SlideShare a Scribd company logo
1 of 11
Faiz Arif Jamil.,M.Ak
Securing
Information Systems
System Vulnerability and Abuse
Security:
Kebijakan, prosedur dan tindakan teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan data, pencurian, atau
kerusakan fisik pada sistem informasi
Controls:
Metode, kebijakan, dan prosedur organisasi yang memastikan
keamanan aset organisasi; akurasi dan kesesuaian dan kepatuhan
operasional terhadap standar manajemen
Mengapa sistem rentan
Masalah perangkat keras
Kerusakan, kesalahan konfigurasi, kerusakan dari penggunaan yang
tidak benar atau kejahatan
Masalah perangkat lunak
Kesalahan pemrograman, kesalahan penginstalan, perubahan tidak
sah)
Bencana
Listrik mati, banjir, kebakaran, dll.
Penggunaan jaringan dan komputer di luar kendali perusahaan -. •
Miss communication vendor outsourcing
System Vulnerability and Abuse
Contemporary Security Challenges and Vulnerabilities
Arsitektur dari aplikasi berbasis web umumnya terdiri atas klien Web, server, dan sistem
informasi perusahaan yang terhubung ke database. Masing-masing komponen ini
menghadirkan tantangan dan kerentanan keamanan. Banjir, kebakaran, pemadaman listrik,
dan masalah kelistrikan lainnya dapat menyebabkan gangguan di titik mana pun dalam
jaringan.
Internet sangat rentan sehingga terjadi pelanggaran, dampaknya sangat
luas. Ketika Internet menjadi bagian dari jaringan perusahaan, sistem
informasi organisasi, sehingga rentan terhadap gangguan pihak luar:
Jaringan terbuka dapat diakses siapa saja
Penggunaan alamat Internet dengan koneksi permanen ke Internet
mudah di identifikasi oleh peretas
Email
IM messages tidak memiliki keamanan, sehingga dapat dengan mudah
disadap
Cookies file kecil yang berisi informasi tentang Anda dan aktivitas Web
System Vulnerability and Abuse
Service set identifiers (SSIDs) yang
mengidentifikasi titik akses dalam jaringan
Wi-Fi disiarkan beberapa kali (seperti yang
diilustrasikan oleh bola oranye) dan dapat
diambil dengan mudah oleh program
pelacak penyusup
Jaringan Wi-Fi dapat ditembus dengan mudah oleh
penyusup yang menggunakan program sniffer untuk
mendapatkan alamat guna mengakses sumber daya
jaringan tanpa otorisasi.
Wi-Fi Security Challenges
Malware (perangkat lunak berbahaya)
Virus
Program perangkat lunak palsu masuk ke program perangkat lunak
merusak file data
Worms
Program independen yang menyalin dirinya sendiri dari satu
komputer ke komputer lain melalui jaringan.
Worms dan virus disebarkan melalui
Unduhan (unduhan drive-by)
E-mail, lampiran IM
Download di situs Web dan jejaring sosial
System Vulnerability and Abuse
Kejahatan komputer
Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan
pengetahuan teknologi komputer atas tindakan pencurian perangkat keras dan
perangkat lunak (hardware dan software), memanipulasi data, pengaksesan
sistem secara ilegal.
Hackers: ahli komputer yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer.
Cracker: ahli komputer yang masuk pada jaringan komputer, mem-bypass
password atau lisensi program komputer, men-deface (merubah halaman
muka web) hingga dan mencuri data dari sistem secara tidak sah.
System Vulnerability and Abuse
Pencurian identitas
Pencurian Informasi pribadi (social security ID, atau nomor kartu kredit)
Phishing
Menyiapkan situs Web palsu atau mengirim pesan email yang terlihat
seperti bisnis yang sah untuk meminta data pribadi rahasia pengguna.
Evil twins
Jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang
dapat login ke Internet
System Vulnerability and Abuse
Pharming
 Mengarahkan ulang pengguna ke halaman Web palsu, meskipun setiap
jenis alamat halaman Web yang benar ke browser-nya
Click fraud
 Penipuan terjadi ketika program komputer mengeklik iklan online secara
tanpa sengaja untuk mempelajari lebih lanjut tentang pengiklan atau
melakukan pembelian
System Vulnerability and Abuse
Faiz Arif Jamil.,M.Ak
THANK YOU

More Related Content

What's hot

isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptx
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptxBAB 11 MENGELOLA PENGETAHUAN KEL 5.pptx
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptxDeviJasmineAzzura
 
