SlideShare a Scribd company logo
1 of 9
Download to read offline
SAFETY AND SECURITY
Kelompok 8:
Monica Desiana (19030080)
Peni Rizki Utami (19030100)
Mata Kuliah:
Teknologi Informasi dan Komunikasi
Dosen Pengampu:
Muhammad Suhaili, S.E., M.Kom.
Politeknik Negeri Media Kreatif
Program Studi Penerbitan
Jakarta
2020
Pengertian Keamanan Komuputer
Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan sebutan
cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer
dan jaringannya. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Informasinya sendiri memiliki arti non fisik.
Keamanan komputeradalah suatu cabangteknologiyang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna
sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu
oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis,
manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman
(threats) dan Kelemahan sistem (vulnerabillity).
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
Identifikasi perangkat keras internal pada keamanan komputer
1.Honeypot
Honeypot adalah perangkat lunak khusus yang didesain memiliki kelemahan di dalam
sistemnya. Tujuan dari perangkat ini adalah untuk mengetahui, mendeteksi, dan mencatat aktivitas
yang melakukan tindakan penerobosan ke dalam sistem. Biasanya honeypot di pasang terpisah
dari sistem utama, agar ketika perangkat ini ditembus, maka sistem utama masih aman.
Honeypot sendiri ada banyak macamnya. Untuk mengetahui lebih lanjut mengenai
perangkat ini bisa membaca artikel tentang tool yang digunakan untuk menjebak hackerini ya.
Henoypot sering digunakan untuk meneliti celah keamanan yang rentan diserang oleh hacker.
Dengan adanya honeypot, banyak organisasi bisa selangkah di depan dalam menangkal serangan
hacker. Namun walau begitu ada banyak cara hacker dalam mendeteksi adanya honeypot yang
dipasang di dalam jaringan.
Oleh karena itu, menggunakan honeypot menjadi langkah bijak dalam mengamankan
jaringan atau perangkat teknologi informasi ini. Walaupun selalu ada cara untuk menembus sistem
keamanan. Namun menambah perangkat keamanan ini bisa membuat penyerang sistem
menghabiskan waktu, tenaga, dan fikirannya. Maka selain memasang honeypot, administrator
keamanan juga perlu memasang perangkat keamanan teknologi informasi yang lain seperti
firewall, intrusion prevention system (IPS), antivirus dan lain lain.
2.Anti Virus
Virus komputer adalah program jahat yang bisa menggandakan dirinya sendiri ketika sudah
masuk ke dalam sistem komputer. Virus komputer masuk ke dalam kategori malware, yaitu
program jahat. Ada banyak jenis virus, mulai dari yang menyebabkan kerusakan ringan sampai
berat. Itu semua tergantung dari tujuan pembuat virus.
Sedangkan anti virus adalah program yang didesain khusus untuk mendeteksi,
mengkarantina, dan menghapus virus komputer. Di dalam anti virus terdapat database berbagai
virus dan program jahat lainnya. Oleh karena itu anti virus dapat mendeteksi banyak virus yang
ada. Banyak nya data virus dan mekanisme dalam pendeteksian dan penghapusan virus yang
menyebabkan kapasitas setiap anti virus berbeda beda. Ada anti virus yang bersifat free atau gratis
ada yang berkapasitas kecil dan ada yang pro, itu semua berbeda karena kapasitas data pengenalan
virus dan mekanisme anti virusnya sendiri.
3.Operating System (OS) Hardening
Adalah tindakan membuat sistem operasi menjadi lebih aman. Arti hardening sendiri
adalah mengeraskan. Jadi OS hardening yaitu mengeraskan sistem operasi. Sistem operasi yang
menjadi server perlu hardening atau diamankan. Karena setiap sistem operasi ketika baru di instal
masih banyak terdapat celah keamanan.
4.Enkripsi
Adalah tindakan untuk mengamankan informasi sehinga informasi tersebut tidak bisa
dibaca secara langsung. Pada awalnya enkripsi dilakukan secara menual, yaitu menggunakan
pengacakan hurup dan lainnya. Tetapi setelah berkembangnya penggunaan komputer ke dalam
berbagai lini kehidupan, enkripsi mulai menggunakan perangkat komputer. untuk mengetahui
lebih dalam tentang enkripsi silahkan membacateknik kriptografi lengkap ini ya.
Saat ini banyak metode dalam mengenkripsi diantaranya metode enkrips message digest
2,3,4,5, metode RSA, metode blow fish dan lain lain. Dengan adanya komputer, saat ini banyak
tool yang tersedia dalam mengenkripsi data, contohnya Truecrypt, Axcrypt, Verycrypt,Bitlocker,
7 Zip, GNU Privacy Guard dan lain lain.
5.Anti Keylogger
