasi pada level terendah yang
diperlukan untuk menyelesaikan tugasnya.
 B. Economy of Mechanism.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system
harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan
benar.
 C. Complete Mediation.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di
cek kedalam informasi kendali akses untuk otorisasi yang tepat.
 D. Open Design.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu
sistemharus dapat diinformasikan dengan baik sehingga
memungkinkan adanya umpan balik yang dapat dimanfaatkan
untuk perbaikan system keamanan.
 E. Separation of Priviledge.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi
tertentu seorang pengguna harus memenuhi persyaratan
tertentu.
 F. Least Common Mechanism.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah
dalam system.
 G. Psychological Acceptability.
Prinsip ini menyatakan bahwa mekanisme pengendalian system
keamanan harus mudah digunakan oleh pengguna.
 Gelombang utama pada serangan fisik .serangan
ditujukan kepada fasilitas jaringan,perangkat
elektronik,dan computer.
 Gelombang kedua adalah serangan
sintaktik.serangan ini ditujukan terhadap kerentanan
pada software ,celah yang ada pada algoritma
kriptografi atau protocol.
 Gelombang ketiga adalah serangan
semantic.serangan jenis ini memanfaatkan arti dari isi
pesan yang dikirim.dengan kata lain adalah
menyebarkan informasi melalui jaringan,atau
menyebarkan informasi tertentu yang mengakibatkan
timbulnya suatu kejadian.
 Sedangkan mnurut David Icove,berdasarkan lubang atau celah
keamanan,keamanan dapat diklasifikasikann menjadi empat yaitu:
◦ Keamanan yang bersifat fisik:Termasuk akses orang ke
gedung,peralatan,dan media yang digunakan.Beberapa bekas penjahat
computer mengatakan bahwa mereka sering pergi ke tempat sampah
untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan.Misalnya pernah diketemukan coretan Password yang di
buang tanpa dihancurkan.
◦ Keamanan yang berhubungan dengan orang:Termasuk
identifikikasi,dan profil risiko dari orang yang mempunyai akses
◦ Keamanan dari data dan media serta teknik komunikasi
(communication).yang termasuk di dalam kelas ini adalah kelemahan
dalam software yang digunakan untuk mengelola data.seorang criminal
dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan
informasi yang semestinya tidak berhak di akses.
◦ Keamanan dalam operasi:Termasuk prosedur yang digunakan untuk
mengatur dan mengelola system keamanan,dan juga termasuk prosedur
setelah serangan.
Screen saver password juga dapat di-crack dengan 95scrk(Screen saver
Cracker).
Petunjuk menuliskan kata sandi adalah:
 Jangan dicatat di kertas sebab sangat riskan .simpanlah di tempat
tersembunyi.
 Kumpulkan password account untuk email.
 Jangan mudah di tebak.
 Harus mampu melindungi dari tiga serangan: unauthorized
disclosure, unauthorized modification dan unauthorized removal.
 Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.
 Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil
di-crack,maka hacker akan tertipu sebab password telah berubah.
 Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account
beberapa saat.
 Remote Controlled PC
 Infeksi Digital:Virus dan Trojan
 Cracker adalah seseorang yang masuk ke system orang lain,biasanya di
jaringan komnputer.mem-byspass kata sandi atau lisensi program
computer,atau sengaja melawan keamanan computer.
 Hacker menurut Eric Raymond didefinisikan sebagai programmer yang
pandai.menurut Raymond ada lima karakteristik yang nenandakan
seseorang adalah hacker,yaitu:
1. Seseorang yang suka belajar detail dari bahasa pemrograman atau
system
2. Seseorang yang melakukan pemrograman ,tidak Cuma berteori saja.
3. Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
4. Seseorang yang dapat secara cepat belajar pemrograman
5. Seseorang yang ahli dalam bahasa pemrograman tertentu atau system
tertentu,seperti ”UNIX hacker”
 Footprinting. Mencari rincian informasi terhadap system-
sistem untuk dijadikan sasaran,mencangkup pencarian
informasi dengan mesin pencari,whois,dan DNS zone
transfer
 Scanning.terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin digunakan ping sweep dan port scan.
 Enumeration. Telah intensif terhadap sasaran,yang
mencari user account abash,network resource and share.
 Gaining Acces. Mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran.
 Escalating Privilege. Apabila baru mendapatkan user
password di tahap sebelumnya,di tahap ini di usahakan
mendapat privile admin jaringan dengan password
cracking.
 Pilfering. Proses pengumpulan informasi dimulai lagi
untuk mengidentikfikasimekanisme untuk
mendapatkan akses ke trusted system.
 Covering Tracks. Begitu control penuh terhadap
system diperoleh,maka menutup jejak menjadi
prioritas.
 Creating Backdoors. Pintu belakang diciptakan pada
berbagai bagian dari system untuk memudahkan
masuk kembalike system ini dengan cara membentuk
user account palsu.
 Denial of Service. Apabila semua usaha di atas gagal
, penyerang dapat melumpuhkan sasaran sebagai
usaha terakhir.
Ada enam etika yang perlu diresapi seorang
hacker:
1. Akses ke computer dan apa pun yang akan
mengajarkan kepada kita bagaimana dunia ini
berjalan atau bekerja harus dilakukan tanpa
batas dan total.
2. Semua informasi harus bebas,tidak
disembunyikan.
3. Tidak pernah percaya otoritas percaya pada
desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan
hackingnya,bukan criteria buatan seperti
gelar,umur,posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di
computer.
6. Komputer dapat mengubah hidup kita menuju
lebih baik.
1. Di atas segalanya,hormati pengetahuan dan
kebebasan informasi.
2. Jangan mengambil keuntungan yang tidak adil
dari tindakan hacking.
3. Tidak mendistribusikan dan mengumpulkan
software bajakan.
4. Tidak pernah meng-hack sebuah system untuk
mencuri uang.
5. Tidak pernah memberikan akses ke seseorang
yang akan membuat kerusakan.
1. Membuat komite pengarah keamanan
2. Mengumpulkan informasi
3. Memperhitungkan resiko
4. Membuat Solusi
5. Implementasi dan edukasi
6. Analisis dan Respon secara terus-menerus
Istilah carder cendrung kurang popular disbanding
hacker dan cracker.Carder merupakan istilah yang
digunakan untuk kejahan kartu kredit yang
dilakukan lewat transaksi online.
Presentasi modul 12 keamanan komputer
1 de 28

