SlideShare a Scribd company logo

Presentasi bab 12

1 of 24
Download to read offline
Presentasi bab 12
12.1 Munculnya Kejahatan Komputer
12.1.1 Penyebab Meningkatnya Kejahatan Komputer
 Aplikasi bisnis yang mengunakan teknologi informasi dan
jaringan computer semakin meningkat .sebagai contoh
saat ini mulai bermunculan aplikasibisnis seperti
perbankan ,online banking,Electronic Data
Interchange(EDI).
 Server terdesentralisasi dan terdistribusi menyebabkan
lebih banyak system yang harus ditangani .hal ini
membutuhkan lebih banyak operator dan
administratorandal yang juga kemungkinan harus disebar
keseluruh lokasi. padahal mencari operator dan
administrator andal adalah sangat sulit,apalagi harus
disebar keberbagai tempat.
 Transisi dari vendor tunggal ke multivendor sehingga lebih
banyak system atau perangkat yang harus dimengerti
dan masalah interoperability antar vendor yang lebih sulit
ditangani.
12.1.2 Aspek-aspek Keamanan Komputer
 Aunthentication, yaitu agar penerima informasi dapat
memastikan keaslian pesan tersebut dating dari orang
yang dimintai informasi,dengan kata lain informasi
tersebut benar-benardari orang yang dikehendaki.
 Integrity,yaitu keaslian pesan yang dikirim melalui sebuah
jaringandan dapat dipastikan bahwa informasi yang
dikirimkan tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.
 Privacy,yaitu lebih kearah data-data yang sifat-sifatnya
privat(pribadi)
 Availability, yaitu aspek ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan.
 Acces control, aspek ini berhubungan dengan cara
pengaturan akses kepada informasi.hal ini biasanya
berhubungan dengan masalah autentik dan juga privasi.
12.2 Konsep Keamanan
12.2.1 Tujuan /Syarat Keamanan
 Kerahasian (secrecy). secrecy berhubungan dengan
hak akses untuk membaca data atau informasi dari
suatu system computer.dalam hal ini suatu system
computer dapat dikatakan aman jika suatu data
atau informasi hanya dapat dibaca oleh pihak yang
telah diberi hak atau wewenang.
 Integritas (integrity).integrity berhubungan dengan
hak akses untuk mengubah data atau informasi dari
suatu system computer.
 Ketersediaan (availability).availability berhubungan
dengan ketersediaan data atau informasi pada saat
yang dibutuhkan .
12.2.2 Lingkup Pengamanan
 Pengamanan secara fisik
Computer secara fisik adalah wujud computer yang bisa
dilihat dan diraba,seperti monitor,CPU,keyboard dan lain-
lain.jika computer memang perlu untuk diamankan
karena fungsi dan data di dalamnya yang penting,maka
pengaman secara fisik dapat dilakukan dengan dengan
menempatkan system computer pada tempat atau lokasi
yang mudah diawasi dan dikendalikan,pada ruangan
tertentu yang dapat dikunci,dan sulit dijankau orang
lain,sehingga tidak ada komponen yang hilang.
 Pengamanan Akses
Ini dilakukan untuk PC yang mengunakan system operasi
lagging (penguncian) dan system operasi jaringan.ini
dilakukan untuk mengantisipasi kejadian yang sifatnya
disengaja ataupun tidak disengaja.
 Pengaman Data
Pengamanan data dilakukan dengan menetapkan
system tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu
saja yang menjadi haknya
 Pengamanan Komunikasi jaringan
Jaringan disini berkaitan erat dengan pemanfaatan
jaringan republic seperti internet pengamanan
jaringan dapat dilakukan dengan mengunakan
kriptografi dimana data yang sifatnya sensitive
dienkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.

Recommended

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 

More Related Content

What's hot

Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 

What's hot (20)

Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 

Viewers also liked (20)

Trabajo ii natali cardenas ramos
Trabajo ii natali cardenas ramosTrabajo ii natali cardenas ramos
Trabajo ii natali cardenas ramos
 
Métodos de investigación
Métodos de investigaciónMétodos de investigación
Métodos de investigación
 
Istanbul report
Istanbul reportIstanbul report
Istanbul report
 
4박5일(20130405)
4박5일(20130405)4박5일(20130405)
4박5일(20130405)
 
Iedomajies vietu ....
Iedomajies vietu .... Iedomajies vietu ....
Iedomajies vietu ....
 