Keylogger adalah perangkat yang diciptakan untuk mencatat atau merekam apapun yang
diketik di papan ketik. Keylogger sendiri adalah singkatan dari keystroke dan logger. Untuk
mengetahui lebih dalam bisa membaca artikel tentang teknik hacking keyloggerini ya.
Sedangkan anti keylogger adalah perangkat yang didesain khusus untuk mendeteksi
keberadaan keylogger dan memutus proses perekaman yang diketik di papan ketik atau media
lainnya. Selain papan ketik atau keyboard, semua perangkat bisa direkam atau di catat. Misalnya,
layar komputer, web cam, suara, file clipboard, dan lain lain. Dalam mengamankan sistem dari
keylogger saat ini banyak menggunakan anti keylogger seperti Spyshelter, Zemana Anti
Keylogger, Oxynger Keyshield, Nextgen Antikeylogger dan lain lain.
6.Anti Phishing
Phishing adalah aktifitas untuk mendapatkan data sensitif dan informasi dari seseorang
melalui email atau website tidak resmi. Tehnik phishing ini biasanya menggunakan email atau
website palsu yang dimodifikasi sehingga sangat mirip dengan website resmi. Untuk mengetahui
lebih dalam mengenai phishing ini bisa membaca artikel sejarah, cara kerja dan tool phishing ya.
Anti phishing adalah software yang dirancang khusus untuk mendeteksi konten phishing
yang ada di email, website dan media lainnya. Cara manual kita mendeteksi phishing adalah
dengan mengenali dari tampilan dan tautan atau url dari umpan phishingnya. Biasanya tautan atau
url akan mengarah kepada pembuat media phishing.
Untuk mempermudah dalam mendeteksi adanya serangan phishing sekarang sudah dibuat
tool atau software yang mendeteksi adanya phishing. Diantara software anti phishing yaitu sophos,
eset, mimecast, webroot dan lain lain. Selain itu ada juga organisasi yang memantau
perkembangan phishing yaitu APWG atau unifying the global response to cyber crime atau fraud
watch international.
7.Endpoint Protection
Adalah perlindungan perangkat endpoint. Endpoint protection merupakan bentuk
perlindungan kepada perangkat perangkat yang terhubung di sistem. Perangkat endpoint misalnya
komputer desktop, perangkat mobile, printern, faximile, dan lain lain.
8.Data Lost Protection (DLP)
Yaitu perlindungan kehilangan data. Data Lost Protection (DLP) atau data lost prevenstion
adalah perangkat yang didesain untuk melindungi data dari pencurian, penyalahgunaan, dan
pengaksesan oleh pihak yang tidak berhak. Data dan informasi bisa menjadi harta karun bagi
sebuah organisasi yang perlu dilndungi. Jika data atau informasi sampai bocor kepada pihak lawan
maka dipastikan sebuah organisai akan hancur. Begitu pula misal data atau informasi suatu negara,
sangat berbahaya jika sampai bocor kepada pihak yang tidak bertanggung jawab.
Cara kerja Data Lost Protection (DLP) adalah dengan mengawasi pengiriman data pada
perangkat endpoint. Perangkat DLP ini memindai lalu lintas jaringan dan perangkat endpoint
dengan mendeteksi anomali dalam pengiriman atau lalu lintas data. Perangkat DLP ini mampu
mendeteksi, membuat laporan dan memblokir jika terjadi anomali pada lalu lintas atau perangkat
endpoint. Vendor yang menyedian Data Lost Protection (DLP) ini antara lain Trendmicro, Cisco,
McAfee dan lain lain.
9.Virtual Private Network (VPN)
Virtual Private Network adalah sebuah koneksi yang memungkin terhubung dengan
jaringan local menggunakan jaringan internet. Disingkat dengan VPN, koneksi jaringan ini
memungkinkan penggunanya untuk berkomunikasi secara aman karena karena jalur
komunikasinya adalah privat. Disebut dengan jaringan end to end atau point to point.
Menggunakan salah satu protokol keamanan seperti PP2P, L2TP, Sock dan lain lain.
Saat ini sudah banyak vendor yang menyediakan layanan VPN. Untuk layanan yang
disediakan ini, vendor telah menyediakan server khusus yang melayani koneksi VPN. Dimana
vendor menjadi pihak penengah antara pihak yang berkomunikasi. Dalam bekomunikasi selain
menggunakan jalur khusus, data juga akan dienkripsi. Vendor penyedia VPN antara lain
NordVPN, Express VPN, CyberGhost, Avira, dan lain lain.
Indentifikasi Perangkat Keras Eksternal pada Kemananan Komputer
1.Firewall
Firewall atau dinding api adalah perangkat keamanan yang berfungsi untuk memonitor lalu
lintas data yang masuk dan keluar jaringan apakah akan diteruskan atau di blokir. Firewall telah
menjadi perangkat keamanan sejak 25 tahun, artinya perangkat ini sangat penting dan selalu
digunakan untuk mengamankan perangkat ketika berhubungan dengan jaringan komputer dan
internet.