Recomendados

Keamanan password dan enkripsi por
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsiFathoni Mahardika II
886 visualizações8 slides
Manajemen Proyek Perangkat Lunak (Pert9-10) : Manajemen Risiko por
Manajemen Proyek Perangkat Lunak (Pert9-10) : Manajemen RisikoManajemen Proyek Perangkat Lunak (Pert9-10) : Manajemen Risiko
Manajemen Proyek Perangkat Lunak (Pert9-10) : Manajemen RisikoMutmainnah Muchtar
3.2K visualizações44 slides
Analisis tugas por
Analisis tugasAnalisis tugas
Analisis tugasarfianti
4.8K visualizações28 slides
Ragam Dialog :: Interaksi Manusia dan Komputer por
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
18.5K visualizações27 slides
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI por
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
10.5K visualizações16 slides
Keamanan Sistem por
Keamanan SistemKeamanan Sistem
Keamanan SistemUIN Sultan Syarif Qasim Riau
10.1K visualizações30 slides

Mais conteúdo relacionado

Mais procurados

Ppt teknologi informasi dan komunikasi por
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
39K visualizações8 slides
Interaksi manusia dan komputer por
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
64.7K visualizações253 slides
4. pengamanan sistem operasi por
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasiMaghfir Muhammad Ramadhan
6.1K visualizações17 slides
Metode Persidangan por
Metode PersidanganMetode Persidangan
Metode PersidanganAnggy Wahyu Dwi Surya
12K visualizações4 slides
Power Point Cyber crime por
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crimeFachri FranAizer Prasetyo
18.1K visualizações19 slides
Erp pertemuan-5 por
Erp pertemuan-5Erp pertemuan-5
Erp pertemuan-5Abrianto Nugraha
4.1K visualizações27 slides

