SlideShare a Scribd company logo
1 of 12
KEAMANAN
KOMPUTER DAN
KOMUNIKASI
Kelompok 4:
Goodman
Rusliyanto
Ricky
Hanung
Fahriza
 Keamanan merupakan aspek yang sangat penting untuk dipahami dan
diterapkan bagi pengguna komputer dan komunikasi. Kita tidak ingin
data atau komunikasi yang bersifat privasi atau sangat penting
mendadak hilang, rusak, atau dipublikasikan tanpa persetujuan kita.
 Teknologi Informasi yang semakin maju dan berkembang memiliki
banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek
negatifnya juga banyak terjadi, seperti kejahatan komputer yang
meliputi pencurian, penipuan, pemerasan, dan banyak lainnya. Untuk
itu keamanan dari komputer maupun sistem informasi yang digunakan
harus terjamin.
 Ancaman pada Sistem Komputer dan Komunikasi Survei yang pernah
dilakukan menemukan bahwa pengguna internet tidak memiliki
pengetahuan tentang keamanan online sehingga mereka rentan
menjadi korban kejahatan online (Wells Fargo & Co, 2004).
Pendahuluan
Kategori ancaman Jenis ancaman
Kesalahan dan kecelakaan • Kesalahan manusia
• Kesalahan prosedur
• Kesalahan perangkat lunak
• Masalah elektromekanis
• Masalah data kotor
Bencana alam • Kebakaran,banjir,gempa bumi,dll.
Kejahatan komputer dan
komunikasi
• Pencurian perangkat keras
• Pencurian perangkat lunak
• Pencurian musik dan film online
• Pencurian waktu dan layanan
• Pencurian informasi
• Penyalahgunaan yang berhubungan dengan internet
• Pengambilalihan PC atau akun
• Kejahatan yang dapat merusak keseluruhan sistem
Pelaku kejahatan computer
dan komunikasi
• Individu dan kelompok kecil
• Pegawai
• Rekan bisnis dan pemasok dari luar
• Mata-mata dari perusahaan
• Layanan intelejen asing
• Kejahatan terorganisasi
• Teroris
Tabel kategori
dan jenis
ancaman pada
sistem komputer
dan komunikasi
Kesalahan
dan
kecelakaan
Kesalahan manusia :
• Tidak mampu menilai
kebutuhan informasi
• Emosi
• Bertindak berdasarkan
persepsi sendiri yang
acap kali tidak mampu
mengimbangi laju
informasi
Kesalahan proseduralKesalahanperangkat
lunak:
Ada istilah
“BUG”, suatu
kesalahan pada
program
menyebabkan
program tersebut
bekerja kurang
baik.
Masalah “Data kotor” :
Data kotor adalah data yang tidak lengkap,
kadaluwarsa, atau tidak akurat
Masalah elektromekanis :
Ada kalanya perangkat salah kontruksi, terkena
kotoran, terlalu panas, usang atau rusak karna
sebab lainnya.
Bencana Alam
- Gunung meletus
- Banjir
- Gempa bumi
- Tornado
- Badai
- Dsb..
Kejahatan Komputer
dan Komunikasi
Pencurian Perangkat
Lunak
Pencurian
Musik dan Film Online
Pencurian
Informasi
Kejahatan Motif
Pribadi
Contoh kasus
kejahatan komputer
dan komunikasi
Artikel
Ransomeware
wannacry
Kena Ransomware, Rumah Sakit Ini Terpaksa Bayar Tebusan Rp 226 Juta
KOMPAS.com - Akhir pekan ini, dua rumah sakit di Jakarta terjangkit program jahat jenis ransomware bernama
WannaCry. Malware bermodus menyandera data dan meminta tebusan uang itu telah mengunci sistem dan data
pasien di RS Dharmais dan RS Harapan Kita.
Pembuat WannaCry meminta uang Rp 4 juta sebagai tebusan. Belum ada informasi apakah kedua rumah sakit
bersedia membayar tebusan yang diminta. Berbeda dengan rumah sakit di Hollywood Presbyterian Medical Center
di Los Angeles, Amerika Serikat (AS).