Secara garis besar ada yang berbentuk perangkat lunak dan ada yang perangkat keras.
Kemudian terbagi lagi menjadi network firewall dan host firewall. Network firewall adalah
firewall yang digunakan untuk memonitor jaringan komputer. Host firewall adalah firewall yang
memonitor komputer secara mandiri. Ada beberapa jenis firewall berdasarkan rule nya seperti
Statefull Firewall, Unified Threat Management (UTM) firewall, Application Firewall, Next-
Generation Firewall (NGFW), Threat-focused Firewall, dan lain lain. Vendor yang memprodukssi
firewall antara lain cisco, juniper, Comodo, IpTabels dan lain lain.
2.Intrusion Detection System (IDS)
Intrusion Detection System adalah perangkat yang digunakan untuk mendeteksi adanya
aktifitas yang menjadi ancaman untuk jaringan komputer. Disingkat menjadi IDS, perangkat ini
menjadi perangkat andalan administrator jaringan untuk mendeteksi adanya ancaman pada
jaringan. Setelah mendeteksi adanya ancaman pada jaringan, IDS akan mengirimkan pesan yang
berisi peringatan kepada administrator jaringan.
IDS sendiri terbagi menjadi 2 (dua) jenis yaitu network base IDS dan host base IDS.
Dimana network base IDS adalah perangkat IDS yang mendeteksi ancaman dalam skala jaringan
komputer. Host base IDS adalah perangkat yang mendeteksi ancaman khusus pada komputer
personal. Beberapa vendor utama IDS antara lain Cisco, Symantec, Etrust, Real Secure dan lain
lain.
3..Intrusion Prevention System (IPS)
Intrusion Prevention System adalah perangkat gabungan antara firewall dan IDS atau
Intrusion Detection System. Dimana selain mendeteksi adanya ancaman pada jaringan, IPS
mampu memblokir ancaman tersebut. Fitur yang dimiliki lebih powerfull dari fitur IDS. Dimana
jika IDS hanya pada mendeteksi dan memberikan peringatan jika ada ancaman, IPS mampu
memblokir ancaman tersebut. untuk mengetahui lebih lanjut tentang IPS bisa membaca artikel cara
kerja dan contoh IPS.
IPS terbagi menjadi 2 (dua) yaitu Network base IPS dan Host base IPS. Network base IPS
adalah perangkah IPS yang mendeteksi, memonitor, memblokir ancaman pada jaringan komputer.
Host base IPS adalah perangkat yang mendeteksi, memonitor, dan memblokir ancaman pada
tingkatan personal komputer. Vendor utama dari IPS antara lain McAfee NSP, Trend Micro
TippingPoint, Hillstone NIPS, Darktrace Enterprise Immune System, NSFocus NGIPS, dan lain
lain. Selain memiliki banyak kelebihan jika menggunakan IPS, administrator juga perlu
mempertimbangkan risiko jika memakai perangkat keamanan ini, seperti; performa jaringan
komputer akan menurun jika memakai IPS karena kelebihan muatan data di dalam jaringan. Selain
itu harga IPS sendiri dibanderol yang lumayan mahal.
4.Token Authentication
Adalah perangkat yang memastikan bahwa permintaan yang diajukan ke server merupakan
permintaan yang berasal dari user yang sah. Untuk menjadi toker yang terpercaya maka sebuah
token harus diverifikasi oleh server. Token ini akan menambah layer atau lapisan keamanan
sehingga data yang diminta atau dikirimkan akan lebih aman.
Bagaimana cara kerja autentikasi token atau token authentication? Dalam pelaksanaannya
token autentikasi memerlukan perangkat dongle yang memberikan kode verifikasi. Kode
autentifikasi bisa berasal dari perangkat berbentuk dongle atau bisa dari aplikasi berbasis web.
Bisa juga dikirimkan via email atau sms.
5.Proxy
Adalah perangkat yang menjadi penengah antara client dengan server. Fungsi utama dari
proxy sendiri yaitu;
1.Connection sharing.
yaitu membagi koneksi internet.
2.Filtering.
yaitu menyaring koneksi yang terhubung dengan jaringan.
3.Caching.
yaitu sebagai memori cache yang berfungsi tempat penyimpanan sekunder ketika
menggunakan internet.
Dalam praktiknya, poxy sering digunakan untuk mengamankan jaringan dari koneksi
tertentu. Terutama untuk membatasi koneksi dari dalam ke luar jaringan. Misalnya untuk
membatasi pengguna internet yang ada di dalam untuk mengakses domain atau konten tertentu.
Selain itu beberapa proxy memiliki fitur untuk menyembunyikan IP Address pengguna, proxy ini
disebut anonymous proxy. Proxy juga sering digunakan bersama proxy lain dengan alasan menjadi
lebih aman. Akan tetapi kekurangannya jika melakukan hal itu adalah koneksi akan menjadi lebih
lambat karena menggunakan berbagai lapisan proxy. Vendor proxy yang sering digunakan untuk
keamanan biasanya adalah keluaran juniper, tetapi banyak juga yang menggunakan komputer