Mais procurados(20)

Ppt teknologi informasi dan komunikasi por irmaerviana99
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
irmaerviana9939K visualizações
Interaksi manusia dan komputer por Miftahul Khair N
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N64.7K visualizações
Erp pertemuan-5 por Abrianto Nugraha
Erp pertemuan-5Erp pertemuan-5
Erp pertemuan-5
Abrianto Nugraha4.1K visualizações
Makalah keamanan-internet por Mas Wan
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan5.9K visualizações
Tugas imk hta por Ismi Islamia
Tugas imk htaTugas imk hta
Tugas imk hta
Ismi Islamia2.1K visualizações
SLIDE KE:5 NFA por Rahmatdi Black
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
Rahmatdi Black16.6K visualizações
Mengenal Program Jahat Komputer por Agung Firdausi Ahsan
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan3.8K visualizações
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf por eka sarip hidayat
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdfMODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
MODUL AJAR INFORMATIKA 3 - SISTEM KOMPUTER.pdf
eka sarip hidayat2.5K visualizações
Proses and thread por Gus Dan
Proses and thread Proses and thread
Proses and thread
Gus Dan1.4K visualizações
05 - Teknik Dasar AI - Planning.pdf por Elvi Rahmi
05 - Teknik Dasar AI - Planning.pdf05 - Teknik Dasar AI - Planning.pdf
05 - Teknik Dasar AI - Planning.pdf
Elvi Rahmi232 visualizações
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan... por Deny Sundari Syahrir
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Deny Sundari Syahrir49.3K visualizações
Makalah sistem-operasi por IKHSAN MAHRURI
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
IKHSAN MAHRURI16.1K visualizações
Rpl 10-perancangan user interface por f' yagami
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
f' yagami12.3K visualizações
Ancaman-Ancaman pada Keamanan Jaringan Komputer por Fajar Sany
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany23.7K visualizações
Contoh2+soal+imk por andreasmario
Contoh2+soal+imkContoh2+soal+imk
Contoh2+soal+imk
andreasmario8.8K visualizações
Laporan praktikum modul 4 (e-rd notasi martin) por Devi Apriansyah
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)
Devi Apriansyah3.7K visualizações
Jenis dan proses interupsi por Vicky Setya Hermawan
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
Vicky Setya Hermawan7.7K visualizações

Destaque

Mata Kuliah Keamanan Komputer por
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
11.2K visualizações44 slides
Sistem Keamanan Komputer.PDF por
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
25.1K visualizações31 slides
Konsep sistem keamana Pertamina por
Konsep sistem keamana PertaminaKonsep sistem keamana Pertamina
Konsep sistem keamana PertaminaAmelia Fitri
2.7K visualizações6 slides
Presentasi komputer dan masyarakat por
Presentasi komputer dan masyarakatPresentasi komputer dan masyarakat
Presentasi komputer dan masyarakatikhlas_hati
4.4K visualizações29 slides
Laporan fieldtrip por
Laporan fieldtripLaporan fieldtrip
Laporan fieldtripSang Thothon
3.4K visualizações8 slides
metodologi penelitian por
metodologi penelitianmetodologi penelitian
metodologi penelitianEDIS BLOG
1.9K visualizações76 slides

Destaque(20)