Top anticipated luxury hotels for 2014
Top anticipated luxury hotels for 2014Top anticipated luxury hotels for 2014
Top anticipated luxury hotels for 2014
 
Presentasi bab 6
Presentasi bab 6Presentasi bab 6
Presentasi bab 6
 
Global trends april 2013 cavusgil
Global trends april 2013 cavusgilGlobal trends april 2013 cavusgil
Global trends april 2013 cavusgil
 
Presentasi bab 7
Presentasi bab 7Presentasi bab 7
Presentasi bab 7
 
Bon jovi
Bon joviBon jovi
Bon jovi
 
Presentasi bab 4
Presentasi bab 4Presentasi bab 4
Presentasi bab 4
 
Presentasi bab 10
Presentasi bab 10Presentasi bab 10
Presentasi bab 10
 
The Retargeting Series: Foundational 3-Audience Retargeting
The Retargeting Series: Foundational 3-Audience RetargetingThe Retargeting Series: Foundational 3-Audience Retargeting
The Retargeting Series: Foundational 3-Audience Retargeting
 
Trabajo i natali cardenas ramos
Trabajo i natali cardenas ramosTrabajo i natali cardenas ramos
Trabajo i natali cardenas ramos
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Presentasi bab 11
Presentasi bab 11Presentasi bab 11
Presentasi bab 11
 
Presentasi bab 9
Presentasi bab 9Presentasi bab 9
Presentasi bab 9
 
Proto nest concept
Proto nest conceptProto nest concept
Proto nest concept
 
Fab lab Latvia
Fab lab Latvia Fab lab Latvia
Fab lab Latvia
 
Symbolism
SymbolismSymbolism
Symbolism
 

Similar to Presentasi bab 12

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 

Similar to Presentasi bab 12 (20)

