SlideShare a Scribd company logo
1 of 11
Download to read offline
KEAMANAN SISTEM INFORMASI
Dosen: Prof. Dr. Ir. H. Hapzi Ali,MM
Disusun Oleh:
DESI PANJAITAN 43216110326
1. Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya
Jangan pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum
anda masuk dan mengambil file dari media penyimpanan removeable tersebut.
Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih gawatnya autorun
tidak dapat dihilangkan dengan mudah jika menggunakan antivirus gratisan. File autorun ini
biasa terletak di jendela depan suatu flashdisk, jadi pengguna harus berhati hati dan jangan
nekat melanjutkan jika ditemukan file autorun. (baca juga: cara menghilangkan virus
shortcut)
2. Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber
yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya
meskipun game nya berbayar sekalipun daripada harus nekat mendownload di website tidak
jelas.
Atau user dapat bertanya di forum forum Internet, web mana saja yang memiliki reputasi
yang baik sebagai tempat download yang aman dan bebas virus. Namun untuk lebih
memudahkan user mengakses Internet secara lebih aman lebih baik perangkat komputer juga
dilengkapi firewall, sebab fungsi firewall dapat melindungi dari serangan virus dan malware.
3. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet
dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun
komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni
dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error
akibat kesalahan baik yang disebabkan faktor human error ataupun virus.
Jadi intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart. Namun
perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file di partisi disk
yang anda set, misalnya Disk C sebagai tempat menyimpan program Deep Freeze maka
semua file yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain
seperti D ataupun yang lain.
4. Selalu Aktifkan Firewall
Terutama jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah
tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda
melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa
terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari
konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara
kerja firewall pada jaringan komputer)
5. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe
maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR,
tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan
pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih
jika sistem windowsnya sudah ada firewallnya.
6. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan
secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada
komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena
disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan
menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.
7. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi
extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file
yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang
program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi .rtf (Rich text format)
karena lebih jarang virus menyerangnya.
8. Gunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada
komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara
AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda, karena
jika digunakan salah satu saja maka biasanya ada virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga
ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan
menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif
deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk
teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.
9..Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi
pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses
ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat
pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
10. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya
sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer
Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi
data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat
online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer
dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan
firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun
saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket
murah yang mudah digunakan.
11. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika
belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap
anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4
. Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar
dan angka.
12. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
13. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal
ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari
itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu
yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
14. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-
tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah
keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based
society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk
sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer
ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat
diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan
objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang
terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter
dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan
untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui
firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan
perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi
dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup
untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP
filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya
dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara
lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau
untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau
adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem.
Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas.
Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi
informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya,
hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya.
Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang
biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di
dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.
6.Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat
menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan
sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas
penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang
sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal
ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan
lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti
kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya
sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat
dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH
(Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat
dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan
plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer
melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password
ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan
seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan
user id dan password ini.
DAFTAR PUSTAKA :
http://muthiara086.blogspot.co.id/2017/06/quiz-minggu-10-keamanan-sistem.html

More Related Content

What's hot

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamRoziq Bahtiar
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 

What's hot (19)

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Forum 10
Forum 10Forum 10
Forum 10
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspam
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 

Similar to Sim,desi panjaitan,hapzi ali,keamanan sistem informasi

Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...diah putri handayani
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 

Similar to Sim,desi panjaitan,hapzi ali,keamanan sistem informasi (20)

Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 

More from Desi Panjaitan

Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Desi Panjaitan
 
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...Desi Panjaitan
 
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi Desi Panjaitan
 
Sim,desi panjaitan,hapzi ali,sistem manajemen database
Sim,desi panjaitan,hapzi ali,sistem manajemen databaseSim,desi panjaitan,hapzi ali,sistem manajemen database
Sim,desi panjaitan,hapzi ali,sistem manajemen databaseDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaSim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistem
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistemSim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistem
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistemDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelDesi Panjaitan
 
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...Desi Panjaitan
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaSim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Desi Panjaitan
 
Sim,desi panjaitan,hapzi ali,conceptual framework
Sim,desi panjaitan,hapzi ali,conceptual frameworkSim,desi panjaitan,hapzi ali,conceptual framework
Sim,desi panjaitan,hapzi ali,conceptual frameworkDesi Panjaitan
 
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasi
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasiSim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasi
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasiDesi Panjaitan
 
sim,desi panjaitan,hapzi ali,Sistem Manajemen Database
sim,desi panjaitan,hapzi ali,Sistem Manajemen Databasesim,desi panjaitan,hapzi ali,Sistem Manajemen Database
sim,desi panjaitan,hapzi ali,Sistem Manajemen DatabaseDesi Panjaitan
 
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistem
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistemSim, desi panjaitan, hapzi ali, pengguna dan pengembang sistem
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistemDesi Panjaitan
 

More from Desi Panjaitan (20)

Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
 
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...
Sim,desi panjaitan,hapzi ali ,analisisis dan perancangan SI helpdesk pt.lonta...
 