Mata Kuliah Keamanan Komputer por Dony Riyanto
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
Dony Riyanto11.2K visualizações
Sistem Keamanan Komputer.PDF por Nurdin Al-Azies
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies25.1K visualizações
Konsep sistem keamana Pertamina por Amelia Fitri
Konsep sistem keamana PertaminaKonsep sistem keamana Pertamina
Konsep sistem keamana Pertamina
Amelia Fitri2.7K visualizações
Presentasi komputer dan masyarakat por ikhlas_hati
Presentasi komputer dan masyarakatPresentasi komputer dan masyarakat
Presentasi komputer dan masyarakat
ikhlas_hati4.4K visualizações
Laporan fieldtrip por Sang Thothon
Laporan fieldtripLaporan fieldtrip
Laporan fieldtrip
Sang Thothon3.4K visualizações
metodologi penelitian por EDIS BLOG
metodologi penelitianmetodologi penelitian
metodologi penelitian
EDIS BLOG1.9K visualizações
Sistem keamanan komputer por Een Pahlefi
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Een Pahlefi1.6K visualizações
Keamanan sistem komputer por Bayoe Priyatna
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
Bayoe Priyatna898 visualizações
Power Point Sejarah Komputer Hardware Dan Software por thejak14
Power Point Sejarah Komputer Hardware Dan SoftwarePower Point Sejarah Komputer Hardware Dan Software
Power Point Sejarah Komputer Hardware Dan Software
thejak1420.5K visualizações
presentasi Perkembangan IT Komputer por Ahmad Saiful Islam
presentasi Perkembangan IT Komputerpresentasi Perkembangan IT Komputer
presentasi Perkembangan IT Komputer
Ahmad Saiful Islam20.9K visualizações
Power Point Presentasi Komunikasi Data por dodolbetawi
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
dodolbetawi22.3K visualizações
Proses K3 di Pertamina por Erru Azhar
Proses K3 di PertaminaProses K3 di Pertamina
Proses K3 di Pertamina
Erru Azhar20K visualizações
Panduan penulisan-butir-soal por Narli Stiem
Panduan penulisan-butir-soalPanduan penulisan-butir-soal
Panduan penulisan-butir-soal
Narli Stiem62K visualizações
Security training module por pagare_c
Security training moduleSecurity training module
Security training module
pagare_c72.5K visualizações
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI por Ahmad Said
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIContoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Ahmad Said1.2M visualizações
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #1 por Arry Rahmawan
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #1Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #1
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #1
Arry Rahmawan425.1K visualizações
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2 por Arry Rahmawan
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Arry Rahmawan446.8K visualizações
Contoh Slide Presentasi Proposal Penelitian yang Bagus por Trisnadi Wijaya
Contoh Slide Presentasi Proposal Penelitian yang BagusContoh Slide Presentasi Proposal Penelitian yang Bagus
Contoh Slide Presentasi Proposal Penelitian yang Bagus
Trisnadi Wijaya766.5K visualizações
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5 por Arry Rahmawan
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Arry Rahmawan428.9K visualizações
Reputation Matters: The MWW Manifesto por MWWPR
Reputation Matters: The MWW ManifestoReputation Matters: The MWW Manifesto
Reputation Matters: The MWW Manifesto
MWWPR379 visualizações

Similar a Presentasi modul 12 keamanan komputer

Modul12 por
Modul12Modul12
Modul12Dita Safitri
335 visualizações22 slides
Presentasi bab 12 por
Presentasi bab 12Presentasi bab 12
Presentasi bab 12Sherliana Selvia Syahrayathi
637 visualizações24 slides
Tugas pti bab 12 por
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12anasyafridha
486 visualizações28 slides
Bab 12 por
Bab 12Bab 12
Bab 12rantinty
664 visualizações11 slides
Pertemuan 9 keamanan jaringan por
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
1K visualizações36 slides
Keamanan jaringan por
Keamanan jaringanKeamanan jaringan
Keamanan jaringanIwan Kurniarasa
6.1K visualizações20 slides

Similar a Presentasi modul 12 keamanan komputer(20)

