SlideShare a Scribd company logo
1 of 22
NAMA :
 1. TRI WAHYU NUGROHO 50407862
 2. RIAN ZULFA 50407718
 3. YAS PRANANDO 50407902
 4. MARINI SHADRINA 50407534
 KELAS :
3IA06
o Masalah keamanan sistem komputer secara umum.
 Masalah etika.
 Dasar-dasar gangguan keamanan komputer.
 Prinsip dasar perancangan sistem yang aman.
 Keamanan komputer
Merupakan suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan
pada komputer.
o Sasaran keamanan komputer
sebagai perlindungan informasi terhadapencurian
atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan
 Keamanan komputer di perlukan untuk menjamin
sumber daya agar tidak digunakan atau dimodifikasi
oleh orang yang tidak berhak.
 Keamanan meliputi masalah teknis, manajerial,
legalitas dan politis.
 Keamanan Ekternal / external security
 Keamanan Interface pemakai / user
interface security
 Keamanan Internal / internal security
 Keamanan yang berkaitan dengan fasilitas-fasilitas
komputer dari penyusup dan bencana alam seperti
kebakaran dan kebanjiran
 Keamanan yang berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
 Contoh :
penggunaan password sehingga hanya orang yang
berhak sajalah yang dapat menggunakan sumber
daya yang diperlukannya
 Keamanan yang berkaitan dengan keamanan
beragam kendali yang dibangun pada perangkat
keras (hardware) dan sistem operasi yang menjamin
operasi yang handal dan tidak terkorupsi untuk
menjaga integritas program dan data, biasanya
keamanan jenis ini dibangun secara perangkat lunak
(software)
 Meningkatnya pengguna komputer dan internet.
 Banyaknya software-software untuk melakukan probe
dan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
 Meningkatnya kemampuan pengguna komputer dan
internet
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
 Meningkatnya aplikasi bisnis yang menggunakan
internet.
 Keamanan yang berhubungan dengan orang
(personel)
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola) .
o Keamanan dari data dan media serta teknik
komunikasi.
 Keamanan dalam operasi
 10 Etika Penggunaan Komputer :
1. Jangan menggunakan komputer untuk membahayakan oranglain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menipu orang lain.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum
dibayar.
7. Jangan menggunakan sumber daya komputer orang laun tanpa
otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9. Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10. Gunakanlah komputer dengan cara yang menunjukkan
ketenangan dan penghargaan.
 Ethical Hacking
Merupakan aktivitas penjebolan/penyusupan suatu
system computer dengan meyertakan izin dan
sepengetahuan dari pemilik system tersebut.
 sangat diperlukan untuk membebaskan ethical
hacker dari jeratan hukum.
 sangat diperlukan sebuah perjanjian antara ethical
hacker dan pemilik system tersebut.

Hacking adalah suatu tindakan memasuki suatu
sistem orang lain secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis
kegiatan dan cara kerja dari sistem yang dia masuki
itu.
 adalah praktek hacking menggunakan telepon, atau
mempergunakan media telepon atau peralatan
telepon agar si pelaku bisa masuk ke sistem tersebut.
 adalah juga sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan
memodifikasinya sesuai selera kita.
 cracking software lebih banyak berbau negatif.
 adalah pencurian nomor kartu kredit orang lain yang
kemudian dengan uang orang lain itu, kita
pergunakan sesuka kita.
 1. Privacy / Confidentiality
Definisi : menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya
privat
Confidentiality : berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
 2. Integrity
Definisi : informasi tidak boleh diubah tanpa
seijin pemilik informasi.
o 3. Authentication
Definisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud
 4. Availability
Definisi : berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
 5. Access Control
Definisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan
juga privacy
 Ancaman Gangguan Keamanan Komputer
Menurut Kaspersky
1. Meningkatnya serangan yang berasal dari file
yang berada di suatu jaringan.
2. Meningkatnya serangan malware melalui
jaringan P2P.
3. Penjahat cyber melakukan kompetisi traffic.
4. Antivirus palsu.
5. Serangan terhadap Google Wave.
6. Serangan pada iPhone dan platform android
pada ponsel.
 Least privilege
 Economy of mechanisms.
 Acceptability.
 Complete mediation.
 Open design.
KEAMANAN KOMPUTER

More Related Content

Similar to KEAMANAN KOMPUTER

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiWahyu W
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
Tugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.pptTugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.pptHokkyCakra
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