Pihak rumah sakit tersebut rela merogoh kantongnya dalam-dalam pada Februari lalu. Pihak rumah sakit harus
mengeluarkan uang hingga 17.000 dollar atau sekitar Rp 226 juta demi menebus data yang disandera penyerang.
Sebagaimana dilansir KompasTekno dari New York Times, Minggu (14/5/2017), Presbyterian menjelaskan pihaknya
membayar tebusan karena itu merupakan solusi tercepat.
Keberadaan WannaCry diketahui berada dalam jaringan komputer rumah sakit pada 5 Februari 2017 lalu.
Kemudian ransomware ini mengunci segala bentuk komunikasi elektronik di rumah sakit.
Sebagai informasi, ransomware merupakan jenis program jahat menyerang dengan cara masuk ke
komputer korban dan memasang enkripsi atau kunci pada data milik pengguna. Serangan ransomware tidak
selalu membuat data pribadi milik korban menjadi bocor atau bisa diakses oleh peretas. Pasalnya peratas bisa
mengunci data tersebut dan mencegah orang lain melihatnya tanpa harus mengakses isinya.
Ransomware WannaCry telah menyerang perusahaan dari berbagai sektor, mulai dari bank, rumah sakit, hingga
telekomunikasi dan kereta api.
Perusahaan antivirus Eset mengatakan bahwa proses penyebaran masif disebabkan juga oleh agresifitas
ransomware yang terus bekerja secara terstruktur. Misalnya, apabila satu komputer perusahaan sudah terinfeksi
oleh WannaCry, worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi.
https://tekno.kompas.com/
Pelaku
Kejahatan
Komputer
Individu atau
kelompok kecil
Pegawai
Mitra dan
Pemasok
dari luar
Mata-mata
Perusahaan
Layanan
Intelijen
Asing
Kejahatan Terorganisasi
Teroris
Mencegah kejahatan
komputer, dengan cara:
• Memperkuat hukum
• CERT (Computer Emergency
Response Team ).
menyediakan informasi
internasional dan layanan
dukungan seputar keamanan
bagi para pengguna internet.
• ID-SIRTII (Indonesia
Security Incident Response
Team on Internet and
Infrastructure/ Coordination
Center). yang bertugas
melakukan pengawasan
keamanan jaringan
telekomunikasi berbasis
protokol internet.
Pengamanan
komputer dan
komunikasi
Enkripsi adalah proses mengubah data yang bisa dibaca
ke dalam bentuk yang tidak bisa dibaca untuk mencegah
akses dari orang yang tidak berhak, dan inilah yang membuat
orang merasa aman untuk berbelanja atau melakukan
transaksi bank secara online
Identifikasi dan
Akses :
• Apa yang Kita Miliki:
Kartu, Kunci, Tanda
tangan, dan Kartu
Identitas.
• Apa yang Kita
Ketahui: Pin dan
Password
• Siapa Kita: Ciri-ciri
Fisik
Melindungi perangkat
lunak dan data, dengan cara:
Kontrol Akses,Kontrol
Audit,Kontrol Orang
Perencanaan pemulihan dari bencana
Kesimpulan
• Sistem keamanan komputer dan komunikasi berguna untuk melindungi
teknologi informasi dari kerusakan, kegagalan system, kejahatan, dan
akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau
kerugian.
• 5 komponen keamanan ada mencegah kejahatan computer, idetifikasi
dan akses, enkripsi, melindungi perangkat lunak dan data, dan rencana
pemulihan dari bencana
• Dengan keamanan yang sesuai, organisasi atau individu dapat
meminimalkan kerugian (teknologi informasi) akibat kehancuran,
kegagalan system, kejahatan, dan akses yang tidak berhak.
Sumber dan refrensi :
• BUKU AJAR TEKNOLOGI
INFORMASI DAN
KOMUNIKASI, oleh TIM
DOSEN STTJ
• https://tekno.kompas.com/

