SlideShare a Scribd company logo
1 of 19
BIODATA PRESENTAR
Nama Lengkap : Abdan Syakuuro
Nama Panggilan : Abdan
Alamat Lengkap :Jln.Kp Nenggeng 012/005
Asal SMA/SMK : PKBM Az-zahra
Email :syakuuroa10@gmail.com
No WA :088218943112
Keahlian bidang IT : operasi Microsoft,software, & hardware
Media Sosial IG : syakuuroa10
Media Sosial FB :abdansyakuuro
SECURITY ATTACK MODEL
• Menurut W.
Stallings [William
Stallings,
“Network and
Internetwork
Security,” Prentice
• Hall, 1995.]
Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil
mengakses asset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer
Kredit Card
Kartu Kredit adalah APMK yang dapat digunakan
untuk melakukan pembayaran atas kewajiban
yang timbul dari suatu kegiatan ekonomi,
termasuk transaksi pembelanjaan dan/atau untuk
melakukan penarikan tunai, dimana kewajiban
pembayaran pemegang kartu dipenuhi terlebih
dahulu oleh acquirer atau penerbit, dan
pemegang kartu berkewajiban untuk melakukan
pembayaran pada waktu yang disepakati baik
dengan pelunasan secara sekaligus (charge card)
ataupun dengan pembayaran secara angsuran.
Di lansir dari databoks.com Jumlah kartu kredit yang beredar di masyarakat mengalami
penurunan signfiikan selama pandemi virus corona Covid-19. Penurunan tersebut terjadi sejak Mei 2020
hingga saat ini.
Bank Indonesia (BI) mencatat, kartu kredit yang beredar pada Mei 2020 sebanyak 17,5 juta unit, turun 1,76%
dibandingkan bulan sebelumnya yang sebanyak 17,8 juta unit. Jumlah kartu kredit terus turun hingga tersisa
16,7 juta unit pada April 2021.
Selain jumlah beredar, volume dan nilai transaksi kartu kredit ikut berkurang saat pandemi. Meski sempat
mengalami kenaikan pada Maret 2021, volume dan nilai transaksi kartu kredit masih jauh lebih rendah
dibandingkan sebelum pandemi.
Penurunan tersebut lantaran banyak masyarakat yang beralih menggunakan uang elektronik ketika pagebluk.
Hingga April 2021, uang elektronik yang beredar mencapai 483,4 juta unit, naik 17,3% dari bulan yang sama
tahun lalu sebesar 412,1 juta.
Volume transaksi uang elektronik pun naik 29,8% menjadi 421,6 juta kali pada April 2021. Sementara, nilai
transaksi uang elektronik meningkat 30,2% menjadi Rp 22,8 triliun pada bulan lalu.
Jumlah
kartu
kredit
di
indonesi
a
Waspada Saat Bertransaksi
Jangan Mudah Membagi Data Kartu Kredit.
Gunakan Nomor PIN.
Keamanan
Akun kartu
kredit Teliti Sebelum Bayar Tagihan.
Gunting Kartu Yang Tidak Terpakai
Tanda Tangani Kartu Kredit.
Jaga Keuangan Agar Tetap Aman.
Mempunyai kartu kredit memang terkadang akan membuat kita merasa mudah dalam bertransaksi. Kartu
super ini memang menjadi alternatif untuk kita dalam melakukan segala jenis kebutuhan. Dari kebutuhan
bulanan sampai dengan kebuthan sekunder seperti belanja, nongkrong dengan teman dan lain sebagiannya.
Semua dapat di cover dan lakukan oleh kartu ini
Penuhi syarat pembuatan password
• Min. 8 karakter. Semakin banyak karakter, semakin baik.
• Campuran dari huruf besar dan kecil. Menggunakan berbagai tipe karakter agar membuat
password lebih sulit ditebak.
Perkuat password,
• Buatlah password yang unik. Sebisa mungkin bedakanlah password dan PIN dengan tiap
platform lainnya.
• Jangan gunakan informasi pribadi seperti no. handphone, tanggal ulang tahun, dll. untuk
password/PIN.
• Jangan gunakan karakter yang berurutan, seperti "abcd", "0000", atau urutan keyboard seperti
"qwerty" dan "147852".
AMANKAN AKUN DENGAN PASSWORD / PIN KARTU KREDIT YANG KUAT
• Jika tidak bisa log in atau melakukan aktivitas tertentu pada akun seperti
