SlideShare a Scribd company logo
1 of 5
Makalah Keamanan Sistem Informasi 
TENTANG MENGAMANKAN KONEKSI KE 
KOMPUTER LAIN 
Disusun Oleh : 
Muslih Hidayat 
Deki Apri 
Eka Agus Suhendra 
Risian Sonny 
Heri Saparudin 
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER(STMIK 
NH)NURDIN HAMZAH JAMBI 
TAHUN AJARAN 2014
Mengamankan Koneksi ke Komputer Lain 
Koneksi Internet 
Metode-metode untuk mengahalangi pengganggu agar tidak menerobos masuk ke komputer : 
• Firewall 
• Proxy Server 
• DMZ 
• Setting Keamanan browser 
• Memperbarui sistem operasi secara otomatis 
Untuk meningkatkan keamanan koneksi ke komputer lain 
• Perusahan besar dapat membuat intranet yang independen dari internet. 
• Gunakan koneksi VPN dari luar jaringan yang aman ketika Anda bepergian. 
• Tempatkan komputer pada DMZ untuk melayani halaman Web dengan cepat dan 
mengurangi lalulintas komputer didalam firewall. 
• Untuk jaringan rumah, instal sebuah router yang menyediakan hub Ethernet, proxy server, 
dan firewall. 
• Atur setting keamanan browser Anda untuk mengambil jenis-jenis applet yang boleh 
diaktifkan. 
Jenis Serangan dan Serangan Balasan 
• Virus 
• Worm 
• Virus Makro 
• Trojan Horse 
• Virus e-mail 
• E-mail Bomb
Komukasi Terenkripsi 
• Enkripsi 
proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian 
membuka kembali pada ujung penerimaan 
– Sistem kunci rahasia simetrik 
• Pengirim dan penerima keduanya menggunakan kunci yang sama 
• Manajemen kunci dapat menjadi masalah 
– Teknologi kunci publik 
• Menggunakan kunci privat dan kunci publik 
– Autoritas sertifikat 
• Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs 
web dapat dipercaya (menyediakan kunci publik kepada pihak yang 
terpercaya) A trusted middleman verifies that a Web site is a trusted site 
(provides public keys to trusted partners) 
• Secure socket layers (SSL) 
• Key Adalah angka biner yang panjangnya antara 40 dan 128 bit. 
• Komputer menggunakan sekumpulan aturan yang disebut algritma untuk menggabungkan 
bagian-bagian dari key dengan angka biner yg pada umumnya merepresentasikan 
karakter dan angka-angka pada sebuah pesan. Dari sini dihasilkan serangkaian angka 
yang tidak punya makna bagi siapapun yang membacanya selam transmisi berlangsung. 
• Jika key yg sama digunakan untuk mengenkripsi dan mendekripsi pesan maka sistem ini 
disebut Enkripsi Symmetric-key 
• Enkripsi public-key 
Metode yang lebih lambat, tetapi lebih aman adalah metode yang menggunakan dua key 
yang diciptakan sebagai pasangan. 
• Certificate authority 
Sebuah layanan yang memberikan perlindungan untuk menghasilkan sepasang 
private/public key
Empat Masalah Utama yg berhubungan dengan keamanan komputer 
• Eavesdropping 
Jika seseorang mengitip komukasi Anda, ia membaca tetapi tidak mengubahnya. 
Eavesdropping dapat dirintangi dengan mengenkripsi badan pesan dengan menggunakan 
enkripsi symmetric-key. Orang yang mengintersepsi pesan tidak dapat membacanya 
tanpa key. 
• Spoofing 
Spoofing adalah menyamar sebagai pengirim. 
• Untuk membuktikan keaslian Identitas pengirim, pengirim dapat menggunakan enkripsi 
public-key. Pengirim menenkripsi bagian-bagian pesan dengan menggunakan private-key 
nya. Penerima mendapatkan public-key si pengirim dari CA dan menggunakannya untuk 
mendekripsi bagian pesan tersebut. 
• Misrepresentation 
Dapat berupa menyamar sebagai penerima sah seperti situs Web yang terkenal, atau 
berpura-pura sebagai perusahaan gadungan yang menerima pembayaran tanpa mengirim 
barang-barang 
Privasi 
• Individu 
Semua catatan atau idemtitas yang dimiliki oleh individu 
• Bisnis 
• mendapatkan uang dengan menyediakan produk dan jasa 
• Marketing, metode : iklan 
• target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk 
• Pelanggaran : Spam ; email tidak diminta 
• Junk mail—Direct mail advertising ; email yang tidak diinginkan 
• Tips—membatasi iklan email yang tidak diinginkan 
• Memblokir ; firewall atau software khusus 
• Profiling ; mengenali pola pembelian seseorang
• Cookies—files text yang menyimpan informasi spesifik user 
• Spyware ; mencatat semua aktivitas browsing web 
• Spyware— software yang melacak perilaku dan isi dari harddrive komputer 
dengan tanpa izin 
• mencegah spyware : membaca instruksi EULA untuk membatalkan 
installasigunakan software untuk menghilangkan spyware 
• Pemerintah 
• Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP) 
online. 
• Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan. 
• perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau 
internal(hanya diketahui dalam instansi yang bersangkutan), dan rahasia

