Sistem keamanan client server

2,796 views
2,684 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,796
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
98
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sistem keamanan client server

  1. 1. Arfianti (092904019)Pendidikan Teknik Informatika dan KomputerUniversitas Negeri Makassar2011
  2. 2. Sistem TerdistribusiCreated By Arfianti Perusahaan yang bergerak menuju perusahaan digital telah mulai pengembangkan SisTer berbasis jaringan komputer dalam usaha meningkatkan kenerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan. Berbagai aplikasi bisnis berbasis web juga telah banyak bermunculan meskipun situs yang menyediakan layanan transaksi masih terbatas. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam SisTer. Pendidikan Teknik Informatika dan Komputer 2 Universitas Negeri Makassar
  3. 3. Sistem TerdistribusiCreated By Arfianti Pendidikan Teknik Informatika dan Komputer 3 Universitas Negeri Makassar
  4. 4. Sistem TerdistribusiCreated By Arfianti Perkembangan SI yang mulai menggunakan jaringan client server seperti online banking, e-commerce, electronic data exchange dan sebagainya, ikut memacu pertumbuhan kejahatan komputer. Ditambah lagi, saat ini perangkat lunak yang digunakan untuk melakukan hal tersebut sudah tersedia bebas diinternet.kemudian seiring perkembangan pemrograman yang semakin kompleks kemungkinan terjadinya kesalahan logika atau kesalaha setting dalam program menjadi semakin besar. Hal ini kadang dapat menimbulkan lubang- lubang yang akan membahayakan keamanan komputer Pendidikan Teknik Informatika dan Komputer 4 Universitas Negeri Makassar
  5. 5. Sistem TerdistribusiCreated By Arfianti Pendidikan Teknik Informatika dan Komputer 5 Universitas Negeri Makassar
  6. 6. Sistem TerdistribusiCreated By Arfianti Keamanan Fisik Yang termasuk didalamnya adalah keamanan yang berhubungan dengan fisik, seperti keamanan gedung atau ruangan untuk serever, peralatan dan media yang digunakan. Misalnya untuk memasuki ruangan server, kita harus mengesekkan kartu pas terlebih dahulu, sehingga orang yang tidak memiliki akses tidak dapat memasuki ruangan tersebut Pendidikan Teknik Informatika dan Komputer 6 Universitas Negeri Makassar
  7. 7. Sistem TerdistribusiCreated By Arfianti Keamanan yang berhubungan dengan manusia Sering kali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem. Dalam dunia keamanan, dikenalistilah social engineering yang dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut. Pendidikan Teknik Informatika dan Komputer 7 Universitas Negeri Makassar
  8. 8. Sistem TerdistribusiCreated By Arfianti Keamanan yang berhubungan dengan Data dan teknik komunikasi Yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data, misalnya penjahat komputer dapat mengirimkan virus atau trojan untuk memantau dan mencuri pasword komputer tersebut. Pendidikan Teknik Informatika dan Komputer 8 Universitas Negeri Makassar
  9. 9. Sistem TerdistribusiCreated By Arfianti Keamanan yang berhubungan dengan operasi Yang termasuk disini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri. Pendidikan Teknik Informatika dan Komputer 9 Universitas Negeri Makassar
  10. 10. Sistem TerdistribusiCreated By Arfianti Pendidikan Teknik Informatika dan Komputer 10 Universitas Negeri Makassar
  11. 11. Sistem TerdistribusiCreated By Arfianti Interuption Tujuan serangan ini adalah untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Contoh yang termasuk serangan jenis ini adalah Denial of Service (DOS) yang dapat membuat server menjadi down sehingga tidak dapat digunakan. Pendidikan Teknik Informatika dan Komputer 11 Universitas Negeri Makassar
  12. 12. Sistem TerdistribusiCreated By Arfianti Interception Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Contoh jenis serangan ini adalah penyadapan Pendidikan Teknik Informatika dan Komputer 12 Universitas Negeri Makassar