biasa yang memiliki spesifikasi tinggi. Kemudian dipasang sistem proxy seperti sistem operasi
linux.
Perangkat Lunak yang Mengontrol Pengoperasian Keamanan Komputer
Perangkat lunak yang digunakan untuk mengontrol pengoperasian keamanan komputer
adalah firewall. Sederhananya, firewall merupakan sebuah sistem keamanan jaringan komputer
yang berfungsi melindungi komputer dari beragam jenis serangan dari komputer
luar. Firewallmemonitor dan mengontrol semua lalu lintas jaringan masuk dan keluar yang kamu
lakukan berdasarkan aturan keamanan yang telah ditetapkan. Secara umum, firewallkomputer
adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi.
Jadi, firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer
yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral
dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan. Firewall mampu
menjamin keamanan melalui aktvitasi kontrol granular atas jenis fungsi. Firewall juga akan
melangsungkan proses sistem yang memiliki akses ke sumber daya jaringan.
Kebanyakan orang berpikir bahwa firewall adalah perangkat yang diinstal pada jaringan,
dan mengontrol lalu lintas yang melewati segmen jaringan. Namun, kamu juga dapat
memiliki firewall berbasis host yang dapat dijalankan pada sistem itu sendiri, seperti ICF (Internet
Connection Firewall). Pada dasarnya, fungsu kedua firewall tersebut sama: untuk menghentikan
intrusi dan menyediakan metode kebijakan kontrol akses yang kuat. Dalam definisi yang
sederhana, firewalltidak lain adalah sistem yang melindungi komputermu; poin penegakan
kebijakan kontrol akses.
Indentifikasi Perangkat Lunak Aplikasi dan Perangkat Lunak Sistem
Komputer tidak akan berguna tanpa keberadaan perangkat lunak (Software). Komputer
bekerja atas dasar intruksi. Sekumpulan intruksi diberikan untukmengendalikan perangkat keras
komputer. Sekumpulan intruksi ini dikenal dengan sebutan Program atau Program Komputer.
Secara umum, program komputer inilah yang disebut perangkat lunak.Berdasarkan fungsinnya
perangkat lunak , dikelompokkan menjadi:
1.program aplikasi (Aplication Program) dan
2.program sistem ( System Program).
1. Program Aplikasi (Aplication Program)
Perangkat lunak aplikasi (application software) adalh program yang bias dipake oleh
pemakai untuk melakukan tugas-tugas yang spesifik; misalnya untuk membuat dokumen,
memanipulasi foto, atau membuat laporan keuangan.
a. Program Aplikasi Serbaguna adalah program aplikasi yang dapat digunakan oleh pemakai untuk
melaksanakan hal-hal yang bersifat umum.
b. Program Aplikasi Spesifik adalah program yang ditujukan untuk menangani hal-hal yang sangat
spesifik. Misalnya, program pada sistem POS ( point – of – sale ) dan ATM.
2. Program Sistem ( System Program).
Program Sistem ( sering disebut perangkat lunak pendukung atau support software) adalah
program yang digunakan untuk mengontrol sumber daya komputer, seperti CPU dan peranti
masukan/keluaran. Kedudukan Program ini adalah sebagai perantara antara program aplikasi dan
perangkat keras komputer. Itulah sebabnya, peran program sistem sering kali tidak terlihat secara
langsung.
Program Sistem dikelompokkan lagi, menjadi:
1.Program Pengendali Sistem adalah program yang mengendalikan pemakaian perangkat
keras, perangkat lunak, dan data pada komputer selama program ini di jalankan,. Misalnya, Sistem
Operasi.
2.Program Pendukung Sistem adalah program yang mendukung operasi, manajemen, dan
pemakai sistem komputer dengan menyediakan bermacam-macam layanan. Termasuk dalam
kelompok ini adalh program utilitas, pemantau kinerja sistem, dan pemantau keamanan.
3.Program Pengembangan Sistem adalah program yang ditujukan untuk membantu
pemakai dalam membuat/mengembangkan program. Termasuk dalam katagori ini yaitu kompiler
dan interpreter.
Sistem Perangkat Lunak pada Keamanan Komputer:
Perangkat lunak keamanan komputer atau perangkat lunak keamanan siber adalah segala
bentuk program komputer yang dirancang untuk memperkuat keamanan informasi.
Pertahanan komputer terhadap pembobolan dan penggunaan sumber daya tanpa izin
disebut keamanan komputer. Adapun pertahanan jaringan komputer disebut keamanan jaringan.
Sistem perangkat lunak, antara lain:
1. Kontrol akses
2. Anti-keylogger
3. Anti-malware
4. Anti-spyware
5. Computer-aided dispatch
6. Firewall
7. Manajemen informasi keamanan
8. Manjemen rekaman
9. Perangkat lunak antisubversi
10. Perangkat lunak antibobol
11. Perangkat lunak antivirus
12. Perangkat lunak kriptografis
13. Sandbox
14. SIEM