penarikan atau pembayaran menggunakan Kartu kredit, segera hubungi
Call Center Kartu kredit.
• Jika telah memberikan password kepada orang lain, silakan masuk dan
segera atur ulang password. Jika tidak dapat log in kembali, segera
hubungi Call Center Kartu kredit.
APA YANG HARUS DILAKUKAN JIKA MENDAPAT KECURIGAAN AKUN TELAH
DIRETAS?
Jika mengalami kesulitan mengakses akun,
silahkan hubungi Call center. Call center dari
kartu kredit akan memverifikasi data dan
membantu mengamankan akun pengguna. Dan
jika tidak mengenali/melakukan log in ini, mohon
segera atur ulang password akun kartu kredit.
Hubungi Call center untuk bantuan lebih lanjut.
APA YANG HARUS DILAKUKAN JIKA MENDAPATKAN PERINGATAN LOG IN
MENCURIGAKAN DARI Kartu kredit
CEGAH PENIPUAN BERSAMA Kartu Kredit
Pihak kartu kredit mengimbau para Pengguna untuk lebih berhati-hati saat
menerima instruksi untuk membagikan kode verifikasi (OTP) atau data pribadi
rahasia . Pihak kartu kredit TIDAK PERNAH meminta kode verifikasi (OTP)
dan PIN Anda untuk memberikan hadiah/undian atau menyelesaikan
permasalahan.
Cara Menghindari Penipuan Kartu Kredit
Tips Menghindari Penipuan dan Menjaga Keamanan Akun
1. Hindari Menyebarkan Informasi Kartu Kredit
2. Pastikan Kartu Kredit Disimpan dengan Aman
3. Berhati-hati Ketika Menggunakan Internet
4. Hanguskan Berkas Data Kartu Kredit yang Tidak Digunakan
5. Meninjau Ulang Laporan Penggunaan Kartu Kredit
PENERAPAN PADA ASPEK TEORI
KEAMANAN SISTEM PADA APLIKASI
ASPEK KEAMANAN KOMPUTER PADA ASPEK PRIVACY/ CONFIDENTIALITY
1. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
2. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
3. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
4. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
5. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
6. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
ASPEK KEAMANAN KOMPUTER PADA ASPEK INTEGRITY
1. Defenisi : informasi tidak boleh diubah tanpa seijin
pemilik informasi.
2. Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamatyang dituju.
3. Bentuk serangan : Adanya virus,trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin,
“man in the middle attack” dimana seseorang
menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.
ASPEK KEAMANAN KOMPUTER PADA ASPEK
AUTHENTICATION
1. Defenisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang
yangmengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
2. Dukungan :
a. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking
(untuk menjaga“ intellectual property”, yaitu
dengan menandaidokumen atau hasil karya
dengan “tanda tangan” pembuat )
b. Access control, yaitu berkaitan dengan
pembatasan orang yang dapat
mengaksesinformasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan
sejenisnya.
ASPEK KEAMANAN KOMPUTER PADA ASPEK AVAILABILITY
1. Defenisi : berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
2. Contoh hambatan :
a. “ denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai
down,hang,crash.
b. mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran
yang besar sehingga sang pemakai tidak dapat
membuka e-mailnya atau kesulitan mengakses e-
mailnya.
ASPEK KEAMANAN KOMPUTER PADA ACCESS CONTOL
1. Defenisi : cara pengaturan akses kepada
informasi, berhubungan dengan masalah
authentication dan juga privacy.
2. Metode : menggunakan kombinasi user
id/password atau dengan menggunakan
mekanisme lain
ASPEK KEAMANAN KOMPUTER PADA ASPEK NON-REPUDIATION
Defenisi : Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic
commerce.
kesimpulan