More Related Content

What's hot

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 

What's hot (19)

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Firewall, NAT dan Proxy Server
Firewall, NAT dan Proxy ServerFirewall, NAT dan Proxy Server
Firewall, NAT dan Proxy Server
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
web-security
web-securityweb-security
web-security
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 

Similar to Mengamankan koneksi ke komputer lain

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 

Similar to Mengamankan koneksi ke komputer lain (20)

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Keamanan
KeamananKeamanan
Keamanan
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Network Security
Network SecurityNetwork Security
Network Security
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 

More from SMK MUhammadiyah Singkut

LAPORAN PERTANGGUNG JAWABAN posko siaga lebaran
LAPORAN PERTANGGUNG JAWABAN posko siaga lebaranLAPORAN PERTANGGUNG JAWABAN posko siaga lebaran
LAPORAN PERTANGGUNG JAWABAN posko siaga lebaranSMK MUhammadiyah Singkut
 
Undangan Undangan intruksi dari Majelis Pembina Kesehatan Umum
Undangan Undangan intruksi dari Majelis Pembina Kesehatan UmumUndangan Undangan intruksi dari Majelis Pembina Kesehatan Umum
Undangan Undangan intruksi dari Majelis Pembina Kesehatan UmumSMK MUhammadiyah Singkut
 
undangan buka bersama komunitas driver ambulance
undangan buka bersama komunitas driver ambulanceundangan buka bersama komunitas driver ambulance
undangan buka bersama komunitas driver ambulanceSMK MUhammadiyah Singkut
 
Soal Administrasi Sistem Jaringan pilihan ganda
Soal Administrasi Sistem Jaringan pilihan gandaSoal Administrasi Sistem Jaringan pilihan ganda
Soal Administrasi Sistem Jaringan pilihan gandaSMK MUhammadiyah Singkut
 
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan ganda
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan gandaSOAL UAS TKJ PEMROGRAMAN DASAR pilihan ganda
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan gandaSMK MUhammadiyah Singkut
 
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMU
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMUSURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMU
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMUSMK MUhammadiyah Singkut
 
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAH
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAHREKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAH
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAHSMK MUhammadiyah Singkut
 
Surat Undangan Narasumber Pelatihan atau Diklat
Surat Undangan Narasumber Pelatihan atau DiklatSurat Undangan Narasumber Pelatihan atau Diklat
Surat Undangan Narasumber Pelatihan atau DiklatSMK MUhammadiyah Singkut
 
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTS
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTSPROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTS
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTSSMK MUhammadiyah Singkut
 
Soal Animasi 2D 3D semester 2 2022/2023 .docx
Soal Animasi 2D 3D semester 2 2022/2023 .docxSoal Animasi 2D 3D semester 2 2022/2023 .docx
Soal Animasi 2D 3D semester 2 2022/2023 .docxSMK MUhammadiyah Singkut
 
Soal Desain Grafis dan Percetakan 2022/2023
Soal Desain Grafis dan Percetakan 2022/2023Soal Desain Grafis dan Percetakan 2022/2023
Soal Desain Grafis dan Percetakan 2022/2023SMK MUhammadiyah Singkut
 
buku panduan MUSYDA KE-6 Muhammadiyah Sarolangun
buku panduan MUSYDA KE-6 Muhammadiyah Sarolangunbuku panduan MUSYDA KE-6 Muhammadiyah Sarolangun
buku panduan MUSYDA KE-6 Muhammadiyah SarolangunSMK MUhammadiyah Singkut
 
Pemberitahuan Penyelenggaraan Musyda Muhammadiyah Ke-6
Pemberitahuan Penyelenggaraan  Musyda Muhammadiyah Ke-6Pemberitahuan Penyelenggaraan  Musyda Muhammadiyah Ke-6
Pemberitahuan Penyelenggaraan Musyda Muhammadiyah Ke-6SMK MUhammadiyah Singkut
 