More Related Content

What's hot

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity Selancar Info
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Etika penggunaan komputer
Etika penggunaan komputerEtika penggunaan komputer
Etika penggunaan komputeranakmakayah
 
Tajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internetTajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internetMutiara Hitam
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetDanial Ridzuan
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 

What's hot (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Etika penggunaan komputer
Etika penggunaan komputerEtika penggunaan komputer
Etika penggunaan komputer
 
Tajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internetTajuk3 aplikasi garis panduan dan etika penggunaan internet
Tajuk3 aplikasi garis panduan dan etika penggunaan internet
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 

Similar to SAFETY AND SECURITY TECHNIQUES

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 

Similar to SAFETY AND SECURITY TECHNIQUES (20)

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Modul12
Modul12Modul12
Modul12
 
Information security
Information securityInformation security
Information security
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 

Recently uploaded

BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 

Recently uploaded (20)

BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 

SAFETY AND SECURITY TECHNIQUES

  • 1. SAFETY AND SECURITY Kelompok 8: Monica Desiana (19030080) Peni Rizki Utami (19030100) Mata Kuliah: Teknologi Informasi dan Komunikasi Dosen Pengampu: Muhammad Suhaili, S.E., M.Kom. Politeknik Negeri Media Kreatif Program Studi Penerbitan Jakarta 2020
  • 2. Pengertian Keamanan Komuputer Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputeradalah suatu cabangteknologiyang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity). Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Identifikasi perangkat keras internal pada keamanan komputer 1.Honeypot Honeypot adalah perangkat lunak khusus yang didesain memiliki kelemahan di dalam sistemnya. Tujuan dari perangkat ini adalah untuk mengetahui, mendeteksi, dan mencatat aktivitas yang melakukan tindakan penerobosan ke dalam sistem. Biasanya honeypot di pasang terpisah dari sistem utama, agar ketika perangkat ini ditembus, maka sistem utama masih aman. Honeypot sendiri ada banyak macamnya. Untuk mengetahui lebih lanjut mengenai perangkat ini bisa membaca artikel tentang tool yang digunakan untuk menjebak hackerini ya. Henoypot sering digunakan untuk meneliti celah keamanan yang rentan diserang oleh hacker. Dengan adanya honeypot, banyak organisasi bisa selangkah di depan dalam menangkal serangan hacker. Namun walau begitu ada banyak cara hacker dalam mendeteksi adanya honeypot yang dipasang di dalam jaringan.
  • 3. Oleh karena itu, menggunakan honeypot menjadi langkah bijak dalam mengamankan jaringan atau perangkat teknologi informasi ini. Walaupun selalu ada cara untuk menembus sistem keamanan. Namun menambah perangkat keamanan ini bisa membuat penyerang sistem menghabiskan waktu, tenaga, dan fikirannya. Maka selain memasang honeypot, administrator keamanan juga perlu memasang perangkat keamanan teknologi informasi yang lain seperti firewall, intrusion prevention system (IPS), antivirus dan lain lain. 2.Anti Virus Virus komputer adalah program jahat yang bisa menggandakan dirinya sendiri ketika sudah masuk ke dalam sistem komputer. Virus komputer masuk ke dalam kategori malware, yaitu program jahat. Ada banyak jenis virus, mulai dari yang menyebabkan kerusakan ringan sampai berat. Itu semua tergantung dari tujuan pembuat virus. Sedangkan anti virus adalah program yang didesain khusus untuk mendeteksi, mengkarantina, dan menghapus virus komputer. Di dalam anti virus terdapat database berbagai virus dan program jahat lainnya. Oleh karena itu anti virus dapat mendeteksi banyak virus yang ada. Banyak nya data virus dan mekanisme dalam pendeteksian dan penghapusan virus yang menyebabkan kapasitas setiap anti virus berbeda beda. Ada anti virus yang bersifat free atau gratis ada yang berkapasitas kecil dan ada yang pro, itu semua berbeda karena kapasitas data pengenalan virus dan mekanisme anti virusnya sendiri. 3.Operating System (OS) Hardening Adalah tindakan membuat sistem operasi menjadi lebih aman. Arti hardening sendiri adalah mengeraskan. Jadi OS hardening yaitu mengeraskan sistem operasi. Sistem operasi yang menjadi server perlu hardening atau diamankan. Karena setiap sistem operasi ketika baru di instal masih banyak terdapat celah keamanan. 