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi
Sim,Desi Panjaitan,Hapzi Ali,Sumber daya Komputasi dan Komunikasi
 
Sim,desi panjaitan,hapzi ali,sistem manajemen database
Sim,desi panjaitan,hapzi ali,sistem manajemen databaseSim,desi panjaitan,hapzi ali,sistem manajemen database
Sim,desi panjaitan,hapzi ali,sistem manajemen database
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learning
 
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaSim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
 
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistem
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistemSim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistem
Sim,desi panjaitan,hapzi ali,pengguna dan pengembangan sistem
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
 
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...
Sim,Desi Panjaitan,Hapzi Ali,Analisis dan Perancangan Sistem Informasi,Univer...
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learning
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanyaSim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
Sim,desi panjaitan,hapzi ali,informasi dalam pelaksanaanya
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
 
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabelSim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
Sim,desi panjaitan,hapzi ali,telekomunikasi,internet,dan teknologi nirkabel
 
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
 
Sim,desi panjaitan,hapzi ali,conceptual framework
Sim,desi panjaitan,hapzi ali,conceptual frameworkSim,desi panjaitan,hapzi ali,conceptual framework
Sim,desi panjaitan,hapzi ali,conceptual framework
 
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasi
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasiSim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasi
Sim, desi panjaitan, hapzi ali, sumber daya komputasi dan komunikasi
 
sim,desi panjaitan,hapzi ali,Sistem Manajemen Database
sim,desi panjaitan,hapzi ali,Sistem Manajemen Databasesim,desi panjaitan,hapzi ali,Sistem Manajemen Database
sim,desi panjaitan,hapzi ali,Sistem Manajemen Database
 
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistem
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistemSim, desi panjaitan, hapzi ali, pengguna dan pengembang sistem
Sim, desi panjaitan, hapzi ali, pengguna dan pengembang sistem
 
Forum dan kuis tgs 2
Forum dan kuis tgs 2Forum dan kuis tgs 2
Forum dan kuis tgs 2
 

Recently uploaded

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 

Recently uploaded (20)

Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi

  • 1. KEAMANAN SISTEM INFORMASI Dosen: Prof. Dr. Ir. H. Hapzi Ali,MM Disusun Oleh: DESI PANJAITAN 43216110326
  • 2. 1. Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya Jangan pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut. Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu flashdisk, jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika ditemukan file autorun. (baca juga: cara menghilangkan virus shortcut) 2. Jangan Mendownload Sembarangan Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan. Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya meskipun game nya berbayar sekalipun daripada harus nekat mendownload di website tidak jelas. Atau user dapat bertanya di forum forum Internet, web mana saja yang memiliki reputasi yang baik sebagai tempat download yang aman dan bebas virus. Namun untuk lebih memudahkan user mengakses Internet secara lebih aman lebih baik perangkat komputer juga dilengkapi firewall, sebab fungsi firewall dapat melindungi dari serangan virus dan malware. 3. Memakai Deep Freeze Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan faktor human error ataupun virus. Jadi intinya Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
  • 3. 4. Selalu Aktifkan Firewall Terutama jika komputer anda selalu terhubung ke jaringan, firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara kerja firewall pada jaringan komputer) 5. Kompresi File Penting Dalam Bentuk ZIP atau RAR Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya. 6. Matikan Autorun Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer. 7. Mengubah Ekstensi File Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi .rtf (Rich text format) karena lebih jarang virus menyerangnya. 8. Gunakan Kombinasi Antivirus Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang lolos. Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.
  • 4. 9..Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. 10. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan. 11. Buat Password yang sangat sulit Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.
  • 5. 12. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. 13. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 14. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun- tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
  • 6. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
  • 7. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya
  • 8. dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.
  • 9. 5. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6.Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: • SSH untuk UNIX (dalam bentuk source code, gratis) • SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/ • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial)
  • 10. 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.