Similar to KEAMANAN KOMPUTER (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Tugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.pptTugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.ppt
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Power point
Power pointPower point
Power point
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Recently uploaded

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2PutriMuaini
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOANNISAUMAYAHS
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianHaseebBashir5
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialValenciaAnggie
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYALex PRTOTO
 
Tugas unjuk keterampilan_HERI PURWANTO1.pptx
Tugas unjuk keterampilan_HERI PURWANTO1.pptxTugas unjuk keterampilan_HERI PURWANTO1.pptx
Tugas unjuk keterampilan_HERI PURWANTO1.pptxHeripurwanto62
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptxerlyndakasim2
 
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptx
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptxPROMOTIF KESEHATAN JIWA TERBARUHGFF.pptx
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptxMelandaNiuwa
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...HaseebBashir5
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaHaseebBashir5
 
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptx
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptxPCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptx
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptxmuhammadfajri44049
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...HaseebBashir5
 

Recently uploaded (20)

Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 Material
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
 
Tugas unjuk keterampilan_HERI PURWANTO1.pptx
Tugas unjuk keterampilan_HERI PURWANTO1.pptxTugas unjuk keterampilan_HERI PURWANTO1.pptx
Tugas unjuk keterampilan_HERI PURWANTO1.pptx
 
10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx
 
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptx
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptxPROMOTIF KESEHATAN JIWA TERBARUHGFF.pptx
PROMOTIF KESEHATAN JIWA TERBARUHGFF.pptx
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
 
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptx
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptxPCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptx
PCM STRUKTUR JALAN JONGKANGOK JONGKANG.pptx
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
 

KEAMANAN KOMPUTER

  • 1.
  • 2. NAMA :  1. TRI WAHYU NUGROHO 50407862  2. RIAN ZULFA 50407718  3. YAS PRANANDO 50407902  4. MARINI SHADRINA 50407534  KELAS : 3IA06
  • 3. o Masalah keamanan sistem komputer secara umum.  Masalah etika.  Dasar-dasar gangguan keamanan komputer.  Prinsip dasar perancangan sistem yang aman.
  • 4.  Keamanan komputer Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. o Sasaran keamanan komputer sebagai perlindungan informasi terhadapencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan
  • 5.  Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.  Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.
  • 6.  Keamanan Ekternal / external security  Keamanan Interface pemakai / user interface security  Keamanan Internal / internal security
  • 7.  Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran
  • 8.  Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.  Contoh : penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya
  • 9.  Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)
  • 10.  Meningkatnya pengguna komputer dan internet.  Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.  Meningkatnya kemampuan pengguna komputer dan internet  Kurangnya hukum yang mengatur kejahatan komputer.  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.  Meningkatnya aplikasi bisnis yang menggunakan internet.
  • 11.  Keamanan yang berhubungan dengan orang (personel) Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) . o Keamanan dari data dan media serta teknik komunikasi.  Keamanan dalam operasi
  • 12.  10 Etika Penggunaan Komputer : 1. Jangan menggunakan komputer untuk membahayakan oranglain. 2. Jangan mencampuri pekerjaan komputer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan komputer untuk mencuri. 5. Jangan menggunakan komputer untuk menipu orang lain. 6. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar. 7. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi. 8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri. 9. Fikirkanlah mengenai akibat sosial dari program yang ditulis. 10. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
  • 13.  Ethical Hacking Merupakan aktivitas penjebolan/penyusupan suatu system computer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut.  sangat diperlukan untuk membebaskan ethical hacker dari jeratan hukum.  sangat diperlukan sebuah perjanjian antara ethical hacker dan pemilik system tersebut.
  • 14.  Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu.
  • 15.  adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.
  • 16.  adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai selera kita.  cracking software lebih banyak berbau negatif.
  • 17.  adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita.
  • 18.  1. Privacy / Confidentiality Definisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  2. Integrity Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • 19. o 3. Authentication Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul- betul orang yang dimaksud  4. Availability Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.  5. Access Control Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
  • 20.  Ancaman Gangguan Keamanan Komputer Menurut Kaspersky 1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan. 2. Meningkatnya serangan malware melalui jaringan P2P. 3. Penjahat cyber melakukan kompetisi traffic. 4. Antivirus palsu. 5. Serangan terhadap Google Wave. 6. Serangan pada iPhone dan platform android pada ponsel.
  • 21.  Least privilege  Economy of mechanisms.  Acceptability.  Complete mediation.  Open design.