4.Enkripsi Adalah tindakan untuk mengamankan informasi sehinga informasi tersebut tidak bisa dibaca secara langsung. Pada awalnya enkripsi dilakukan secara menual, yaitu menggunakan pengacakan hurup dan lainnya. Tetapi setelah berkembangnya penggunaan komputer ke dalam berbagai lini kehidupan, enkripsi mulai menggunakan perangkat komputer. untuk mengetahui lebih dalam tentang enkripsi silahkan membacateknik kriptografi lengkap ini ya. Saat ini banyak metode dalam mengenkripsi diantaranya metode enkrips message digest 2,3,4,5, metode RSA, metode blow fish dan lain lain. Dengan adanya komputer, saat ini banyak tool yang tersedia dalam mengenkripsi data, contohnya Truecrypt, Axcrypt, Verycrypt,Bitlocker, 7 Zip, GNU Privacy Guard dan lain lain. 5.Anti Keylogger
  • 4. Keylogger adalah perangkat yang diciptakan untuk mencatat atau merekam apapun yang diketik di papan ketik. Keylogger sendiri adalah singkatan dari keystroke dan logger. Untuk mengetahui lebih dalam bisa membaca artikel tentang teknik hacking keyloggerini ya. Sedangkan anti keylogger adalah perangkat yang didesain khusus untuk mendeteksi keberadaan keylogger dan memutus proses perekaman yang diketik di papan ketik atau media lainnya. Selain papan ketik atau keyboard, semua perangkat bisa direkam atau di catat. Misalnya, layar komputer, web cam, suara, file clipboard, dan lain lain. Dalam mengamankan sistem dari keylogger saat ini banyak menggunakan anti keylogger seperti Spyshelter, Zemana Anti Keylogger, Oxynger Keyshield, Nextgen Antikeylogger dan lain lain. 6.Anti Phishing Phishing adalah aktifitas untuk mendapatkan data sensitif dan informasi dari seseorang melalui email atau website tidak resmi. Tehnik phishing ini biasanya menggunakan email atau website palsu yang dimodifikasi sehingga sangat mirip dengan website resmi. Untuk mengetahui lebih dalam mengenai phishing ini bisa membaca artikel sejarah, cara kerja dan tool phishing ya. Anti phishing adalah software yang dirancang khusus untuk mendeteksi konten phishing yang ada di email, website dan media lainnya. Cara manual kita mendeteksi phishing adalah dengan mengenali dari tampilan dan tautan atau url dari umpan phishingnya. Biasanya tautan atau url akan mengarah kepada pembuat media phishing. Untuk mempermudah dalam mendeteksi adanya serangan phishing sekarang sudah dibuat tool atau software yang mendeteksi adanya phishing. Diantara software anti phishing yaitu sophos, eset, mimecast, webroot dan lain lain. Selain itu ada juga organisasi yang memantau perkembangan phishing yaitu APWG atau unifying the global response to cyber crime atau fraud watch international. 7.Endpoint Protection Adalah perlindungan perangkat endpoint. Endpoint protection merupakan bentuk perlindungan kepada perangkat perangkat yang terhubung di sistem. Perangkat endpoint misalnya komputer desktop, perangkat mobile, printern, faximile, dan lain lain. 8.Data Lost Protection (DLP) Yaitu perlindungan kehilangan data. Data Lost Protection (DLP) atau data lost prevenstion adalah perangkat yang didesain untuk melindungi data dari pencurian, penyalahgunaan, dan pengaksesan oleh pihak yang tidak berhak. Data dan informasi bisa menjadi harta karun bagi sebuah organisasi yang perlu dilndungi. Jika data atau informasi sampai bocor kepada pihak lawan maka dipastikan sebuah organisai akan hancur. Begitu pula misal data atau informasi suatu negara, sangat berbahaya jika sampai bocor kepada pihak yang tidak bertanggung jawab. Cara kerja Data Lost Protection (DLP) adalah dengan mengawasi pengiriman data pada perangkat endpoint. Perangkat DLP ini memindai lalu lintas jaringan dan perangkat endpoint
  • 5. dengan mendeteksi anomali dalam pengiriman atau lalu lintas data. Perangkat DLP ini mampu mendeteksi, membuat laporan dan memblokir jika terjadi anomali pada lalu lintas atau perangkat endpoint. Vendor yang menyedian Data Lost Protection (DLP) ini antara lain Trendmicro, Cisco, McAfee dan lain lain. 9.Virtual Private Network (VPN) Virtual Private Network adalah sebuah koneksi yang memungkin terhubung dengan jaringan local menggunakan jaringan internet. Disingkat dengan VPN, koneksi jaringan ini memungkinkan penggunanya untuk berkomunikasi secara aman karena karena jalur komunikasinya adalah privat. Disebut dengan jaringan end to end atau point to point. Menggunakan salah satu protokol keamanan seperti PP2P, L2TP, Sock dan lain lain. Saat ini sudah banyak vendor yang menyediakan layanan VPN. Untuk layanan yang disediakan ini, vendor telah menyediakan server khusus yang melayani koneksi VPN. Dimana vendor menjadi pihak penengah antara pihak yang berkomunikasi. Dalam bekomunikasi selain menggunakan