SlideShare a Scribd company logo
1 of 23
Arfianti          (092904019)


Pendidikan Teknik Informatika dan Komputer
Universitas Negeri Makassar
2011
Sistem Terdistribusi
Created By Arfianti




          Perusahaan yang bergerak menuju perusahaan digital telah
           mulai pengembangkan SisTer berbasis jaringan komputer
           dalam usaha meningkatkan kenerjanya. Berbagai aplikasi
             terdistribusi, baik dalam lingkup jaringan lokal maupun
       internet, mulai banyak dikembangkan. Berbagai aplikasi bisnis
        berbasis web juga telah banyak bermunculan meskipun situs
       yang menyediakan layanan transaksi masih terbatas. Sejumlah
          kekhawatiran muncul karena berbagai macam aplikasi dan
           layanan sangat bertumpu pada data yang merupakan aset
                                   utama dalam SisTer.



                  Pendidikan Teknik Informatika dan Komputer           2
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   3
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




          Perkembangan SI yang mulai menggunakan jaringan client
          server seperti online banking, e-commerce, electronic data
             exchange dan sebagainya, ikut memacu pertumbuhan
         kejahatan komputer. Ditambah lagi, saat ini perangkat lunak
        yang digunakan untuk melakukan hal tersebut sudah tersedia
                bebas diinternet.kemudian seiring perkembangan
       pemrograman yang semakin kompleks kemungkinan terjadinya
       kesalahan logika atau kesalaha setting dalam program menjadi
          semakin besar. Hal ini kadang dapat menimbulkan lubang-
             lubang yang akan membahayakan keamanan komputer



                  Pendidikan Teknik Informatika dan Komputer           4
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   5
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan Fisik
                Yang termasuk didalamnya adalah keamanan yang
          berhubungan dengan fisik, seperti keamanan gedung atau
        ruangan untuk serever, peralatan dan media yang digunakan.
              Misalnya untuk memasuki ruangan server, kita harus
        mengesekkan kartu pas terlebih dahulu, sehingga orang yang
         tidak memiliki akses tidak dapat memasuki ruangan tersebut




                  Pendidikan Teknik Informatika dan Komputer          6
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       manusia
          Sering kali manusia merupakan salah satu faktor lemahnya
                keamanan sebuah sistem. Dalam dunia keamanan,
           dikenalistilah social engineering yang dimanfaatkan oleh
        penjahat komputer untuk mengorek informasi tertentu dengan
       berpura-pura sebagai orang yang berhak mengakses informasi
                                           tersebut.



                  Pendidikan Teknik Informatika dan Komputer          7
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       Data dan teknik komunikasi
       Yang termasuk dalam hal ini adalah kelemahan dalam program
          yang digunakan untuk menangani data, misalnya penjahat
       komputer dapat mengirimkan virus atau trojan untuk memantau
                       dan mencuri pasword komputer tersebut.




                  Pendidikan Teknik Informatika dan Komputer         8
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       operasi
            Yang termasuk disini adalah keamanan dalam prosedur
                   mengoperasikan sistem keamanan itu sendiri.




                  Pendidikan Teknik Informatika dan Komputer      9
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   10
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Interuption
        Tujuan serangan ini adalah untuk melumpuhkan layanan atau
          server sehingga sistem menjadi rusak. Serangan ditujukan
           untuk menyerang availability sebuah sistem. Contoh yang
          termasuk serangan jenis ini adalah Denial of Service (DOS)
      yang dapat membuat server menjadi down sehingga tidak dapat
                                         digunakan.