More Related Content

What's hot

Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademikDiyat Diyat
 
Analisa swot percetakan graphindo berkah utama
Analisa swot percetakan graphindo berkah utamaAnalisa swot percetakan graphindo berkah utama
Analisa swot percetakan graphindo berkah utamaDoni Andriansyah
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Contoh skpl-software-manajemen-sekolah
Contoh skpl-software-manajemen-sekolahContoh skpl-software-manajemen-sekolah
Contoh skpl-software-manajemen-sekolahferdian84
 
perencanaan perencanaan pesan2 bisnis
 perencanaan perencanaan pesan2 bisnis perencanaan perencanaan pesan2 bisnis
perencanaan perencanaan pesan2 bisnisgilang muharam
 
Bab 3 menjalankah bisnis secara etis dan bertanggung jawab
Bab 3   menjalankah bisnis secara etis dan bertanggung jawabBab 3   menjalankah bisnis secara etis dan bertanggung jawab
Bab 3 menjalankah bisnis secara etis dan bertanggung jawabmsahuleka
 
Enterprise Resource Planning (ERP) :: Sistem Informasi Akuntansi
Enterprise Resource Planning (ERP) :: Sistem Informasi AkuntansiEnterprise Resource Planning (ERP) :: Sistem Informasi Akuntansi
Enterprise Resource Planning (ERP) :: Sistem Informasi AkuntansiAuliaa Oktarianii
 
Perencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi SekolahPerencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi SekolahAmbar Ayu Susilowati
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)ENDANG YADI
 
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIINTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIAkadusyifa .
 
Pertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan jugaPertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan jugaBuhori Muslim
 
Pertemuan ke 5
Pertemuan ke 5Pertemuan ke 5
Pertemuan ke 5padlah1984
 
Perkembangan sistem informasi
Perkembangan sistem informasiPerkembangan sistem informasi
Perkembangan sistem informasiUlmi_Kalsum
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)AsadCungkring97
 

What's hot (20)

Cocomo
CocomoCocomo
Cocomo
 
Arsitektur basis data
Arsitektur basis dataArsitektur basis data
Arsitektur basis data
 
Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademik
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Analisa swot percetakan graphindo berkah utama
Analisa swot percetakan graphindo berkah utamaAnalisa swot percetakan graphindo berkah utama
Analisa swot percetakan graphindo berkah utama
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Contoh skpl-software-manajemen-sekolah
Contoh skpl-software-manajemen-sekolahContoh skpl-software-manajemen-sekolah
Contoh skpl-software-manajemen-sekolah
 
perencanaan perencanaan pesan2 bisnis
 perencanaan perencanaan pesan2 bisnis perencanaan perencanaan pesan2 bisnis
perencanaan perencanaan pesan2 bisnis
 
Bab 3 menjalankah bisnis secara etis dan bertanggung jawab
Bab 3   menjalankah bisnis secara etis dan bertanggung jawabBab 3   menjalankah bisnis secara etis dan bertanggung jawab
Bab 3 menjalankah bisnis secara etis dan bertanggung jawab
 
Enterprise Resource Planning (ERP) :: Sistem Informasi Akuntansi
Enterprise Resource Planning (ERP) :: Sistem Informasi AkuntansiEnterprise Resource Planning (ERP) :: Sistem Informasi Akuntansi
Enterprise Resource Planning (ERP) :: Sistem Informasi Akuntansi
 
Perencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi SekolahPerencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi Sekolah
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
 
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIINTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
 
Pengertian data base
Pengertian data basePengertian data base
Pengertian data base
 
Pertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan jugaPertemuan 9.1 pengalamatan juga
Pertemuan 9.1 pengalamatan juga
 
Pertemuan ke 5
Pertemuan ke 5Pertemuan ke 5
Pertemuan ke 5
 
Perkembangan sistem informasi
Perkembangan sistem informasiPerkembangan sistem informasi
Perkembangan sistem informasi
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
 
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)
Studi Kelayakan Bisnis (Kedai Kopi Bang Ben)
 

Similar to Keamanan komputer dan komunikasi

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxArzadeva
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 

Similar to Keamanan komputer dan komunikasi (20)

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
eptik
eptikeptik
eptik
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptx
 
Hacker
HackerHacker
Hacker
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 

Recently uploaded

MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxrani414352
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuKhiyaroh1
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxFidiaHananasyst
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...walidumar
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxiwidyastama85
 