Modul12 por Dita Safitri
Modul12Modul12
Modul12
Dita Safitri335 visualizações
Tugas pti bab 12 por anasyafridha
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Bab 12 por rantinty
Bab 12Bab 12
Bab 12
rantinty664 visualizações
Pertemuan 9 keamanan jaringan por jumiathyasiz
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz1K visualizações
Keamanan jaringan por Iwan Kurniarasa
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Iwan Kurniarasa6.1K visualizações
Materi 1-keamanan-komputer-pengantar por sulaiman yunus
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus1.3K visualizações
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
Keamanan komputer por Shohib Ash-hab
Keamanan komputerKeamanan komputer
Keamanan komputer
Shohib Ash-hab1.4K visualizações
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por MiftahulHidayah4
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah429 visualizações
Sistem Operasi - 12 [Keamanan pada SO] por beiharira
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira70 visualizações
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ... por dewizulfah
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah24 visualizações
Jaringan nirkabel dan komputasi bergerak por nahdi_sbhastian
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
nahdi_sbhastian299 visualizações
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me... por tettivera
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera87 visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
Keamanan Jaringan Komputer por A Sisdianto Sumarna
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna494 visualizações
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si por wirantikaanggraeni
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
wirantikaanggraeni29 visualizações
552-P01 [Compatibility Mode].pdf por FadlyBandit
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit3 visualizações
Sistem keamanan komputer por condro23
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro232K visualizações

Mais de Paris Dkc

Presentasi modul 11 kecerdasan buatan por
Presentasi modul 11 kecerdasan buatanPresentasi modul 11 kecerdasan buatan
Presentasi modul 11 kecerdasan buatanParis Dkc
2.6K visualizações21 slides
Presentasi modul 10 multimedia por
Presentasi modul 10 multimediaPresentasi modul 10 multimedia
Presentasi modul 10 multimediaParis Dkc
1.3K visualizações18 slides
Presentasi modul 9 jaringan komputer por
Presentasi modul 9 jaringan komputerPresentasi modul 9 jaringan komputer
Presentasi modul 9 jaringan komputerParis Dkc
3K visualizações13 slides
Presentasi modul 8 komunikasi data por
Presentasi modul 8 komunikasi dataPresentasi modul 8 komunikasi data
Presentasi modul 8 komunikasi dataParis Dkc
3.2K visualizações15 slides
Presentasi modul 7 sistem informasi por
Presentasi modul 7 sistem informasiPresentasi modul 7 sistem informasi
Presentasi modul 7 sistem informasiParis Dkc
1.5K visualizações27 slides
Presentasi modul 6 - sistem bilangan por
Presentasi modul 6 - sistem bilanganPresentasi modul 6 - sistem bilangan
Presentasi modul 6 - sistem bilanganParis Dkc
1.6K visualizações28 slides

Mais de Paris Dkc(9)

Presentasi modul 11 kecerdasan buatan por Paris Dkc
Presentasi modul 11 kecerdasan buatanPresentasi modul 11 kecerdasan buatan
Presentasi modul 11 kecerdasan buatan
Paris Dkc2.6K visualizações
Presentasi modul 10 multimedia por Paris Dkc
Presentasi modul 10 multimediaPresentasi modul 10 multimedia
Presentasi modul 10 multimedia
Paris Dkc1.3K visualizações
Presentasi modul 9 jaringan komputer por Paris Dkc
Presentasi modul 9 jaringan komputerPresentasi modul 9 jaringan komputer
Presentasi modul 9 jaringan komputer
Paris Dkc3K visualizações
Presentasi modul 8 komunikasi data por Paris Dkc
Presentasi modul 8 komunikasi dataPresentasi modul 8 komunikasi data
Presentasi modul 8 komunikasi data
Paris Dkc3.2K visualizações
Presentasi modul 7 sistem informasi por Paris Dkc
Presentasi modul 7 sistem informasiPresentasi modul 7 sistem informasi
Presentasi modul 7 sistem informasi
Paris Dkc1.5K visualizações
Presentasi modul 6 - sistem bilangan por Paris Dkc
Presentasi modul 6 - sistem bilanganPresentasi modul 6 - sistem bilangan
Presentasi modul 6 - sistem bilangan
Paris Dkc1.6K visualizações
Presentasi modul 5 - Data dan Basis Data por Paris Dkc
Presentasi modul 5 - Data dan Basis DataPresentasi modul 5 - Data dan Basis Data
Presentasi modul 5 - Data dan Basis Data
Paris Dkc4.6K visualizações
Presentasi modul 4 - Software por Paris Dkc
Presentasi modul 4 - SoftwarePresentasi modul 4 - Software
Presentasi modul 4 - Software
Paris Dkc1.4K visualizações
Presentasi modul 3 - Peralatan TI por Paris Dkc
Presentasi modul 3 - Peralatan TIPresentasi modul 3 - Peralatan TI
Presentasi modul 3 - Peralatan TI
Paris Dkc454 visualizações

