SlideShare a Scribd company logo
1 of 15
JARINGAN KOMPUTER

                JUMIATI
               092904035

Pendidikan Teknik Informatika & Komputer
        Pendidikan Teknik Elektro
       Universitas Negeri Makassar
                   2011
ANCAMAN SISTEM KEAMANAN KOMPUTER
Jenis Ancaman Sistem Keamanan Komputer
 1. Adware
 2. Backdoor Trojan
 3. Bluejacking
 4. Bluesnarfing
 5. Boot Sector Viruses
 6. Browser Hijackers
 7. Chain Letters
 8. Cookies
 9. Denial of Service Attack
 10.Dialers
 11.Document Viruses
 12.Email Viruses
 13.Internet Worms
 14.Mobile Phone Viruses
 15.Obfuscated Spam
 16.Page-Jacking
 17.Palmtop Viruses
CONT’D
 16.   Pharming
 17.   Parasitic Viruses
 18.   Phising
 19.   Potentially Unwanted Applications
 20.   Rootkit
 21.   Spam
 22.   Spoofing
 23.   Spyware
 24.   Trojan Horse
 25.   Viruses
 26.   Viruses Hoaxes
 27.   Voice Phising
 28.   Zombies
Virus
• Prinsip Virus adalah suatu program yang dapat
  berkembang dengan menggandakan dirinya.

• Melalui mekanisme penggandaan diri ini, mekanisme
  virus digunakan untuk berbagai jenis ancaman
  keamanan sistem komputer, seperti: menampilkan
  suatu pesan tertentu, merusak file system, mencuri
  data, hingga mengendalikan komputer pengguna.

• Virus dapat menggandakan dirinya melalui email, file-
  file dokumen dan file program aplikasi.
Email Virus
• Tipe virus yang disisipkan di attachment email.

• Jika attachment     dibuka maka akan menginfeksi
  komputer.

• Program virus tersebut akan mendata daftar alamat
  akun email pengguna.

• Secara otomatis virus akan mencopy dirinya dan
  mengirim email ke daftar akun email.

• Umumnya akan mengirim mass email, memenuhi trafik
  jaringan, membuat komputer menjadi lambat dan
  membuat down server email.
Internet Worms
• Worm adalah sejenis program yang bisa mengcopy dan
  mengirim dirinya via jalur komunikasi jaringan Internet.

• Umumnya menyerang melalu celah/lubang keamanan
  OS komputer.

• Worm mampu mengirim paket data secara terus
  menerus ke situs tertentu via jalur koneksi
  LAN/Internet.

• Efeknya membuat trafik jaringan penuh, memperlambat
  koneksi dan membuat lambat/hang komputer
  pengguna.

• Worm bisa menyebar melalui email atau file dokumen
  tertentu.
Spam
• Spam adalah sejenis komersial email yang menjadi sampah
  mail (junkmail).

• Para spammer dapat mengirim jutaan email via internet untuk
  kepentingan promosi produk/info tertentu.

• Efeknya sangat mengganggu kenyamanan email pengguna
  dan berpotensi juga membawa virus/worm/trojan.
Trojan Horse
• Trojan adalah suatu program tersembunyi dalam suatu
  aplikasi tertentu.

• Umumnya disembuyikan pada aplikasi tertentu seperti: games
  software, update program, dsb.

• Jika aktif maka program tersebut umumnya akan mengirim
  paket data via jalur internet ke server/situs tertentu, atau
  mencuri data komputer Anda dan mengirimkannya ke situs
  tertentu.

• Efeknya akan memenuhi jalur komunikasi, memperlambat
  koneksi, membuat komputer hang, dan berpotensi
  menjadikan komputer Anda sebagai sumber Denidal Of
  Services Attack.
Spyware
• Spyware adalah suatu program dengan tujuan menyusupi
  iklan tertentu (adware) atau mengambil informasi penting di
  komputer pengguna.

• Spyware berpotensi menggangu kenyamanan pengguna dan
  mencuri data-data tertentu di komputer pengguna untuk
  dikirim ke hacker.

• Efek spyware akan menkonsumsi memory komputer sehingga
  komputer menjadi lambat atau hang.
Viruses Timeline
Viruses Timeline
Software Keamanan Sistem

•   Anti Virus Software
•   Anti Spam Software
•   Firewall
•   Backup Resource
Tips Keamanan Sistem
(terhadap virus, trojan, worm,spyware)

• Gunakan Software Anti Virus
• Blok file yang sering mengandung virus
• Blok file yang menggunakan lebih dari 1 file extension
• Gunakan firewall untuk koneksi ke Internet
• Autoupdate dengan software patch
• Backup data secara reguler
• Hindari booting dari floopy disk USB disk
• Terapkan kebijakan Sistem Keamanan Komputer Pengguna
THANK YOU FOR ATTENTION

More Related Content

What's hot

Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ir. Zakaria, M.M
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
Anin Rodahad
 
Workshop on Cyber security and investigation
Workshop on Cyber security and investigationWorkshop on Cyber security and investigation
Workshop on Cyber security and investigation
Mehedi Hasan
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
Dedes ssi
 

What's hot (20)

Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Security threats and attacks in cyber security
Security threats and attacks in cyber securitySecurity threats and attacks in cyber security
Security threats and attacks in cyber security
 
Modul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptModul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.ppt
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Workshop on Cyber security and investigation
Workshop on Cyber security and investigationWorkshop on Cyber security and investigation
Workshop on Cyber security and investigation
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
CNIT 126 2: Malware Analysis in Virtual Machines & 3: Basic Dynamic Analysis
CNIT 126 2: Malware Analysis in Virtual Machines & 3: Basic Dynamic AnalysisCNIT 126 2: Malware Analysis in Virtual Machines & 3: Basic Dynamic Analysis
CNIT 126 2: Malware Analysis in Virtual Machines & 3: Basic Dynamic Analysis
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Database security
Database securityDatabase security
Database security
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
 