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarVariasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarAureliaAflahAzZahra
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)BashoriAlwi4
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025Fikriawan Hasli
 
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
prinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanprinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanaji guru
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxMateriSMPTDarulFalah
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptputrisari631
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Fathan Emran
 
Power point materi IPA pada materi unsur
Power point materi IPA pada materi unsurPower point materi IPA pada materi unsur
Power point materi IPA pada materi unsurDoddiKELAS7A
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxdedyfirgiawan
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 

Recently uploaded (20)

MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
 
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarVariasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
 
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 4 KURIKULUM MERDEKA.pdf
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
prinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaanprinsip dasar kepramukaan dan metode kepramukaan
prinsip dasar kepramukaan dan metode kepramukaan
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
kerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.pptkerajaan-kerajaan hindu-budha di indonesia.ppt
kerajaan-kerajaan hindu-budha di indonesia.ppt
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
 
Power point materi IPA pada materi unsur
Power point materi IPA pada materi unsurPower point materi IPA pada materi unsur
Power point materi IPA pada materi unsur
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 5 KURIKULUM MERDEKA.pdf
 

Keamanan komputer dan komunikasi

  • 2.  Keamanan merupakan aspek yang sangat penting untuk dipahami dan diterapkan bagi pengguna komputer dan komunikasi. Kita tidak ingin data atau komunikasi yang bersifat privasi atau sangat penting mendadak hilang, rusak, atau dipublikasikan tanpa persetujuan kita.  Teknologi Informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi, seperti kejahatan komputer yang meliputi pencurian, penipuan, pemerasan, dan banyak lainnya. Untuk itu keamanan dari komputer maupun sistem informasi yang digunakan harus terjamin.  Ancaman pada Sistem Komputer dan Komunikasi Survei yang pernah dilakukan menemukan bahwa pengguna internet tidak memiliki pengetahuan tentang keamanan online sehingga mereka rentan menjadi korban kejahatan online (Wells Fargo & Co, 2004). Pendahuluan
  • 3. Kategori ancaman Jenis ancaman Kesalahan dan kecelakaan • Kesalahan manusia • Kesalahan prosedur • Kesalahan perangkat lunak • Masalah elektromekanis • Masalah data kotor Bencana alam • Kebakaran,banjir,gempa bumi,dll. Kejahatan komputer dan komunikasi • Pencurian perangkat keras • Pencurian perangkat lunak • Pencurian musik dan film online • Pencurian waktu dan layanan • Pencurian informasi • Penyalahgunaan yang berhubungan dengan internet • Pengambilalihan PC atau akun • Kejahatan yang dapat merusak keseluruhan sistem Pelaku kejahatan computer dan komunikasi • Individu dan kelompok kecil • Pegawai • Rekan bisnis dan pemasok dari luar • Mata-mata dari perusahaan • Layanan intelejen asing • Kejahatan terorganisasi • Teroris Tabel kategori dan jenis ancaman pada sistem komputer dan komunikasi
  • 4. Kesalahan dan kecelakaan Kesalahan manusia : • Tidak mampu menilai kebutuhan informasi • Emosi • Bertindak berdasarkan persepsi sendiri yang acap kali tidak mampu mengimbangi laju informasi Kesalahan proseduralKesalahanperangkat lunak: Ada istilah “BUG”, suatu kesalahan pada program menyebabkan program tersebut bekerja kurang baik. Masalah “Data kotor” : Data kotor adalah data yang tidak lengkap, kadaluwarsa, atau tidak akurat Masalah elektromekanis : Ada kalanya perangkat salah kontruksi, terkena kotoran, terlalu panas, usang atau rusak karna sebab lainnya.