Presentasi modul 12 keamanan komputer

  • 3.  Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin meningkat .sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti perbankan ,online banking,Electronic Data Interchange(EDI).  Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus ditangani .hal ini membutuhkan lebih banyak operator dan administratorandal yang juga kemungkinan harus disebar keseluruh lokasi. padahal mencari operator dan administrator andal adalah sangat sulit,apalagi harus disebar keberbagai tempat.  Transisi dari vendor tunggal ke multivendor sehingga lebih banyak system atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
  • 4.  Aunthentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut dating dari orang yang dimintai informasi,dengan kata lain informasi tersebut benar-benardari orang yang dikehendaki.  Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan dapat dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.  Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi)  Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.  Acces control, aspek ini berhubungan dengan cara pengaturan akses kepada informasi.hal ini biasanya berhubungan dengan masalah autentik dan juga privasi.
  • 5.  Kerahasian (secrecy). secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu system computer.dalam hal ini suatu system computer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.  Integritas (integrity).integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu system computer.  Ketersediaan (availability).availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan .
  • 6.  Pengamanan secara fisik Computer secara fisik adalah wujud computer yang bisa dilihat dan diraba,seperti monitor,CPU,keyboard dan lain- lain.jika computer memang perlu untuk diamankan karena fungsi dan data di dalamnya yang penting,maka pengaman secara fisik dapat dilakukan dengan dengan menempatkan system computer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,pada ruangan tertentu yang dapat dikunci,dan sulit dijankau orang lain,sehingga tidak ada komponen yang hilang.  Pengamanan Akses Ini dilakukan untuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja ataupun tidak disengaja.
  • 7.  Pengaman Data Pengamanan data dilakukan dengan menetapkan system tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya  Pengamanan Komunikasi jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan republic seperti internet pengamanan jaringan dapat dilakukan dengan mengunakan kriptografi dimana data yang sifatnya sensitive dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
  • 8.  Interupsi (Interruption) Merupakan bentuk ancaman terhadap ketersediaan,di mana suatu data dirusak sehingga tidak dapat digunakan lagi.tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik.perusakan fisik umumnya berupa perusakan hardisk dan media penyimpanan lainnya serta pemotongan kabel jaringan,sedangkan perusakan nonfisik berupa penghapusan suatu file-file tertentu dari system computer
  • 9.  Intersepsi Merupakan suatu bentuk ancaman terhadap secrecy,dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
  • 10.  Modifikasi Merupakan suatu bentuk ancaman terhadap integritas,dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu system computer.biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
  • 11.  Pabrikasi Merupakan suatu bentuk ancaman terhadap integritas.tindakan yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system computer.
  • 12.  Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak sengaja.hal ini umumnya dikarenakan kecerobohan dari pihak programmerpada waktu menulis program tersebut.  Chameleons merupakan program yang diseludupkan atau disisipkan kedalam suatu system computer dan berfungsi untuk mencuri data dari system computer yang bersangkutan.  Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu system komputeryang menjadi target dan akan meledak biloa pemicunya diaktifkan.
  • 13.  Trojan Horse prinsip kerja dari Trojan horse mirip seperti chameleons ,bedanya Trojan horse akan melakukan sabotase dan perusakan terhadap system computer yang dijangkitinya.  Virus pada awalnya virus computer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya,dan sama sekali tidak membahayakan computer.  Worm merupakan suatu program penggangu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu computer ke computer yang lain dalam suatu jaringan.
  • 14.  A. Least Privilage. Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.  B. Economy of Mechanism. Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.  C. Complete Mediation. Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
