SISTEM TERDISTRIBUSI   St. Mawaddatanwwarahmah            Pert 14
SISTEM KEAMANAN CLIENT SERVER
DATA SEBAGAI ASET SISTEM SISTER       Perusahaan yang bergerak menuju perusahaandigital telah dimulai membangun sister ber...
Sejumlah kekhawatiran muncul karena berbagaimacam aplikasi dan layanan sangat bertumpu pada datayang merupakan aset utama ...
PENTINGNYA KEAMANAN KOMPUTER      Proses keamanan komputer adalah proses untukmencegah orang yang tidak berhak mengakses i...
Keamanan    komputer    sering kali     dianggapmenyusahkan. Semakin tingginya tingkat keamanansebuah sistem maka pengguna...
KEAMANAN KOMPUTER DAN JENIS                 SERANGAN      Kejahatan komputer adalah jenis kejahatan yangmenggunakan komput...
KEMANAN KOMPUTERKeamanan komputer dapat dibagi menjadi empat:   Keamanan fisik, yaitu kemanan yang berhubungan    dengan ...
   Kemanan yang berhubungan dengan data dan teknik    komunikasi, yang termasuk dalam hal ini adalah    kelemahan dalam p...
SERANGAN TERHADAP KEAMANAN SISTEM                     INFORMASI   Interuption, bertujuan untuk melumpuhkan layanan    ata...
   Modification, serangan yang tidak hanya untuk    melumpuhkan layanan tetapi juga memodifikasi data    atau informasi y...
KEAMANAN INFORMASI      Komunikasi yang ada di internet adalah komunikasiyang sifatnya terbuka. Oleh karena itu, informasi...
Salah satu hal yang dapat dilakukan adalahkriptografi, suatu usaha untuk menjaga agar suatu pesantetap aman, dalam artian ...
Proses yang digunakan untuk mengamankan pesansupaya tidak dpat dibaca disebut proses enkripsi,sedangkan proses untuk menge...
   Proses enkripsi menggunakan sebuah kunci untuk    menyandikan data atau informasi sehingga orang lain    yang tidak me...
BAGIAN KRIPTOGRAFI   Symetric cryptography, dalam penggunaannya orang    yang terlibat masing- masing harus mengetahui ku...
ADA PERTANYAAN???
Upcoming SlideShare
Loading in …5
×

14. sistem terdistribusi (dha14)

394 views
349 views

Published on

1 Comment
0 Likes
Statistics
Notes
  • sistem terdistribusidha 10.pptx
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
394
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

14. sistem terdistribusi (dha14)

  1. 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14
  2. 2. SISTEM KEAMANAN CLIENT SERVER
  3. 3. DATA SEBAGAI ASET SISTEM SISTER Perusahaan yang bergerak menuju perusahaandigital telah dimulai membangun sister berbasis jaringankomputer dalam usaha meningkatkan kinerjanya.Berbagai aplikasi terdistribusi, baik dalam lingkupjaringan lokal maupun internet, mulai banyakdikembangkan.
  4. 4. Sejumlah kekhawatiran muncul karena berbagaimacam aplikasi dan layanan sangat bertumpu pada datayang merupakan aset utama dalam Sister. Oleh karenaitu, berbagai upaya perlu dipersiapkan untukmengamankan data tersebut.
  5. 5. PENTINGNYA KEAMANAN KOMPUTER Proses keamanan komputer adalah proses untukmencegah orang yang tidak berhak mengakses informasiyang ada di dalam komputer atau paling tidak mendeteksijika ada orang yang tidak berhak telah mengaksesinformasi tersebut tanpa izin.
  6. 6. Keamanan komputer sering kali dianggapmenyusahkan. Semakin tingginya tingkat keamanansebuah sistem maka penggunaanya akan terasa semakinrumit mengingat banyak prosedur yang harus diikuti.
  7. 7. KEAMANAN KOMPUTER DAN JENIS SERANGAN Kejahatan komputer adalah jenis kejahatan yangmenggunakan komputer sebagai medianya. Jeniskejahatan komputer yang terjadi saat ini bermacam-macam, menurut lubang kemanan yang ada.
  8. 8. KEMANAN KOMPUTERKeamanan komputer dapat dibagi menjadi empat: Keamanan fisik, yaitu kemanan yang berhubungan dengan fisik, seperti kemanan ruangan untuk server, peralatan media. Keamanan yang berhubungan dengan manusia, seringkali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem.
  9. 9.  Kemanan yang berhubungan dengan data dan teknik komunikasi, yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data. Keamanan yang berhubungan dengan operasi, yang termasuk di sini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri.
  10. 10. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI Interuption, bertujuan untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Interception, bertujuan untuk mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.
  11. 11.  Modification, serangan yang tidak hanya untuk melumpuhkan layanan tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai ditujuannya. Fabrication, serangan ini dilakukan dengan menyisipkan 0byek- obyek palsu ke dalam sistem.
  12. 12. KEAMANAN INFORMASI Komunikasi yang ada di internet adalah komunikasiyang sifatnya terbuka. Oleh karena itu, informasi pentingyang akan melewati internet harus dilindungi supaya tidakjatuh ke tangan orang yang tidk berhak.
  13. 13. Salah satu hal yang dapat dilakukan adalahkriptografi, suatu usaha untuk menjaga agar suatu pesantetap aman, dalam artian tidak dapat dibaca oleh orangyang tidak berhak.
  14. 14. Proses yang digunakan untuk mengamankan pesansupaya tidak dpat dibaca disebut proses enkripsi,sedangkan proses untuk mengembalikan pesan tersebutsupaya dapat terbaca lagi disebut proses deskripsi.
  15. 15.  Proses enkripsi menggunakan sebuah kunci untuk menyandikan data atau informasi sehingga orang lain yang tidak mengetahui kunci tersebut tidak dapat membukanya. Kemudian untuk mengembalikannya data data atau informasi tersebut, dapat digunakan kunci yang sama( private key) ataupun menggunakan kunci yang berbeda (publick key).
  16. 16. BAGIAN KRIPTOGRAFI Symetric cryptography, dalam penggunaannya orang yang terlibat masing- masing harus mengetahui kunci yang digunakan. Asymetric cryptography, algoritma ini menggunakan dua macam kunci, yaitu kunci publik dan privat, ketika pesan dikirim menggunakan dienkripsi dengan kunci publik dan penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya.
  17. 17. ADA PERTANYAAN???

×