                  Pendidikan Teknik Informatika dan Komputer           11
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Interception
            Tujuan serangan ini adalah mendapatkan informasi yang
         sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa
              seizin pemilik data. Contoh jenis serangan ini adalah
                                        penyadapan




                  Pendidikan Teknik Informatika dan Komputer             12
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Modification
              Tujuan serangan ini tidak hanya untuk melumpuhkan
          layanan,tetapi juga memodifikasi data atau informasi yang
       dikirimkan sebelum data tersebut sampai di tujuannya. Contoh
      jenis serangan ini adalah ketika orang berhasil masuk ke alamat
         situs tertentu, kemudian menggantikan halamannya dengan
                                     yang lain (deface)




                  Pendidikan Teknik Informatika dan Komputer          13
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Fabrication
       Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu
       kedalam sistem. Contoh serangan ini adalah pengiriman pesan
                                   palsu melalui e-mail.




                  Pendidikan Teknik Informatika dan Komputer         14
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   15
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




            Saat ini informasi mulai memanfaatkan jaringan internet
             untuk melakukan hubungan. Jaringan LAN meniru cara
            internet bekerja dengan menggunakan protokol-protokol
              yang ada di internet sehingga muncul istilah intranet.
          Kemudian, intranet dihubungkan dengan internet sehingga
              dapat saling berhubungan antarlokasi yang berlainan
          dengan lebih ekonomis karena sifat koneksi internet adalah
              lokal masing-masing lokasi terkoneksi secara lokal ke
                provider internet yang ada dikota tersebut dengan
                       menggunakan jaringan yang sudah ada.

                  Pendidikan Teknik Informatika dan Komputer           16
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Symetric Cryptography
        Untuk menggunakan symmetric, orang yang terlibat masing-
          masing harus mengetahui kunci yang digunakan misalnya
           untuk mengirimkan sebuah pesan rahasia melalui e-mail
           , informasi tersebut sebelumnya dienkripsi dengan kunci
      tertentu kemudian sampai ditujuannya, informasi tersebut akan
         di deskripsi dengan kunci yang sama yang sudah diketahui
                                          bersama.




                  Pendidikan Teknik Informatika dan Komputer          17
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Asymetric Cryptography
            Jenis algoritma asymetric cryptografi merupakan jenis
          algoritma yang reltif baru, algoritma ini menggunakan dua
          macam kunci yaitu kunci publik dan kunci privat. Sewaktu
      seorang ingin mengirim informasi keorang lain, pesan tersebut
       dienkripsi dengan kunci publik milik orang yang akan dikirimi
           tersebut. Kemudian setelah informasi tersebut diterima,
       penerima akan melakukan deskripsi dengan kunci privat yang
                                        dimilikinya.


                  Pendidikan Teknik Informatika dan Komputer           18
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   19
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol sistem
             Merupakan cara dan usaha untuk meyakinkan bahwa
               keakuratan dan validitas sistem atau aplikasi dapat
      dilaksanakan kapan pun dan dimanapun sistem atau aplikasi itu
          dioperasikan. Pengendalian perlu diciptakan untuk dapat
               melakukan kegiatan pemasukan dan sebagaimana
        mestinya, termasuk kegiatan pemrosesan dan penyimpanan
                                            data.




                  Pendidikan Teknik Informatika dan Komputer          20
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol Prosedural
              Digunakan untuk mengatur prosedur pengoperasian
        administrasi kepegawaian yang efektif dan rapi, pelaksanaan
       kegiatan rutin dan pembagiantugas di antara pengelola sistem
         yang rapi dan disiplin. Administrasi kepegawaian yang baik
         akan menjamin keamanan sistem tanpa harus dipaksakan.




                  Pendidikan Teknik Informatika dan Komputer          21
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol fasilitas
            Merupakan usaha untuk melindungi fasilitas fisik sistem
            dan segala peralatan pendukungnya dari kerusakan dan
           pencurian. Pusat-pusat komputer sangat rentan terhadap
           ancaman ini termasuk didalmnya hal-hal yang disebabkan
                           oleh pengguna yang tidak berhak




                  Pendidikan Teknik Informatika dan Komputer          22
                  Universitas Negeri Makassar
23

More Related Content

What's hot

Sistem Operasi
Sistem OperasiSistem Operasi
Sistem OperasilombkTBK
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptWahyu Anggara
 