  • 15.  D. Open Design. Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.  E. Separation of Priviledge. Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.  F. Least Common Mechanism. Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.  G. Psychological Acceptability. Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
  • 16.  Gelombang utama pada serangan fisik .serangan ditujukan kepada fasilitas jaringan,perangkat elektronik,dan computer.  Gelombang kedua adalah serangan sintaktik.serangan ini ditujukan terhadap kerentanan pada software ,celah yang ada pada algoritma kriptografi atau protocol.  Gelombang ketiga adalah serangan semantic.serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim.dengan kata lain adalah menyebarkan informasi melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.
  • 17.  Sedangkan mnurut David Icove,berdasarkan lubang atau celah keamanan,keamanan dapat diklasifikasikann menjadi empat yaitu: ◦ Keamanan yang bersifat fisik:Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan. ◦ Keamanan yang berhubungan dengan orang:Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses ◦ Keamanan dari data dan media serta teknik komunikasi (communication).yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak di akses. ◦ Keamanan dalam operasi:Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
  • 18. Screen saver password juga dapat di-crack dengan 95scrk(Screen saver Cracker). Petunjuk menuliskan kata sandi adalah:  Jangan dicatat di kertas sebab sangat riskan .simpanlah di tempat tersembunyi.  Kumpulkan password account untuk email.  Jangan mudah di tebak.  Harus mampu melindungi dari tiga serangan: unauthorized disclosure, unauthorized modification dan unauthorized removal.  Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.  Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil di-crack,maka hacker akan tertipu sebab password telah berubah.  Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account beberapa saat.
  • 19.  Remote Controlled PC  Infeksi Digital:Virus dan Trojan
  • 20.  Cracker adalah seseorang yang masuk ke system orang lain,biasanya di jaringan komnputer.mem-byspass kata sandi atau lisensi program computer,atau sengaja melawan keamanan computer.  Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai.menurut Raymond ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu: 1. Seseorang yang suka belajar detail dari bahasa pemrograman atau system 2. Seseorang yang melakukan pemrograman ,tidak Cuma berteori saja. 3. Seseorang yang bisa menghargai,menikmati hasil hacking orang lain. 4. Seseorang yang dapat secara cepat belajar pemrograman 5. Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX hacker”
  • 21.  Footprinting. Mencari rincian informasi terhadap system- sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer  Scanning.terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.  Enumeration. Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.  Gaining Acces. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.  Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
  • 22.  Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.  Covering Tracks. Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.  Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.  Denial of Service. Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
  • 23. Ada enam etika yang perlu diresapi seorang hacker: 1. Akses ke computer dan apa pun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja harus dilakukan tanpa batas dan total. 2. Semua informasi harus bebas,tidak disembunyikan. 3. Tidak pernah percaya otoritas percaya pada desentralisasi.
  • 24. 4. Seorang hacker hanya dinilai dari kemampuan hackingnya,bukan criteria buatan seperti gelar,umur,posisi atau suku bangsa. 5. Seorang hacker membuat seni dan keindahan di computer. 6. Komputer dapat mengubah hidup kita menuju lebih baik.
  • 25. 1. Di atas segalanya,hormati pengetahuan dan kebebasan informasi. 2. Jangan mengambil keuntungan yang tidak adil dari tindakan hacking. 3. Tidak mendistribusikan dan mengumpulkan software bajakan. 4. Tidak pernah meng-hack sebuah system untuk mencuri uang. 5. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • 26. 1. Membuat komite pengarah keamanan 2. Mengumpulkan informasi 3. Memperhitungkan resiko 4. Membuat Solusi 5. Implementasi dan edukasi 6. Analisis dan Respon secara terus-menerus
  • 27. Istilah carder cendrung kurang popular disbanding hacker dan cracker.Carder merupakan istilah yang digunakan untuk kejahan kartu kredit yang dilakukan lewat transaksi online.