jalur khusus, data juga akan dienkripsi. Vendor penyedia VPN antara lain NordVPN, Express VPN, CyberGhost, Avira, dan lain lain. Indentifikasi Perangkat Keras Eksternal pada Kemananan Komputer 1.Firewall Firewall atau dinding api adalah perangkat keamanan yang berfungsi untuk memonitor lalu lintas data yang masuk dan keluar jaringan apakah akan diteruskan atau di blokir. Firewall telah menjadi perangkat keamanan sejak 25 tahun, artinya perangkat ini sangat penting dan selalu digunakan untuk mengamankan perangkat ketika berhubungan dengan jaringan komputer dan internet. Secara garis besar ada yang berbentuk perangkat lunak dan ada yang perangkat keras. Kemudian terbagi lagi menjadi network firewall dan host firewall. Network firewall adalah firewall yang digunakan untuk memonitor jaringan komputer. Host firewall adalah firewall yang memonitor komputer secara mandiri. Ada beberapa jenis firewall berdasarkan rule nya seperti Statefull Firewall, Unified Threat Management (UTM) firewall, Application Firewall, Next- Generation Firewall (NGFW), Threat-focused Firewall, dan lain lain. Vendor yang memprodukssi firewall antara lain cisco, juniper, Comodo, IpTabels dan lain lain. 2.Intrusion Detection System (IDS) Intrusion Detection System adalah perangkat yang digunakan untuk mendeteksi adanya aktifitas yang menjadi ancaman untuk jaringan komputer. Disingkat menjadi IDS, perangkat ini menjadi perangkat andalan administrator jaringan untuk mendeteksi adanya ancaman pada jaringan. Setelah mendeteksi adanya ancaman pada jaringan, IDS akan mengirimkan pesan yang berisi peringatan kepada administrator jaringan.
  • 6. IDS sendiri terbagi menjadi 2 (dua) jenis yaitu network base IDS dan host base IDS. Dimana network base IDS adalah perangkat IDS yang mendeteksi ancaman dalam skala jaringan komputer. Host base IDS adalah perangkat yang mendeteksi ancaman khusus pada komputer personal. Beberapa vendor utama IDS antara lain Cisco, Symantec, Etrust, Real Secure dan lain lain. 3..Intrusion Prevention System (IPS) Intrusion Prevention System adalah perangkat gabungan antara firewall dan IDS atau Intrusion Detection System. Dimana selain mendeteksi adanya ancaman pada jaringan, IPS mampu memblokir ancaman tersebut. Fitur yang dimiliki lebih powerfull dari fitur IDS. Dimana jika IDS hanya pada mendeteksi dan memberikan peringatan jika ada ancaman, IPS mampu memblokir ancaman tersebut. untuk mengetahui lebih lanjut tentang IPS bisa membaca artikel cara kerja dan contoh IPS. IPS terbagi menjadi 2 (dua) yaitu Network base IPS dan Host base IPS. Network base IPS adalah perangkah IPS yang mendeteksi, memonitor, memblokir ancaman pada jaringan komputer. Host base IPS adalah perangkat yang mendeteksi, memonitor, dan memblokir ancaman pada tingkatan personal komputer. Vendor utama dari IPS antara lain McAfee NSP, Trend Micro TippingPoint, Hillstone NIPS, Darktrace Enterprise Immune System, NSFocus NGIPS, dan lain lain. Selain memiliki banyak kelebihan jika menggunakan IPS, administrator juga perlu mempertimbangkan risiko jika memakai perangkat keamanan ini, seperti; performa jaringan komputer akan menurun jika memakai IPS karena kelebihan muatan data di dalam jaringan. Selain itu harga IPS sendiri dibanderol yang lumayan mahal. 4.Token Authentication Adalah perangkat yang memastikan bahwa permintaan yang diajukan ke server merupakan permintaan yang berasal dari user yang sah. Untuk menjadi toker yang terpercaya maka sebuah token harus diverifikasi oleh server. Token ini akan menambah layer atau lapisan keamanan sehingga data yang diminta atau dikirimkan akan lebih aman. Bagaimana cara kerja autentikasi token atau token authentication? Dalam pelaksanaannya token autentikasi memerlukan perangkat dongle yang memberikan kode verifikasi. Kode autentifikasi bisa berasal dari perangkat berbentuk dongle atau bisa dari aplikasi berbasis web. Bisa juga dikirimkan via email atau sms. 5.Proxy Adalah perangkat yang menjadi penengah antara client dengan server. Fungsi utama dari proxy sendiri yaitu; 1.Connection sharing. yaitu membagi koneksi internet.