Ppt seminar proposal
Ppt seminar proposalPpt seminar proposal
Ppt seminar proposalNURUL DHUKHA
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasiHIMATIF UIN SGD
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Bambang Sugianto
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
PELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIPELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIBrader Kampus
 
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENT
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENTKonsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENT
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENTMuhammad Rafi Kambara
 
Project Charter
Project CharterProject Charter
Project CharterAs Faizin
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 

What's hot (20)

Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android ppt
 
Ppt seminar proposal
Ppt seminar proposalPpt seminar proposal
Ppt seminar proposal
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
 
Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasi
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
PELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIPELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TI
 
Ppt pkl
Ppt pklPpt pkl
Ppt pkl
 
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENT
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENTKonsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENT
Konsep SCM (Supply Chain Management), BENTUK & MODEL SUPPLY CHAIN MANAGEMENT
 
Proses bisnis flowchart
Proses bisnis flowchartProses bisnis flowchart
Proses bisnis flowchart
 
Proposal manajemen proyek
Proposal manajemen proyekProposal manajemen proyek
Proposal manajemen proyek
 
Project Charter
Project CharterProject Charter
Project Charter
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
PANDUAN MF 2022.pdf
PANDUAN MF 2022.pdfPANDUAN MF 2022.pdf
PANDUAN MF 2022.pdf
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
 

Similar to SISTEM TERDISTRIBUSI

Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiarfianti
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Wawan Dwi Hadisaputro
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiarfianti
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Evolusi sistem terdistribusi
Evolusi sistem terdistribusiEvolusi sistem terdistribusi
Evolusi sistem terdistribusiarfianti
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 

Similar to SISTEM TERDISTRIBUSI (20)

Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasi
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
Modul12
Modul12Modul12
Modul12
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Evolusi sistem terdistribusi
Evolusi sistem terdistribusiEvolusi sistem terdistribusi
Evolusi sistem terdistribusi
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 

More from arfianti

Bergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusiBergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusiarfianti
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusiarfianti
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client serverarfianti
 
Client server
Client serverClient server
Client serverarfianti
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client serverarfianti
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client serverarfianti
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internetarfianti
 
Sistem manajemen jaringan
Sistem manajemen jaringanSistem manajemen jaringan
Sistem manajemen jaringanarfianti
 
Pemrograman sistem teristribusi
Pemrograman sistem teristribusiPemrograman sistem teristribusi
Pemrograman sistem teristribusiarfianti
 
Pemrograman internet
Pemrograman internetPemrograman internet
Pemrograman internetarfianti
 
Pemrograman basis data internet dan client server
Pemrograman basis data internet dan client serverPemrograman basis data internet dan client server
Pemrograman basis data internet dan client serverarfianti
 
Manajemen client server
Manajemen client serverManajemen client server
Manajemen client serverarfianti
 
Pemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client serverPemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client serverarfianti
 
Pert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client serverPert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client serverarfianti
 
Pengantar rpl
Pengantar rplPengantar rpl
Pengantar rplarfianti
 
Tim perangkat lunak
Tim perangkat lunakTim perangkat lunak
Tim perangkat lunakarfianti
 
Manajemen proyek
Manajemen proyekManajemen proyek
Manajemen proyekarfianti
 
Rekayasa sistem
Rekayasa sistemRekayasa sistem
Rekayasa sistemarfianti
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusiarfianti
 
Rekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputerRekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputerarfianti
 

More from arfianti (20)

Bergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusiBergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusi
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusi
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
 
Client server
Client serverClient server
Client server
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client server
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
 
Sistem manajemen jaringan
Sistem manajemen jaringanSistem manajemen jaringan
Sistem manajemen jaringan
 
Pemrograman sistem teristribusi
Pemrograman sistem teristribusiPemrograman sistem teristribusi
Pemrograman sistem teristribusi
 
Pemrograman internet
Pemrograman internetPemrograman internet
Pemrograman internet
 