More from SMK MUhammadiyah Singkut (20)

LAPORAN PERTANGGUNG JAWABAN posko siaga lebaran
LAPORAN PERTANGGUNG JAWABAN posko siaga lebaranLAPORAN PERTANGGUNG JAWABAN posko siaga lebaran
LAPORAN PERTANGGUNG JAWABAN posko siaga lebaran
 
Undangan Undangan intruksi dari Majelis Pembina Kesehatan Umum
Undangan Undangan intruksi dari Majelis Pembina Kesehatan UmumUndangan Undangan intruksi dari Majelis Pembina Kesehatan Umum
Undangan Undangan intruksi dari Majelis Pembina Kesehatan Umum
 
undangan buka bersama komunitas driver ambulance
undangan buka bersama komunitas driver ambulanceundangan buka bersama komunitas driver ambulance
undangan buka bersama komunitas driver ambulance
 
Proposal Posko Siaga Khusus lebaran 2024
Proposal Posko Siaga Khusus lebaran 2024Proposal Posko Siaga Khusus lebaran 2024
Proposal Posko Siaga Khusus lebaran 2024
 
Soal Administrasi Sistem Jaringan pilihan ganda
Soal Administrasi Sistem Jaringan pilihan gandaSoal Administrasi Sistem Jaringan pilihan ganda
Soal Administrasi Sistem Jaringan pilihan ganda
 
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan ganda
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan gandaSOAL UAS TKJ PEMROGRAMAN DASAR pilihan ganda
SOAL UAS TKJ PEMROGRAMAN DASAR pilihan ganda
 
Soal TKJ UAS Komputer dan jaringan dasar
Soal TKJ UAS Komputer dan jaringan dasarSoal TKJ UAS Komputer dan jaringan dasar
Soal TKJ UAS Komputer dan jaringan dasar
 
Surat undangan untuk camat, kades, polsek
Surat undangan untuk camat, kades, polsekSurat undangan untuk camat, kades, polsek
Surat undangan untuk camat, kades, polsek
 
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMU
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMUSURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMU
SURAT PERMOHONAN DONASI SANTUNAN RAMADHAN LAZISMU
 
VERIFIKASI UJI KOMPETENSI KEAHLIAN.doc
VERIFIKASI UJI KOMPETENSI KEAHLIAN.docVERIFIKASI UJI KOMPETENSI KEAHLIAN.doc
VERIFIKASI UJI KOMPETENSI KEAHLIAN.doc
 
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAH
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAHREKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAH
REKOMENDASI PDM SAROLANGUN_CALON KEPSEK SMK MUHAMMADIYAH
 
Surat Undangan Narasumber Pelatihan atau Diklat
Surat Undangan Narasumber Pelatihan atau DiklatSurat Undangan Narasumber Pelatihan atau Diklat
Surat Undangan Narasumber Pelatihan atau Diklat
 
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTS
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTSPROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTS
PROPOSAL WORKSHOP PENGEMBANGAN PEMBELAJARAN HOTS
 
KKO Keterampilan
KKO KeterampilanKKO Keterampilan
KKO Keterampilan
 
KKO Pengetahuan
KKO PengetahuanKKO Pengetahuan
KKO Pengetahuan
 
KKO Sikap
KKO SikapKKO Sikap
KKO Sikap
 
Soal Animasi 2D 3D semester 2 2022/2023 .docx
Soal Animasi 2D 3D semester 2 2022/2023 .docxSoal Animasi 2D 3D semester 2 2022/2023 .docx
Soal Animasi 2D 3D semester 2 2022/2023 .docx
 
Soal Desain Grafis dan Percetakan 2022/2023
Soal Desain Grafis dan Percetakan 2022/2023Soal Desain Grafis dan Percetakan 2022/2023
Soal Desain Grafis dan Percetakan 2022/2023
 
buku panduan MUSYDA KE-6 Muhammadiyah Sarolangun
buku panduan MUSYDA KE-6 Muhammadiyah Sarolangunbuku panduan MUSYDA KE-6 Muhammadiyah Sarolangun
buku panduan MUSYDA KE-6 Muhammadiyah Sarolangun
 
Pemberitahuan Penyelenggaraan Musyda Muhammadiyah Ke-6
Pemberitahuan Penyelenggaraan  Musyda Muhammadiyah Ke-6Pemberitahuan Penyelenggaraan  Musyda Muhammadiyah Ke-6
Pemberitahuan Penyelenggaraan Musyda Muhammadiyah Ke-6
 