More Related Content

What's hot

indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!idsecconf
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2Fajar Muharom
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuIndriyatno Banyumurti
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era DigitalFajar Muharom
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvinidsecconf
 

What's hot (12)

indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
 
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era Digital
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
 
EPTIK Carding
EPTIK CardingEPTIK Carding
EPTIK Carding
 
E currency
E currencyE currency
E currency
 
Power Point
Power PointPower Point
Power Point
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 

Similar to TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx

MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxDewiChairianti
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfMelindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfTelkomsat
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfalfin43
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
Modul1 Unicef-a.pptx
Modul1 Unicef-a.pptxModul1 Unicef-a.pptx
Modul1 Unicef-a.pptxFajar Baskoro
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingIsmail Fahmi
 

Similar to TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx (20)

MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
data-pribadi-ira.pptx
data-pribadi-ira.pptxdata-pribadi-ira.pptx
data-pribadi-ira.pptx
 
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdfMelindungi Rekam Jejak Digital - Widy Sulistianto.pdf
Melindungi Rekam Jejak Digital - Widy Sulistianto.pdf
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Modul1 Unicef-a.pptx
Modul1 Unicef-a.pptxModul1 Unicef-a.pptx
Modul1 Unicef-a.pptx
 
Modul1 Unicef.pptx
Modul1 Unicef.pptxModul1 Unicef.pptx
Modul1 Unicef.pptx
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
TUGAS TIK
TUGAS TIK TUGAS TIK
TUGAS TIK
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 

More from abdansyakuuro1

DALIL AL-QURAN HADITS TTG HAJI DAN UMROH.pptx
DALIL  AL-QURAN HADITS  TTG HAJI DAN UMROH.pptxDALIL  AL-QURAN HADITS  TTG HAJI DAN UMROH.pptx
DALIL AL-QURAN HADITS TTG HAJI DAN UMROH.pptxabdansyakuuro1
 
RUTE HAJI GELOMBANG 2.pptx
RUTE HAJI GELOMBANG 2.pptxRUTE HAJI GELOMBANG 2.pptx
RUTE HAJI GELOMBANG 2.pptxabdansyakuuro1
 
rute pelaksanaan haji gel I.pptx
rute pelaksanaan haji gel I.pptxrute pelaksanaan haji gel I.pptx
rute pelaksanaan haji gel I.pptxabdansyakuuro1
 
MAQOM IJABAH DOA GAMBAR.pptx
MAQOM IJABAH DOA GAMBAR.pptxMAQOM IJABAH DOA GAMBAR.pptx
MAQOM IJABAH DOA GAMBAR.pptxabdansyakuuro1
 
Presentasi tugas software Linux mint.pptx
Presentasi tugas software Linux mint.pptxPresentasi tugas software Linux mint.pptx
Presentasi tugas software Linux mint.pptxabdansyakuuro1
 
materi-akidah-akhlak.pptx
materi-akidah-akhlak.pptxmateri-akidah-akhlak.pptx
materi-akidah-akhlak.pptxabdansyakuuro1
 
Presentasi Kelompok 3 TI-D algorithm.docx
Presentasi Kelompok 3 TI-D algorithm.docxPresentasi Kelompok 3 TI-D algorithm.docx
Presentasi Kelompok 3 TI-D algorithm.docxabdansyakuuro1
 
presentasi keamanan sistem.pptx
presentasi keamanan sistem.pptxpresentasi keamanan sistem.pptx
presentasi keamanan sistem.pptxabdansyakuuro1
 

More from abdansyakuuro1 (12)

RAMADHAN 1443.pptx
RAMADHAN 1443.pptxRAMADHAN 1443.pptx
RAMADHAN 1443.pptx
 
DALIL AL-QURAN HADITS TTG HAJI DAN UMROH.pptx
DALIL  AL-QURAN HADITS  TTG HAJI DAN UMROH.pptxDALIL  AL-QURAN HADITS  TTG HAJI DAN UMROH.pptx
DALIL AL-QURAN HADITS TTG HAJI DAN UMROH.pptx
 
RUTE HAJI GELOMBANG 2.pptx
RUTE HAJI GELOMBANG 2.pptxRUTE HAJI GELOMBANG 2.pptx
RUTE HAJI GELOMBANG 2.pptx
 
rute pelaksanaan haji gel I.pptx
rute pelaksanaan haji gel I.pptxrute pelaksanaan haji gel I.pptx
rute pelaksanaan haji gel I.pptx
 
Jenis Thawaf.pptx
Jenis Thawaf.pptxJenis Thawaf.pptx
Jenis Thawaf.pptx
 
mabit dan nafar.pptx
mabit dan nafar.pptxmabit dan nafar.pptx
mabit dan nafar.pptx
 
MAQOM IJABAH DOA GAMBAR.pptx
MAQOM IJABAH DOA GAMBAR.pptxMAQOM IJABAH DOA GAMBAR.pptx
MAQOM IJABAH DOA GAMBAR.pptx
 
Presentasi tugas software Linux mint.pptx
Presentasi tugas software Linux mint.pptxPresentasi tugas software Linux mint.pptx
Presentasi tugas software Linux mint.pptx
 
rpl-2-1.pptx
rpl-2-1.pptxrpl-2-1.pptx
rpl-2-1.pptx
 
materi-akidah-akhlak.pptx
materi-akidah-akhlak.pptxmateri-akidah-akhlak.pptx
materi-akidah-akhlak.pptx
 