Pemrograman basis data internet dan client server
Pemrograman basis data internet dan client serverPemrograman basis data internet dan client server
Pemrograman basis data internet dan client server
 
Manajemen client server
Manajemen client serverManajemen client server
Manajemen client server
 
Pemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client serverPemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client server
 
Pert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client serverPert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client server
 
Pengantar rpl
Pengantar rplPengantar rpl
Pengantar rpl
 
Tim perangkat lunak
Tim perangkat lunakTim perangkat lunak
Tim perangkat lunak
 
Manajemen proyek
Manajemen proyekManajemen proyek
Manajemen proyek
 
Rekayasa sistem
Rekayasa sistemRekayasa sistem
Rekayasa sistem
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Rekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputerRekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputer
 

SISTEM TERDISTRIBUSI

  • 1. Arfianti (092904019) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2011
  • 2. Sistem Terdistribusi Created By Arfianti Perusahaan yang bergerak menuju perusahaan digital telah mulai pengembangkan SisTer berbasis jaringan komputer dalam usaha meningkatkan kenerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan. Berbagai aplikasi bisnis berbasis web juga telah banyak bermunculan meskipun situs yang menyediakan layanan transaksi masih terbatas. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam SisTer. Pendidikan Teknik Informatika dan Komputer 2 Universitas Negeri Makassar
  • 3. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 3 Universitas Negeri Makassar
  • 4. Sistem Terdistribusi Created By Arfianti Perkembangan SI yang mulai menggunakan jaringan client server seperti online banking, e-commerce, electronic data exchange dan sebagainya, ikut memacu pertumbuhan kejahatan komputer. Ditambah lagi, saat ini perangkat lunak yang digunakan untuk melakukan hal tersebut sudah tersedia bebas diinternet.kemudian seiring perkembangan pemrograman yang semakin kompleks kemungkinan terjadinya kesalahan logika atau kesalaha setting dalam program menjadi semakin besar. Hal ini kadang dapat menimbulkan lubang- lubang yang akan membahayakan keamanan komputer Pendidikan Teknik Informatika dan Komputer 4 Universitas Negeri Makassar
  • 5. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 5 Universitas Negeri Makassar
  • 6. Sistem Terdistribusi Created By Arfianti Keamanan Fisik Yang termasuk didalamnya adalah keamanan yang berhubungan dengan fisik, seperti keamanan gedung atau ruangan untuk serever, peralatan dan media yang digunakan. Misalnya untuk memasuki ruangan server, kita harus mengesekkan kartu pas terlebih dahulu, sehingga orang yang tidak memiliki akses tidak dapat memasuki ruangan tersebut Pendidikan Teknik Informatika dan Komputer 6 Universitas Negeri Makassar
  • 7. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan manusia Sering kali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem. Dalam dunia keamanan, dikenalistilah social engineering yang dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut. Pendidikan Teknik Informatika dan Komputer 7 Universitas Negeri Makassar
  • 8. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan Data dan teknik komunikasi Yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data, misalnya penjahat komputer dapat mengirimkan virus atau trojan untuk memantau dan mencuri pasword komputer tersebut. Pendidikan Teknik Informatika dan Komputer 8 Universitas Negeri Makassar
  • 9. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan operasi Yang termasuk disini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri. Pendidikan Teknik Informatika dan Komputer 9 Universitas Negeri Makassar
  • 10. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 10 Universitas Negeri Makassar
