SlideShare a Scribd company logo
1 of 4
Download to read offline
Keamanan Sistem Komputer dan Jaringan
Disusun oleh:
Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana
Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana
Pascasarjana, Magister Akuntansi
Universitas Mercubuana
Jakarta, 2018
Serangan Komputer
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan
gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala
kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan
Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat
mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit.
Jenis-Jenis Serangan dan Penyalahgunaan Komputer
1. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat
dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya
(Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan penggunaan sistem
komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan
jaringan telekomunikasi (Roomney dan Steinbart, 2006). Sementara itu hakcing
adalah akses yang tidak sah, modifikasi atau penggunaan sistem komputer atau
perangkat elektronik lainnya (Luthansa, 2014). Sehingga dapat diartikan bahwa
hacking adalah suatu kegiatan mengakses ke pengguna sistem komputer lain secara
tidak sah, biasanya termotivasi untuk menerobos masuk ke sistem komputer.
2. Social Engineering
Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan
Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas seorang
hacker memanfaatkan sifat alami manusia yang cenderung mudah untuk percaya,
untuk memperoleh informasi yang memungkinkannya untuk mendapatkan akses
tidak sah ke suatu sistem berikut pula informasi yang ada pada sistem tersebut
(Mudyautama, 2006). Sementara itu rekayasa sosial adalah teknik psikologis untuk
mendapatkan akses data atau informasi yang sensitif (Luthansa, 2014). Sehingga
social engineering adalah sebuat teknik penipuan kepada pegawai yang mudah
percaya untuk dapat masuk ke dalam sistem sehingga memperoleh informasi yang
dibutuhkan.
3. Round Down
Round Down diartikan komputer membulatkan ke bawah seluruh perhitungan
hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan dalam sebuah
rekening yang dikuasai oleh pelaku penipuan. (Roomey dan Steinbart, 2006).
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke
dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut
(Djagia, 2014). Sehingga roundown dapat diartikan kegiatan memprogram
komputer untuk membulatkan ke bawah nilai-nilai pecahan dan mengumpulkannya
di sebuah rekening pelaku penipuan.
4. Data Diddling
Data diddling adalah merubah data sebelum, atau selama proses dan sesudah
proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga
dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data itu
masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data
merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem
dengan tujuan menghapus, mengubah atau menambah sistem data utama (Roomney
dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu kegiatan
mengubah data ketika data tersebut sebelum, selama atau sesudah dimasukkan ke
dalam sistem dengan tujuan mengubah data tersebut.
Keamanan Sistem Komputer dan Jaringan di SMA Negeri 3 Bekasi
Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem
jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah
dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi
windows. Arsitektur yang digunakan dalam jaringan LAN yang digunakan ini
adalah arsitektur jaringan server-client yang terdapat satu komputer server dan satu
atau lebih komputer client dalam jaringan komputer tersebut. Sistem keamanan
komputer dan jaringan yang dilakukan sebagai berikut:
a. Membatasi akses ke komputer server dan komputer user sesuai dengan
pihak yang memiliki wewenang penggunaannya.
b. Melakukan autentikasi pada setiap penggunaan komputer dengan username
dan pasword yang telah ditentukan
c. Memasang program anti virus dan memperbaharui anti virus pada setiap
komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3
Bekasi adalah smadav anti virus
d. Melakukan backup data dengan menggunakan hardisk eksternal.
Daftar Pustaka:
Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh-
kejahatan-di-bidang-komputer.html. 16 Maret 2018
Febriani,2015.
ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febriani/Keamanan
.doc. 16 Maret 2018
Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik-
penyalahgunaan-komputer. 15 Maret 29018
Mudtautama, Prana, 2006. Social Engineering : Definisi, Contoh Kasus serta
Pencegahannya. Institut Teknologi Bandung
Roomney, Marshall B dan Steinbert, Paul John, 2006. Sistem Informasi Akuntansi,
Salemba Empat, Jakarta
Zakaria, Ibnu , 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian-
hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret 2018

More Related Content

What's hot

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 

What's hot (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Modul12
Modul12Modul12
Modul12
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 

Similar to Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer, Universitas Mercubuana, 2018

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 

Similar to Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer, Universitas Mercubuana, 2018 (20)

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 

More from Wawan Dwi Hadisaputro

Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosialEtika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosialWawan Dwi Hadisaputro
 
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral AkuntansiSosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral AkuntansiWawan Dwi Hadisaputro
 
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...Wawan Dwi Hadisaputro
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...Wawan Dwi Hadisaputro
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas XPrakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas XWawan Dwi Hadisaputro
 
Akuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap BerwujudAkuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap BerwujudWawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...Wawan Dwi Hadisaputro
 
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...Wawan Dwi Hadisaputro
 
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...Wawan Dwi Hadisaputro
 

More from Wawan Dwi Hadisaputro (19)

Efisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan SahamEfisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan Saham
 
