SlideShare a Scribd company logo
1 of 8
 Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan
termasuk masalah teknis, manajerial, legalitas
dan politis.
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal
dan tak terkorupsi untuk menjaga integritas program dan data. Istilah
keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
a. Kehilangan data (data loss)
Dapat disebabkan karena :
Bencana.
Kebakaran.
Banjir.
b. Kesalahan perangkat keras dan perangkat lunak
Dapat disebabkan karena :
Ketidak berfungsian pemroses.
Disk atau tape yang tidak terbaca.
Kesalahan telekomunikasi.
c. Kesalahan/kelalaian manusia.
Dapat disebabkan karena :
Kesalahan pemasukan data.
Memasang tape atau disk yang salah.
Eksekusi program yang salah.
d. Penyusup (hacker).
Terdiri dari :
1. Penyusup pasif, yaitu yang membaca data yang tak
diotorisasi.
2. Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi.
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia
atau
tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi
merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa
orang atau program komputer.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak
sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem.
Fabrikasi merupakan ancaman terhadap integritas.
1. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis.
Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan
memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak
mudah digunakan maka tidak akan digunakan atau digunakan
secara tak benar.
2. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan
pengaksesan diijinkan, serta kemudian menetapkan terus informasi
ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin
ketika file dibuka dan setelah itu (operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file dan lupa menutup file akan
terus dapat walaupun pemilik file telah mengubah atribut proteksi
file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan
kumpulan wewenang serendah mungkin yang diperlukan untuk
menyelesaikan tugasnya. Default sistem yang digunakan harus tak
ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin
dan seragam sehingga memudahkan verifikasi. Proteksi
seharusnya dibangun dilapisan terbawah. Proteksi merupakan
bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.

More Related Content

What's hot

Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skjRikaTiur
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Wawan Dwi Hadisaputro
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 

What's hot (19)

Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skj
 
Chapter 9
Chapter 9Chapter 9
Chapter 9
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 

Viewers also liked

MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMaribel Garcia
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIAMaribel Garcia
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOMaribel Garcia
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSMaribel Garcia
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasMaribel Garcia
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOMaribel Garcia
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTEMaribel Garcia
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar MasukAnin Rodahad
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamAnin Rodahad
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahAnin Rodahad
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa Anin Rodahad
 

Viewers also liked (18)

MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICO
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
PATRIMONIO URBANO
PATRIMONIO URBANOPATRIMONIO URBANO
PATRIMONIO URBANO
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOS
 
CIUDADES ETERNAS
CIUDADES ETERNASCIUDADES ETERNAS
CIUDADES ETERNAS
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeas
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
 
LA CIUDAD
LA CIUDADLA CIUDAD
LA CIUDAD
 
Las piramides
Las piramidesLas piramides
Las piramides
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar Masuk
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syam
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ah
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa
 

Similar to Keamanan Sistem Komputer

Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 

Similar to Keamanan Sistem Komputer (20)

Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Information security
Information securityInformation security
Information security
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 

Recently uploaded

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 

Recently uploaded (6)

001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 

Keamanan Sistem Komputer

  • 1.
  • 2.  Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
  • 3. 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 4. a. Kehilangan data (data loss) Dapat disebabkan karena : Bencana. Kebakaran. Banjir. b. Kesalahan perangkat keras dan perangkat lunak Dapat disebabkan karena : Ketidak berfungsian pemroses. Disk atau tape yang tidak terbaca. Kesalahan telekomunikasi.
  • 5. c. Kesalahan/kelalaian manusia. Dapat disebabkan karena : Kesalahan pemasukan data. Memasang tape atau disk yang salah. Eksekusi program yang salah. d. Penyusup (hacker). Terdiri dari : 1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. 2. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
  • 6. 1. Interupsi (interuption). Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. 2. Intersepsi (interception). Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. 3. Modifikasi (modification). Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. 4. Fabrikasi (fabrication). Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
  • 7. 1. Dapat diterima. Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar. 2. Pemeriksaan otoritas saat itu. Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
  • 8. 4. Kewenangan serendah mungkin. Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. 5. Mekanisme yang ekonomis. Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.