  13. 13. Sistem TerdistribusiCreated By Arfianti Modification Tujuan serangan ini tidak hanya untuk melumpuhkan layanan,tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Contoh jenis serangan ini adalah ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface) Pendidikan Teknik Informatika dan Komputer 13 Universitas Negeri Makassar
  14. 14. Sistem TerdistribusiCreated By Arfianti Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu kedalam sistem. Contoh serangan ini adalah pengiriman pesan palsu melalui e-mail. Pendidikan Teknik Informatika dan Komputer 14 Universitas Negeri Makassar
  15. 15. Sistem TerdistribusiCreated By Arfianti Pendidikan Teknik Informatika dan Komputer 15 Universitas Negeri Makassar
  16. 16. Sistem TerdistribusiCreated By Arfianti Saat ini informasi mulai memanfaatkan jaringan internet untuk melakukan hubungan. Jaringan LAN meniru cara internet bekerja dengan menggunakan protokol-protokol yang ada di internet sehingga muncul istilah intranet. Kemudian, intranet dihubungkan dengan internet sehingga dapat saling berhubungan antarlokasi yang berlainan dengan lebih ekonomis karena sifat koneksi internet adalah lokal masing-masing lokasi terkoneksi secara lokal ke provider internet yang ada dikota tersebut dengan menggunakan jaringan yang sudah ada. Pendidikan Teknik Informatika dan Komputer 16 Universitas Negeri Makassar
  17. 17. Sistem TerdistribusiCreated By Arfianti Symetric Cryptography Untuk menggunakan symmetric, orang yang terlibat masing- masing harus mengetahui kunci yang digunakan misalnya untuk mengirimkan sebuah pesan rahasia melalui e-mail , informasi tersebut sebelumnya dienkripsi dengan kunci tertentu kemudian sampai ditujuannya, informasi tersebut akan di deskripsi dengan kunci yang sama yang sudah diketahui bersama. Pendidikan Teknik Informatika dan Komputer 17 Universitas Negeri Makassar
  18. 18. Sistem TerdistribusiCreated By Arfianti Asymetric Cryptography Jenis algoritma asymetric cryptografi merupakan jenis algoritma yang reltif baru, algoritma ini menggunakan dua macam kunci yaitu kunci publik dan kunci privat. Sewaktu seorang ingin mengirim informasi keorang lain, pesan tersebut dienkripsi dengan kunci publik milik orang yang akan dikirimi tersebut. Kemudian setelah informasi tersebut diterima, penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya. Pendidikan Teknik Informatika dan Komputer 18 Universitas Negeri Makassar
  19. 19. Sistem TerdistribusiCreated By Arfianti Pendidikan Teknik Informatika dan Komputer 19 Universitas Negeri Makassar
  20. 20. Sistem TerdistribusiCreated By Arfianti Kontrol sistem Merupakan cara dan usaha untuk meyakinkan bahwa keakuratan dan validitas sistem atau aplikasi dapat dilaksanakan kapan pun dan dimanapun sistem atau aplikasi itu dioperasikan. Pengendalian perlu diciptakan untuk dapat melakukan kegiatan pemasukan dan sebagaimana mestinya, termasuk kegiatan pemrosesan dan penyimpanan data. Pendidikan Teknik Informatika dan Komputer 20 Universitas Negeri Makassar
  21. 21. Sistem TerdistribusiCreated By Arfianti Kontrol Prosedural Digunakan untuk mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin dan pembagiantugas di antara pengelola sistem yang rapi dan disiplin. Administrasi kepegawaian yang baik akan menjamin keamanan sistem tanpa harus dipaksakan. Pendidikan Teknik Informatika dan Komputer 21 Universitas Negeri Makassar
  22. 22. Sistem TerdistribusiCreated By Arfianti Kontrol fasilitas Merupakan usaha untuk melindungi fasilitas fisik sistem dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer sangat rentan terhadap ancaman ini termasuk didalmnya hal-hal yang disebabkan oleh pengguna yang tidak berhak Pendidikan Teknik Informatika dan Komputer 22 Universitas Negeri Makassar
  23. 23. 23

×