  • 11. Sistem Terdistribusi Created By Arfianti Interuption Tujuan serangan ini adalah untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Contoh yang termasuk serangan jenis ini adalah Denial of Service (DOS) yang dapat membuat server menjadi down sehingga tidak dapat digunakan. Pendidikan Teknik Informatika dan Komputer 11 Universitas Negeri Makassar
  • 12. Sistem Terdistribusi Created By Arfianti Interception Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Contoh jenis serangan ini adalah penyadapan Pendidikan Teknik Informatika dan Komputer 12 Universitas Negeri Makassar
  • 13. Sistem Terdistribusi Created By Arfianti Modification Tujuan serangan ini tidak hanya untuk melumpuhkan layanan,tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Contoh jenis serangan ini adalah ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface) Pendidikan Teknik Informatika dan Komputer 13 Universitas Negeri Makassar
  • 14. Sistem Terdistribusi Created By Arfianti Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu kedalam sistem. Contoh serangan ini adalah pengiriman pesan palsu melalui e-mail. Pendidikan Teknik Informatika dan Komputer 14 Universitas Negeri Makassar
  • 15. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 15 Universitas Negeri Makassar
  • 16. Sistem Terdistribusi Created By Arfianti Saat ini informasi mulai memanfaatkan jaringan internet untuk melakukan hubungan. Jaringan LAN meniru cara internet bekerja dengan menggunakan protokol-protokol yang ada di internet sehingga muncul istilah intranet. Kemudian, intranet dihubungkan dengan internet sehingga dapat saling berhubungan antarlokasi yang berlainan dengan lebih ekonomis karena sifat koneksi internet adalah lokal masing-masing lokasi terkoneksi secara lokal ke provider internet yang ada dikota tersebut dengan menggunakan jaringan yang sudah ada. Pendidikan Teknik Informatika dan Komputer 16 Universitas Negeri Makassar
  • 17. Sistem Terdistribusi Created By Arfianti Symetric Cryptography Untuk menggunakan symmetric, orang yang terlibat masing- masing harus mengetahui kunci yang digunakan misalnya untuk mengirimkan sebuah pesan rahasia melalui e-mail , informasi tersebut sebelumnya dienkripsi dengan kunci tertentu kemudian sampai ditujuannya, informasi tersebut akan di deskripsi dengan kunci yang sama yang sudah diketahui bersama. Pendidikan Teknik Informatika dan Komputer 17 Universitas Negeri Makassar
  • 18. Sistem Terdistribusi Created By Arfianti Asymetric Cryptography Jenis algoritma asymetric cryptografi merupakan jenis algoritma yang reltif baru, algoritma ini menggunakan dua macam kunci yaitu kunci publik dan kunci privat. Sewaktu seorang ingin mengirim informasi keorang lain, pesan tersebut dienkripsi dengan kunci publik milik orang yang akan dikirimi tersebut. Kemudian setelah informasi tersebut diterima, penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya. Pendidikan Teknik Informatika dan Komputer 18 Universitas Negeri Makassar
  • 19. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 19 Universitas Negeri Makassar
  • 20. Sistem Terdistribusi Created By Arfianti Kontrol sistem Merupakan cara dan usaha untuk meyakinkan bahwa keakuratan dan validitas sistem atau aplikasi dapat dilaksanakan kapan pun dan dimanapun sistem atau aplikasi itu dioperasikan. Pengendalian perlu diciptakan untuk dapat melakukan kegiatan pemasukan dan sebagaimana mestinya, termasuk kegiatan pemrosesan dan penyimpanan data. Pendidikan Teknik Informatika dan Komputer 20 Universitas Negeri Makassar
  • 21. Sistem Terdistribusi Created By Arfianti Kontrol Prosedural Digunakan untuk mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin dan pembagiantugas di antara pengelola sistem yang rapi dan disiplin. Administrasi kepegawaian yang baik akan menjamin keamanan sistem tanpa harus dipaksakan. Pendidikan Teknik Informatika dan Komputer 21 Universitas Negeri Makassar
  • 22. Sistem Terdistribusi Created By Arfianti Kontrol fasilitas Merupakan usaha untuk melindungi fasilitas fisik sistem dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer sangat rentan terhadap ancaman ini termasuk didalmnya hal-hal yang disebabkan oleh pengguna yang tidak berhak Pendidikan Teknik Informatika dan Komputer 22 Universitas Negeri Makassar
  • 23. 23