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosialEtika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
 
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral AkuntansiSosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
 
Ideologi Akuntansi
Ideologi AkuntansiIdeologi Akuntansi
Ideologi Akuntansi
 
Pengertian Teori Akuntansi
Pengertian Teori AkuntansiPengertian Teori Akuntansi
Pengertian Teori Akuntansi
 
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas XPrakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
 
Akuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap BerwujudAkuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap Berwujud
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
 
Activity based costing system
Activity based costing systemActivity based costing system
Activity based costing system
 
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
 
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
 

Recently uploaded

10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptxerlyndakasim2
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptnugrohoaditya12334
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialValenciaAnggie
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)DenniPratama2
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaNovaRuwanti
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptxAndiAzhar9
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024DarmiePootwo
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxYasfinaQurrotaAyun
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 

Recently uploaded (20)

10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
Investment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 MaterialInvestment Analysis Chapter 5 and 6 Material
Investment Analysis Chapter 5 and 6 Material
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
1.-Ruang-Lingkup-Studi-Kelayakan-Bisnis-2.pptx
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
 
PPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptxPPT Presentasimatkul Hukum Komersial.pptx
PPT Presentasimatkul Hukum Komersial.pptx
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 

Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer, Universitas Mercubuana, 2018

  • 1. Keamanan Sistem Komputer dan Jaringan Disusun oleh: Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana Pascasarjana, Magister Akuntansi Universitas Mercubuana Jakarta, 2018 Serangan Komputer Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit. Jenis-Jenis Serangan dan Penyalahgunaan Komputer 1. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya (Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi (Roomney dan Steinbart, 2006). Sementara itu hakcing adalah akses yang tidak sah, modifikasi atau penggunaan sistem komputer atau perangkat elektronik lainnya (Luthansa, 2014). Sehingga dapat diartikan bahwa hacking adalah suatu kegiatan mengakses ke pengguna sistem komputer lain secara tidak sah, biasanya termotivasi untuk menerobos masuk ke sistem komputer.
  • 2. 2. Social Engineering Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas seorang hacker memanfaatkan sifat alami manusia yang cenderung mudah untuk percaya, untuk memperoleh informasi yang memungkinkannya untuk mendapatkan akses tidak sah ke suatu sistem berikut pula informasi yang ada pada sistem tersebut (Mudyautama, 2006). Sementara itu rekayasa sosial adalah teknik psikologis untuk mendapatkan akses data atau informasi yang sensitif (Luthansa, 2014). Sehingga social engineering adalah sebuat teknik penipuan kepada pegawai yang mudah percaya untuk dapat masuk ke dalam sistem sehingga memperoleh informasi yang dibutuhkan. 3. Round Down Round Down diartikan komputer membulatkan ke bawah seluruh perhitungan hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan dalam sebuah rekening yang dikuasai oleh pelaku penipuan. (Roomey dan Steinbart, 2006). Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut (Djagia, 2014). Sehingga roundown dapat diartikan kegiatan memprogram komputer untuk membulatkan ke bawah nilai-nilai pecahan dan mengumpulkannya di sebuah rekening pelaku penipuan. 4. Data Diddling Data diddling adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data itu masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem dengan tujuan menghapus, mengubah atau menambah sistem data utama (Roomney dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu kegiatan
  • 3. mengubah data ketika data tersebut sebelum, selama atau sesudah dimasukkan ke dalam sistem dengan tujuan mengubah data tersebut. Keamanan Sistem Komputer dan Jaringan di SMA Negeri 3 Bekasi Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi windows. Arsitektur yang digunakan dalam jaringan LAN yang digunakan ini adalah arsitektur jaringan server-client yang terdapat satu komputer server dan satu atau lebih komputer client dalam jaringan komputer tersebut. Sistem keamanan komputer dan jaringan yang dilakukan sebagai berikut: a. Membatasi akses ke komputer server dan komputer user sesuai dengan pihak yang memiliki wewenang penggunaannya. b. Melakukan autentikasi pada setiap penggunaan komputer dengan username dan pasword yang telah ditentukan c. Memasang program anti virus dan memperbaharui anti virus pada setiap komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3 Bekasi adalah smadav anti virus d. Melakukan backup data dengan menggunakan hardisk eksternal. Daftar Pustaka: Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh- kejahatan-di-bidang-komputer.html. 16 Maret 2018 Febriani,2015. ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febriani/Keamanan .doc. 16 Maret 2018 Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik- penyalahgunaan-komputer. 15 Maret 29018 Mudtautama, Prana, 2006. Social Engineering : Definisi, Contoh Kasus serta Pencegahannya. Institut Teknologi Bandung
  • 4. Roomney, Marshall B dan Steinbert, Paul John, 2006. Sistem Informasi Akuntansi, Salemba Empat, Jakarta Zakaria, Ibnu , 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian- hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret 2018