Bab 12
Bab 12Bab 12
Bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 

Presentasi bab 12

  • 2. 12.1 Munculnya Kejahatan Komputer 12.1.1 Penyebab Meningkatnya Kejahatan Komputer  Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin meningkat .sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti perbankan ,online banking,Electronic Data Interchange(EDI).  Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus ditangani .hal ini membutuhkan lebih banyak operator dan administratorandal yang juga kemungkinan harus disebar keseluruh lokasi. padahal mencari operator dan administrator andal adalah sangat sulit,apalagi harus disebar keberbagai tempat.  Transisi dari vendor tunggal ke multivendor sehingga lebih banyak system atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
  • 3. 12.1.2 Aspek-aspek Keamanan Komputer  Aunthentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut dating dari orang yang dimintai informasi,dengan kata lain informasi tersebut benar-benardari orang yang dikehendaki.  Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan dapat dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.  Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi)  Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.  Acces control, aspek ini berhubungan dengan cara pengaturan akses kepada informasi.hal ini biasanya berhubungan dengan masalah autentik dan juga privasi.
  • 4. 12.2 Konsep Keamanan 12.2.1 Tujuan /Syarat Keamanan  Kerahasian (secrecy). secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu system computer.dalam hal ini suatu system computer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.  Integritas (integrity).integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu system computer.  Ketersediaan (availability).availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan .
  • 5. 12.2.2 Lingkup Pengamanan  Pengamanan secara fisik Computer secara fisik adalah wujud computer yang bisa dilihat dan diraba,seperti monitor,CPU,keyboard dan lain- lain.jika computer memang perlu untuk diamankan karena fungsi dan data di dalamnya yang penting,maka pengaman secara fisik dapat dilakukan dengan dengan menempatkan system computer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,pada ruangan tertentu yang dapat dikunci,dan sulit dijankau orang lain,sehingga tidak ada komponen yang hilang.  Pengamanan Akses Ini dilakukan untuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja ataupun tidak disengaja.
  • 6.  Pengaman Data Pengamanan data dilakukan dengan menetapkan system tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya  Pengamanan Komunikasi jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan republic seperti internet pengamanan jaringan dapat dilakukan dengan mengunakan kriptografi dimana data yang sifatnya sensitive dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
  • 7. 12.2.3 Bentuk-bentuk Ancaman  Interupsi (Interruption) Merupakan bentuk ancaman terhadap ketesediaan,di mana suatu data dirusak sehingga tidak dapat digunakan lagi.tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik.perusakan fisik umumnya berupa perusakan hardisk dan media penyimpanan lainnya serta pemotongan kabel jaringan,sedangkan perusakan nonfisik berupa penghapusan suatu file-file tertentu dari system computer
  • 8.  Intersepsi Merupakan suatu bentuk ancaman terhadap secrecy,dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
  • 9.  Modifikasi Merupakan suatu bentuk ancaman terhadap integritas,dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu system computer.biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
  • 10.  Pabrikasi Merupakan suatu bentuk ancaman terhadap integritas.tindakan yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system computer.
  • 11. 12.2.4 Program Perusak/Pengganggu  Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak sengaja.hal ini umumnya dikarenakan kecerobohan dari pihak programmerpada waktu menulis program tersebut.  Chameleons merupakan program yang diseludupkan atau disisipkan kedalam suatu system computer dan berfungsi untuk mencuri data dari system computer yang bersangkutan.  Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu system komputeryang menjadi target dan akan meledak biloa pemicunya diaktifkan.  Trojan Horse prinsip kerja dari Trojan horse mirip seperti chameleons ,bedanya Trojan horse akan melakukan sabotase dan perusakan terhadap system computer yang dijangkitinya.  Virus pada awalnya virus computer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya,dan sama sekali tidak membahayakan computer.
  • 12.  Worm merupakan suatu program penggangu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu computer ke computer yang lain dalam suatu jaringan. 12.2.5 Prinsip Desain Pengamanan  a. Least Privilage. Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.  b. Economy of Mechanism. Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.  Complete Mediation. Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
  • 13.  Open Design. Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.  Separation of Priviledge. Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.  Least Common Mechanism. Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.  Psychological Acceptability. Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
  • 14. 12.3 Ancaman Keamanan Komputer  Gelombang utama pada serangan fisik .serangan ditujukan kepada fasilitas jaringan,perangkat elektronik,dan computer.  Gelombang kedua adalah serangan sintaktik.serangan ini ditujukan terhadap kerentanan pada software ,celah yang ada pada algoritma kriptografi atau protocol.  Gelombang ketiga adalah serangan semantic.serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim.dengan kata lain adalah menyebarkan informasi melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.
  • 15.  Sedangkan mnurut David Icove,berdasarkan lubang atau celah keamanan,keamanan dapat diklasifikasikann menjadi empat yaitu: › Keamanan yang bersifat fisik:Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan. › Keamanan yang berhubungan dengan orang:Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses › Keamanan dari data dan media serta teknik komunikasi (communication).yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak di akses. › Keamanan dalam operasi:Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
  • 16. 12.3.1 Serangan Lokal Screen saver password juga dapat di-crack dengan 95scrk(Screen saver Cracker).keduanya mudah digunakan dan dapat diperoleh gratis diinternet.Tinggal mengamankan dokumen dengan melindungi folder dan file itu sendiriyang relative lebih sulit dibongkar oleh hacker amatiran.itu pun belum seratus persen aman. Petunjuk menuliskan kata sandi adalah:  Jangan dicatat di kertas sebab sangat riskan .simpanlah di tempat tersembunyi.  Kumpulkan password account untuk email.  Jangan mudah di tebak.  Harus mampu melindungi dari tiga serangan: unauthorized disclosure, unauthorized modification dan unauthorized removal.  Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.  Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil di-crack,maka hacker akan tertipu sebab password telah berubah.  Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account beberapa saat.
  • 17. 12.3.2 Bahaya Internet  Remote Controlled PC  Infeksi Digital:Virus dan Trojan Dalam praktiknya ,terdapat dua opsi untuk menghadapi infeksi virus. 1. Usaha pencegahan untuk melindungi computer agar tidak terinfeksi virus. 2. Apabila infeksi telah terjadi,maka jalan terbaik adalah mengisolasi inmfeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin.
  • 18. 12.3.3 Serangan Hacker  Cracker adalah seseorang yang masuk ke system orang lain,biasanya di jaringan komnputer.mem-byspass kata sandi atau lisensi program computer,atau sengaja melawan keamanan computer.  Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai.menurut Raymond ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu: 1. Seseorang yang suka belajar detail dari bahasa pemrograman atau system 2. Seseorang yang melakukan pemrograman ,tidak Cuma berteori saja. 3. Seseorang yang bisa menghargai,menikmati hasil hacking orang lain. 4. Seseorang yang dapat secara cepat belajar pemrograman 5. Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX hacker”
  • 19. Cara Kerja Hacker  Footprinting. Mencari rincian informasi terhadap system- sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer  Scanning.terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.  Enumeration. Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.  Gaining Acces. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.  Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
  • 20.  Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.  Covering Tracks. Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.  Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.  Denial of Service. Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
  • 21.  Etika Ada enam etika yang perlu diresapi seorang hacker: 1. Akses ke computer dan apa pun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja harus dilakukan tanpa batas dan total. 2. Semua informasi harus bebas,tidak disembunyikan. 3. Tidak pernah percaya otoritas percaya pada desentralisasi.
  • 22. 4. Seorang hacker hanya dinilai dari kemampuan hackingnya,bukan criteria buatan seperti gelar,umur,posisi atau suku bangsa. 5. Seorang hacker membuat seni dan keindahan di computer. 6. Komputer dapat mengubah hidup kita menuju lebih baik.
  • 23.  Aturan Main Hacker 1. Di atas segalanya,hormati pengetahuan dan kebebasan informasi. 2. Jangan mengambil keuntungan yang tidak adil dari tindakan hacking. 3. Tidak mendistribusikan dan mengumpulkan software bajakan. 4. Tidak pernah meng-hack sebuah system untuk mencuri uang. 5. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • 24.  Carder Istilah carder cendrung kurang popular disbanding hacker dan cracker.Carder merupakan istilah yang digunakan untuk kejahan kartu kredit yang dilakukan lewat transaksi online.