  • 5. Bencana Alam - Gunung meletus - Banjir - Gempa bumi - Tornado - Badai - Dsb..
  • 6. Kejahatan Komputer dan Komunikasi Pencurian Perangkat Lunak Pencurian Musik dan Film Online Pencurian Informasi Kejahatan Motif Pribadi
  • 7. Contoh kasus kejahatan komputer dan komunikasi Artikel Ransomeware wannacry
  • 8. Kena Ransomware, Rumah Sakit Ini Terpaksa Bayar Tebusan Rp 226 Juta KOMPAS.com - Akhir pekan ini, dua rumah sakit di Jakarta terjangkit program jahat jenis ransomware bernama WannaCry. Malware bermodus menyandera data dan meminta tebusan uang itu telah mengunci sistem dan data pasien di RS Dharmais dan RS Harapan Kita. Pembuat WannaCry meminta uang Rp 4 juta sebagai tebusan. Belum ada informasi apakah kedua rumah sakit bersedia membayar tebusan yang diminta. Berbeda dengan rumah sakit di Hollywood Presbyterian Medical Center di Los Angeles, Amerika Serikat (AS). Pihak rumah sakit tersebut rela merogoh kantongnya dalam-dalam pada Februari lalu. Pihak rumah sakit harus mengeluarkan uang hingga 17.000 dollar atau sekitar Rp 226 juta demi menebus data yang disandera penyerang. Sebagaimana dilansir KompasTekno dari New York Times, Minggu (14/5/2017), Presbyterian menjelaskan pihaknya membayar tebusan karena itu merupakan solusi tercepat. Keberadaan WannaCry diketahui berada dalam jaringan komputer rumah sakit pada 5 Februari 2017 lalu. Kemudian ransomware ini mengunci segala bentuk komunikasi elektronik di rumah sakit. Sebagai informasi, ransomware merupakan jenis program jahat menyerang dengan cara masuk ke komputer korban dan memasang enkripsi atau kunci pada data milik pengguna. Serangan ransomware tidak selalu membuat data pribadi milik korban menjadi bocor atau bisa diakses oleh peretas. Pasalnya peratas bisa mengunci data tersebut dan mencegah orang lain melihatnya tanpa harus mengakses isinya. Ransomware WannaCry telah menyerang perusahaan dari berbagai sektor, mulai dari bank, rumah sakit, hingga telekomunikasi dan kereta api. Perusahaan antivirus Eset mengatakan bahwa proses penyebaran masif disebabkan juga oleh agresifitas ransomware yang terus bekerja secara terstruktur. Misalnya, apabila satu komputer perusahaan sudah terinfeksi oleh WannaCry, worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi. https://tekno.kompas.com/
  • 9. Pelaku Kejahatan Komputer Individu atau kelompok kecil Pegawai Mitra dan Pemasok dari luar Mata-mata Perusahaan Layanan Intelijen Asing Kejahatan Terorganisasi Teroris
  • 10. Mencegah kejahatan komputer, dengan cara: • Memperkuat hukum • CERT (Computer Emergency Response Team ). menyediakan informasi internasional dan layanan dukungan seputar keamanan bagi para pengguna internet. • ID-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure/ Coordination Center). yang bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol internet. Pengamanan komputer dan komunikasi Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak, dan inilah yang membuat orang merasa aman untuk berbelanja atau melakukan transaksi bank secara online Identifikasi dan Akses : • Apa yang Kita Miliki: Kartu, Kunci, Tanda tangan, dan Kartu Identitas. • Apa yang Kita Ketahui: Pin dan Password • Siapa Kita: Ciri-ciri Fisik Melindungi perangkat lunak dan data, dengan cara: Kontrol Akses,Kontrol Audit,Kontrol Orang Perencanaan pemulihan dari bencana
  • 11. Kesimpulan • Sistem keamanan komputer dan komunikasi berguna untuk melindungi teknologi informasi dari kerusakan, kegagalan system, kejahatan, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. • 5 komponen keamanan ada mencegah kejahatan computer, idetifikasi dan akses, enkripsi, melindungi perangkat lunak dan data, dan rencana pemulihan dari bencana • Dengan keamanan yang sesuai, organisasi atau individu dapat meminimalkan kerugian (teknologi informasi) akibat kehancuran, kegagalan system, kejahatan, dan akses yang tidak berhak.
  • 12. Sumber dan refrensi : • BUKU AJAR TEKNOLOGI INFORMASI DAN KOMUNIKASI, oleh TIM DOSEN STTJ • https://tekno.kompas.com/