Presentasi Kelompok 3 TI-D algorithm.docx
Presentasi Kelompok 3 TI-D algorithm.docxPresentasi Kelompok 3 TI-D algorithm.docx
Presentasi Kelompok 3 TI-D algorithm.docx
 
presentasi keamanan sistem.pptx
presentasi keamanan sistem.pptxpresentasi keamanan sistem.pptx
presentasi keamanan sistem.pptx
 

Recently uploaded

PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaSukmaWati809736
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...HaseebBashir5
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024HelmyTransformasi
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANdewihartinah
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx23May1983
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
SV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang PopulerSV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang PopulerHaseebBashir5
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiSeta Wicaksana
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianHaseebBashir5
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaHaseebBashir5
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerHaseebBashir5
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Al-ghifari Erik
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaNovrinKartikaTumbade
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................rendisalay
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxnairaazkia89
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptxerlyndakasim2
 

Recently uploaded (20)

PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesia
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
SV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang PopulerSV388: Platform Taruhan Sabung Ayam Online yang Populer
SV388: Platform Taruhan Sabung Ayam Online yang Populer
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan Organisasi
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang Populer
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan Indonesia
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptx
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
 

TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx

  • 1.
  • 2. BIODATA PRESENTAR Nama Lengkap : Abdan Syakuuro Nama Panggilan : Abdan Alamat Lengkap :Jln.Kp Nenggeng 012/005 Asal SMA/SMK : PKBM Az-zahra Email :syakuuroa10@gmail.com No WA :088218943112 Keahlian bidang IT : operasi Microsoft,software, & hardware Media Sosial IG : syakuuroa10 Media Sosial FB :abdansyakuuro
  • 3. SECURITY ATTACK MODEL • Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice • Hall, 1995.] Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer
  • 4. Kredit Card Kartu Kredit adalah APMK yang dapat digunakan untuk melakukan pembayaran atas kewajiban yang timbul dari suatu kegiatan ekonomi, termasuk transaksi pembelanjaan dan/atau untuk melakukan penarikan tunai, dimana kewajiban pembayaran pemegang kartu dipenuhi terlebih dahulu oleh acquirer atau penerbit, dan pemegang kartu berkewajiban untuk melakukan pembayaran pada waktu yang disepakati baik dengan pelunasan secara sekaligus (charge card) ataupun dengan pembayaran secara angsuran.
  • 5. Di lansir dari databoks.com Jumlah kartu kredit yang beredar di masyarakat mengalami penurunan signfiikan selama pandemi virus corona Covid-19. Penurunan tersebut terjadi sejak Mei 2020 hingga saat ini. Bank Indonesia (BI) mencatat, kartu kredit yang beredar pada Mei 2020 sebanyak 17,5 juta unit, turun 1,76% dibandingkan bulan sebelumnya yang sebanyak 17,8 juta unit. Jumlah kartu kredit terus turun hingga tersisa 16,7 juta unit pada April 2021. Selain jumlah beredar, volume dan nilai transaksi kartu kredit ikut berkurang saat pandemi. Meski sempat mengalami kenaikan pada Maret 2021, volume dan nilai transaksi kartu kredit masih jauh lebih rendah dibandingkan sebelum pandemi. Penurunan tersebut lantaran banyak masyarakat yang beralih menggunakan uang elektronik ketika pagebluk. Hingga April 2021, uang elektronik yang beredar mencapai 483,4 juta unit, naik 17,3% dari bulan yang sama tahun lalu sebesar 412,1 juta. Volume transaksi uang elektronik pun naik 29,8% menjadi 421,6 juta kali pada April 2021. Sementara, nilai transaksi uang elektronik meningkat 30,2% menjadi Rp 22,8 triliun pada bulan lalu. Jumlah kartu kredit di indonesi a
  • 6. Waspada Saat Bertransaksi Jangan Mudah Membagi Data Kartu Kredit. Gunakan Nomor PIN. Keamanan Akun kartu kredit Teliti Sebelum Bayar Tagihan. Gunting Kartu Yang Tidak Terpakai Tanda Tangani Kartu Kredit. Jaga Keuangan Agar Tetap Aman.