Viewers also liked

Makalah transmisi data
Makalah transmisi dataMakalah transmisi data
Makalah transmisi data
guest044324a2
 
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya TerhadapPemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
farobiiiiiiii
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
Ganjo Kareh Anjiang
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 cisco
jumiathyasiz
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail server
jumiathyasiz
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to Network
Ira Raji
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015
Ira Raji
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015
Ira Raji
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6
jumiathyasiz
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringan
jumiathyasiz
 
Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015
Ira Raji
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringan
jumiathyasiz
 

Viewers also liked (20)

Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Makalah transmisi data
Makalah transmisi dataMakalah transmisi data
Makalah transmisi data
 
Kelompok 5 Komunikasi data
Kelompok 5 Komunikasi dataKelompok 5 Komunikasi data
Kelompok 5 Komunikasi data
 
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya TerhadapPemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
Pemanfaatan Teknologi Kabel Dan Nirkabel Serta Dampaknya Terhadap
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 cisco
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Sp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanSp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatan
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail server
 
Pertemuan 11 removable media
Pertemuan 11 removable mediaPertemuan 11 removable media
Pertemuan 11 removable media
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to Network
 
Sp pj kbsr_kbsm
Sp pj kbsr_kbsmSp pj kbsr_kbsm
Sp pj kbsr_kbsm
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Module Cyber Law
Module Cyber LawModule Cyber Law
Module Cyber Law
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringan
 
Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringan
 

Similar to Pertemuan 15 ancaman sistem keamanan komputer

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
Wiralfi Tasnim
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
Nirsoul
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
Roziq Bahtiar
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyber
Business and Consultant Tourism
 

Similar to Pertemuan 15 ancaman sistem keamanan komputer (20)

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
P I K 5
P I K 5P I K 5
P I K 5
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Malware
MalwareMalware
Malware
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Pentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyberPentingnya melindungi komputer anda dari kejahatan cyber
Pentingnya melindungi komputer anda dari kejahatan cyber
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968
 

More from jumiathyasiz

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
jumiathyasiz
 
Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name server
jumiathyasiz
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
jumiathyasiz
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are network
jumiathyasiz
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringan
jumiathyasiz
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputer
jumiathyasiz
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pc
jumiathyasiz
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili arm
jumiathyasiz
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputer
jumiathyasiz
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipelining
jumiathyasiz
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasar
jumiathyasiz
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memory
jumiathyasiz
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatika
jumiathyasiz
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input output
jumiathyasiz
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intel
jumiathyasiz
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queu
jumiathyasiz
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan program
jumiathyasiz
 
Pertemuan 1 struktur dasar komputer
Pertemuan 1  struktur dasar komputerPertemuan 1  struktur dasar komputer
Pertemuan 1 struktur dasar komputer
jumiathyasiz
 

More from jumiathyasiz (20)

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Pertemuan 7 dhcp
Pertemuan 7 dhcpPertemuan 7 dhcp
Pertemuan 7 dhcp
 
Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name server
 
Pertemuan 5 tcp
Pertemuan 5 tcpPertemuan 5 tcp
Pertemuan 5 tcp
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are network
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringan
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputer
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pc
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili arm
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputer
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipelining
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasar
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memory
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatika
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input output
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intel
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queu
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan program
 
Pertemuan 1 struktur dasar komputer
Pertemuan 1  struktur dasar komputerPertemuan 1  struktur dasar komputer
Pertemuan 1 struktur dasar komputer
 

Pertemuan 15 ancaman sistem keamanan komputer

  • 1. JARINGAN KOMPUTER JUMIATI 092904035 Pendidikan Teknik Informatika & Komputer Pendidikan Teknik Elektro Universitas Negeri Makassar 2011
  • 3. Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies 9. Denial of Service Attack 10.Dialers 11.Document Viruses 12.Email Viruses 13.Internet Worms 14.Mobile Phone Viruses 15.Obfuscated Spam 16.Page-Jacking 17.Palmtop Viruses
  • 4. CONT’D 16. Pharming 17. Parasitic Viruses 18. Phising 19. Potentially Unwanted Applications 20. Rootkit 21. Spam 22. Spoofing 23. Spyware 24. Trojan Horse 25. Viruses 26. Viruses Hoaxes 27. Voice Phising 28. Zombies
  • 5. Virus • Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. • Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. • Virus dapat menggandakan dirinya melalui email, file- file dokumen dan file program aplikasi.
  • 6. Email Virus • Tipe virus yang disisipkan di attachment email. • Jika attachment dibuka maka akan menginfeksi komputer. • Program virus tersebut akan mendata daftar alamat akun email pengguna. • Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. • Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
  • 7. Internet Worms • Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. • Umumnya menyerang melalu celah/lubang keamanan OS komputer. • Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. • Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. • Worm bisa menyebar melalui email atau file dokumen tertentu.
  • 8. Spam • Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). • Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. • Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
  • 9. Trojan Horse • Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. • Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. • Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. • Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
  • 10. Spyware • Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. • Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. • Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
  • 13. Software Keamanan Sistem • Anti Virus Software • Anti Spam Software • Firewall • Backup Resource
  • 14. Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) • Gunakan Software Anti Virus • Blok file yang sering mengandung virus • Blok file yang menggunakan lebih dari 1 file extension • Gunakan firewall untuk koneksi ke Internet • Autoupdate dengan software patch • Backup data secara reguler • Hindari booting dari floopy disk USB disk • Terapkan kebijakan Sistem Keamanan Komputer Pengguna
  • 15. THANK YOU FOR ATTENTION