Mengamankan koneksi ke komputer lain

  • 1. Makalah Keamanan Sistem Informasi TENTANG MENGAMANKAN KONEKSI KE KOMPUTER LAIN Disusun Oleh : Muslih Hidayat Deki Apri Eka Agus Suhendra Risian Sonny Heri Saparudin SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER(STMIK NH)NURDIN HAMZAH JAMBI TAHUN AJARAN 2014
  • 2. Mengamankan Koneksi ke Komputer Lain Koneksi Internet Metode-metode untuk mengahalangi pengganggu agar tidak menerobos masuk ke komputer : • Firewall • Proxy Server • DMZ • Setting Keamanan browser • Memperbarui sistem operasi secara otomatis Untuk meningkatkan keamanan koneksi ke komputer lain • Perusahan besar dapat membuat intranet yang independen dari internet. • Gunakan koneksi VPN dari luar jaringan yang aman ketika Anda bepergian. • Tempatkan komputer pada DMZ untuk melayani halaman Web dengan cepat dan mengurangi lalulintas komputer didalam firewall. • Untuk jaringan rumah, instal sebuah router yang menyediakan hub Ethernet, proxy server, dan firewall. • Atur setting keamanan browser Anda untuk mengambil jenis-jenis applet yang boleh diaktifkan. Jenis Serangan dan Serangan Balasan • Virus • Worm • Virus Makro • Trojan Horse • Virus e-mail • E-mail Bomb
  • 3. Komukasi Terenkripsi • Enkripsi proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan – Sistem kunci rahasia simetrik • Pengirim dan penerima keduanya menggunakan kunci yang sama • Manajemen kunci dapat menjadi masalah – Teknologi kunci publik • Menggunakan kunci privat dan kunci publik – Autoritas sertifikat • Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site (provides public keys to trusted partners) • Secure socket layers (SSL) • Key Adalah angka biner yang panjangnya antara 40 dan 128 bit. • Komputer menggunakan sekumpulan aturan yang disebut algritma untuk menggabungkan bagian-bagian dari key dengan angka biner yg pada umumnya merepresentasikan karakter dan angka-angka pada sebuah pesan. Dari sini dihasilkan serangkaian angka yang tidak punya makna bagi siapapun yang membacanya selam transmisi berlangsung. • Jika key yg sama digunakan untuk mengenkripsi dan mendekripsi pesan maka sistem ini disebut Enkripsi Symmetric-key • Enkripsi public-key Metode yang lebih lambat, tetapi lebih aman adalah metode yang menggunakan dua key yang diciptakan sebagai pasangan. • Certificate authority Sebuah layanan yang memberikan perlindungan untuk menghasilkan sepasang private/public key
  • 4. Empat Masalah Utama yg berhubungan dengan keamanan komputer • Eavesdropping Jika seseorang mengitip komukasi Anda, ia membaca tetapi tidak mengubahnya. Eavesdropping dapat dirintangi dengan mengenkripsi badan pesan dengan menggunakan enkripsi symmetric-key. Orang yang mengintersepsi pesan tidak dapat membacanya tanpa key. • Spoofing Spoofing adalah menyamar sebagai pengirim. • Untuk membuktikan keaslian Identitas pengirim, pengirim dapat menggunakan enkripsi public-key. Pengirim menenkripsi bagian-bagian pesan dengan menggunakan private-key nya. Penerima mendapatkan public-key si pengirim dari CA dan menggunakannya untuk mendekripsi bagian pesan tersebut. • Misrepresentation Dapat berupa menyamar sebagai penerima sah seperti situs Web yang terkenal, atau berpura-pura sebagai perusahaan gadungan yang menerima pembayaran tanpa mengirim barang-barang Privasi • Individu Semua catatan atau idemtitas yang dimiliki oleh individu • Bisnis • mendapatkan uang dengan menyediakan produk dan jasa • Marketing, metode : iklan • target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk • Pelanggaran : Spam ; email tidak diminta • Junk mail—Direct mail advertising ; email yang tidak diinginkan • Tips—membatasi iklan email yang tidak diinginkan • Memblokir ; firewall atau software khusus • Profiling ; mengenali pola pembelian seseorang
  • 5. • Cookies—files text yang menyimpan informasi spesifik user • Spyware ; mencatat semua aktivitas browsing web • Spyware— software yang melacak perilaku dan isi dari harddrive komputer dengan tanpa izin • mencegah spyware : membaca instruksi EULA untuk membatalkan installasigunakan software untuk menghilangkan spyware • Pemerintah • Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP) online. • Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan. • perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau internal(hanya diketahui dalam instansi yang bersangkutan), dan rahasia