  • 7. Mempunyai kartu kredit memang terkadang akan membuat kita merasa mudah dalam bertransaksi. Kartu super ini memang menjadi alternatif untuk kita dalam melakukan segala jenis kebutuhan. Dari kebutuhan bulanan sampai dengan kebuthan sekunder seperti belanja, nongkrong dengan teman dan lain sebagiannya. Semua dapat di cover dan lakukan oleh kartu ini Penuhi syarat pembuatan password • Min. 8 karakter. Semakin banyak karakter, semakin baik. • Campuran dari huruf besar dan kecil. Menggunakan berbagai tipe karakter agar membuat password lebih sulit ditebak. Perkuat password, • Buatlah password yang unik. Sebisa mungkin bedakanlah password dan PIN dengan tiap platform lainnya. • Jangan gunakan informasi pribadi seperti no. handphone, tanggal ulang tahun, dll. untuk password/PIN. • Jangan gunakan karakter yang berurutan, seperti "abcd", "0000", atau urutan keyboard seperti "qwerty" dan "147852". AMANKAN AKUN DENGAN PASSWORD / PIN KARTU KREDIT YANG KUAT
  • 8. • Jika tidak bisa log in atau melakukan aktivitas tertentu pada akun seperti penarikan atau pembayaran menggunakan Kartu kredit, segera hubungi Call Center Kartu kredit. • Jika telah memberikan password kepada orang lain, silakan masuk dan segera atur ulang password. Jika tidak dapat log in kembali, segera hubungi Call Center Kartu kredit. APA YANG HARUS DILAKUKAN JIKA MENDAPAT KECURIGAAN AKUN TELAH DIRETAS?
  • 9. Jika mengalami kesulitan mengakses akun, silahkan hubungi Call center. Call center dari kartu kredit akan memverifikasi data dan membantu mengamankan akun pengguna. Dan jika tidak mengenali/melakukan log in ini, mohon segera atur ulang password akun kartu kredit. Hubungi Call center untuk bantuan lebih lanjut. APA YANG HARUS DILAKUKAN JIKA MENDAPATKAN PERINGATAN LOG IN MENCURIGAKAN DARI Kartu kredit
  • 10. CEGAH PENIPUAN BERSAMA Kartu Kredit Pihak kartu kredit mengimbau para Pengguna untuk lebih berhati-hati saat menerima instruksi untuk membagikan kode verifikasi (OTP) atau data pribadi rahasia . Pihak kartu kredit TIDAK PERNAH meminta kode verifikasi (OTP) dan PIN Anda untuk memberikan hadiah/undian atau menyelesaikan permasalahan.
  • 11. Cara Menghindari Penipuan Kartu Kredit Tips Menghindari Penipuan dan Menjaga Keamanan Akun 1. Hindari Menyebarkan Informasi Kartu Kredit 2. Pastikan Kartu Kredit Disimpan dengan Aman 3. Berhati-hati Ketika Menggunakan Internet 4. Hanguskan Berkas Data Kartu Kredit yang Tidak Digunakan 5. Meninjau Ulang Laporan Penggunaan Kartu Kredit
  • 12. PENERAPAN PADA ASPEK TEORI KEAMANAN SISTEM PADA APLIKASI
  • 13. ASPEK KEAMANAN KOMPUTER PADA ASPEK PRIVACY/ CONFIDENTIALITY 1. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. 2. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. 3. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. 4. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit) harus dapat diproteksi dalam penggunaan dan penyebarannya. 5. Bentuk Serangan : usaha penyadapan (dengan program sniffer). 6. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
  • 14. ASPEK KEAMANAN KOMPUTER PADA ASPEK INTEGRITY 1. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. 2. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamatyang dituju. 3. Bentuk serangan : Adanya virus,trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
  • 15. ASPEK KEAMANAN KOMPUTER PADA ASPEK AUTHENTICATION 1. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yangmengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. 2. Dukungan : a. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga“ intellectual property”, yaitu dengan menandaidokumen atau hasil karya dengan “tanda tangan” pembuat ) b. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengaksesinformasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
  • 16. ASPEK KEAMANAN KOMPUTER PADA ASPEK AVAILABILITY 1. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. 2. Contoh hambatan : a. “ denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,hang,crash. b. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e- mailnya.
  • 17. ASPEK KEAMANAN KOMPUTER PADA ACCESS CONTOL 1. Defenisi : cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy. 2. Metode : menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain
  • 18. ASPEK KEAMANAN KOMPUTER PADA ASPEK NON-REPUDIATION Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.