  • 7. 2.Filtering. yaitu menyaring koneksi yang terhubung dengan jaringan. 3.Caching. yaitu sebagai memori cache yang berfungsi tempat penyimpanan sekunder ketika menggunakan internet. Dalam praktiknya, poxy sering digunakan untuk mengamankan jaringan dari koneksi tertentu. Terutama untuk membatasi koneksi dari dalam ke luar jaringan. Misalnya untuk membatasi pengguna internet yang ada di dalam untuk mengakses domain atau konten tertentu. Selain itu beberapa proxy memiliki fitur untuk menyembunyikan IP Address pengguna, proxy ini disebut anonymous proxy. Proxy juga sering digunakan bersama proxy lain dengan alasan menjadi lebih aman. Akan tetapi kekurangannya jika melakukan hal itu adalah koneksi akan menjadi lebih lambat karena menggunakan berbagai lapisan proxy. Vendor proxy yang sering digunakan untuk keamanan biasanya adalah keluaran juniper, tetapi banyak juga yang menggunakan komputer biasa yang memiliki spesifikasi tinggi. Kemudian dipasang sistem proxy seperti sistem operasi linux. Perangkat Lunak yang Mengontrol Pengoperasian Keamanan Komputer Perangkat lunak yang digunakan untuk mengontrol pengoperasian keamanan komputer adalah firewall. Sederhananya, firewall merupakan sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari beragam jenis serangan dari komputer luar. Firewallmemonitor dan mengontrol semua lalu lintas jaringan masuk dan keluar yang kamu lakukan berdasarkan aturan keamanan yang telah ditetapkan. Secara umum, firewallkomputer adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi. Jadi, firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan. Firewall mampu menjamin keamanan melalui aktvitasi kontrol granular atas jenis fungsi. Firewall juga akan melangsungkan proses sistem yang memiliki akses ke sumber daya jaringan. Kebanyakan orang berpikir bahwa firewall adalah perangkat yang diinstal pada jaringan, dan mengontrol lalu lintas yang melewati segmen jaringan. Namun, kamu juga dapat memiliki firewall berbasis host yang dapat dijalankan pada sistem itu sendiri, seperti ICF (Internet Connection Firewall). Pada dasarnya, fungsu kedua firewall tersebut sama: untuk menghentikan intrusi dan menyediakan metode kebijakan kontrol akses yang kuat. Dalam definisi yang sederhana, firewalltidak lain adalah sistem yang melindungi komputermu; poin penegakan kebijakan kontrol akses. Indentifikasi Perangkat Lunak Aplikasi dan Perangkat Lunak Sistem Komputer tidak akan berguna tanpa keberadaan perangkat lunak (Software). Komputer bekerja atas dasar intruksi. Sekumpulan intruksi diberikan untukmengendalikan perangkat keras
  • 8. komputer. Sekumpulan intruksi ini dikenal dengan sebutan Program atau Program Komputer. Secara umum, program komputer inilah yang disebut perangkat lunak.Berdasarkan fungsinnya perangkat lunak , dikelompokkan menjadi: 1.program aplikasi (Aplication Program) dan 2.program sistem ( System Program). 1. Program Aplikasi (Aplication Program) Perangkat lunak aplikasi (application software) adalh program yang bias dipake oleh pemakai untuk melakukan tugas-tugas yang spesifik; misalnya untuk membuat dokumen, memanipulasi foto, atau membuat laporan keuangan. a. Program Aplikasi Serbaguna adalah program aplikasi yang dapat digunakan oleh pemakai untuk melaksanakan hal-hal yang bersifat umum. b. Program Aplikasi Spesifik adalah program yang ditujukan untuk menangani hal-hal yang sangat spesifik. Misalnya, program pada sistem POS ( point – of – sale ) dan ATM. 2. Program Sistem ( System Program). Program Sistem ( sering disebut perangkat lunak pendukung atau support software) adalah program yang digunakan untuk mengontrol sumber daya komputer, seperti CPU dan peranti masukan/keluaran. Kedudukan Program ini adalah sebagai perantara antara program aplikasi dan perangkat keras komputer. Itulah sebabnya, peran program sistem sering kali tidak terlihat secara langsung. Program Sistem dikelompokkan lagi, menjadi: 1.Program Pengendali Sistem adalah program yang mengendalikan pemakaian perangkat keras, perangkat lunak, dan data pada komputer selama program ini di jalankan,. Misalnya, Sistem Operasi. 2.Program Pendukung Sistem adalah program yang mendukung operasi, manajemen, dan pemakai sistem komputer dengan menyediakan bermacam-macam layanan. Termasuk dalam kelompok ini adalh program utilitas, pemantau kinerja sistem, dan pemantau keamanan. 3.Program Pengembangan Sistem adalah program yang ditujukan untuk membantu pemakai dalam membuat/mengembangkan program. Termasuk dalam katagori ini yaitu kompiler dan interpreter.
  • 9. Sistem Perangkat Lunak pada Keamanan Komputer: Perangkat lunak keamanan komputer atau perangkat lunak keamanan siber adalah segala bentuk program komputer yang dirancang untuk memperkuat keamanan informasi. Pertahanan komputer terhadap pembobolan dan penggunaan sumber daya tanpa izin disebut keamanan komputer. Adapun pertahanan jaringan komputer disebut keamanan jaringan. Sistem perangkat lunak, antara lain: 1. Kontrol akses 2. Anti-keylogger 3. Anti-malware 4. Anti-spyware 5. Computer-aided dispatch 6. Firewall 7. Manajemen informasi keamanan 8. Manjemen rekaman 9. Perangkat lunak antisubversi 10. Perangkat lunak antibobol 11. Perangkat lunak antivirus 12. Perangkat lunak kriptografis 13. Sandbox 14. SIEM