Aplikasi sistem informasi pada fungsi fungsi organisasi
Aplikasi sistem informasi pada fungsi   fungsi organisasiAplikasi sistem informasi pada fungsi   fungsi organisasi
Aplikasi sistem informasi pada fungsi fungsi organisasiMelina Krisnawati
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)ADE NURZEN
 
Tugas 1 manajemen risiko dan asuransi
Tugas 1 manajemen risiko dan asuransiTugas 1 manajemen risiko dan asuransi
Tugas 1 manajemen risiko dan asuransiHan Doko
 
Tugas besar 1 ppt sim - kelompok 2
Tugas besar 1 ppt   sim - kelompok 2Tugas besar 1 ppt   sim - kelompok 2
Tugas besar 1 ppt sim - kelompok 2adrianfirdaus3
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasiJudianto Nugroho
 
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Rani Nurrohmah
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan WorldcomRose Meea
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaMaitsa Anggraini
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasiRusmaladewi01
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalreidjen raden
 
Penjelasan IT Service Management
Penjelasan IT Service ManagementPenjelasan IT Service Management
Penjelasan IT Service Managementlinggapriyadi
 
Sistem informasi dalam organisasi
Sistem informasi dalam organisasiSistem informasi dalam organisasi
Sistem informasi dalam organisasiNurin Syifa
 
Tangggung Jawab Sosial Perusahaan Dalam Manajemen Strategis
Tangggung Jawab Sosial Perusahaan Dalam Manajemen StrategisTangggung Jawab Sosial Perusahaan Dalam Manajemen Strategis
Tangggung Jawab Sosial Perusahaan Dalam Manajemen StrategisDiah Fitri
 
Etika dan budaya bisnis internasional
Etika dan budaya bisnis internasionalEtika dan budaya bisnis internasional
Etika dan budaya bisnis internasionalYuca Siahaan
 
Emosi dan Suasana Hati
Emosi dan Suasana HatiEmosi dan Suasana Hati
Emosi dan Suasana HatiYUSRA FERNANDO
 
etika, tanggung jawab sosial, & keberlanjutan
etika, tanggung jawab sosial, & keberlanjutanetika, tanggung jawab sosial, & keberlanjutan
etika, tanggung jawab sosial, & keberlanjutanSanti Duwi Putri Nugroho
 

What's hot (20)

isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptx
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptxBAB 11 MENGELOLA PENGETAHUAN KEL 5.pptx
BAB 11 MENGELOLA PENGETAHUAN KEL 5.pptx
 
Aplikasi sistem informasi pada fungsi fungsi organisasi
Aplikasi sistem informasi pada fungsi   fungsi organisasiAplikasi sistem informasi pada fungsi   fungsi organisasi
Aplikasi sistem informasi pada fungsi fungsi organisasi
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
 
Tugas 1 manajemen risiko dan asuransi
Tugas 1 manajemen risiko dan asuransiTugas 1 manajemen risiko dan asuransi
Tugas 1 manajemen risiko dan asuransi
 
Tugas besar 1 ppt sim - kelompok 2
Tugas besar 1 ppt   sim - kelompok 2Tugas besar 1 ppt   sim - kelompok 2
Tugas besar 1 ppt sim - kelompok 2
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi
 
power point enterprise
power point enterprisepower point enterprise
power point enterprise
 
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan Worldcom
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasi
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Penjelasan IT Service Management
Penjelasan IT Service ManagementPenjelasan IT Service Management
Penjelasan IT Service Management
 
Sistem informasi dalam organisasi
Sistem informasi dalam organisasiSistem informasi dalam organisasi
Sistem informasi dalam organisasi
 
Tangggung Jawab Sosial Perusahaan Dalam Manajemen Strategis
Tangggung Jawab Sosial Perusahaan Dalam Manajemen StrategisTangggung Jawab Sosial Perusahaan Dalam Manajemen Strategis
Tangggung Jawab Sosial Perusahaan Dalam Manajemen Strategis
 
Etika dan budaya bisnis internasional
Etika dan budaya bisnis internasionalEtika dan budaya bisnis internasional
Etika dan budaya bisnis internasional
 
Emosi dan Suasana Hati
Emosi dan Suasana HatiEmosi dan Suasana Hati
Emosi dan Suasana Hati
 
etika, tanggung jawab sosial, & keberlanjutan
etika, tanggung jawab sosial, & keberlanjutanetika, tanggung jawab sosial, & keberlanjutan
etika, tanggung jawab sosial, & keberlanjutan
 

Similar to Sistem Keamanan dan Kerentanan

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 

Similar to Sistem Keamanan dan Kerentanan (20)

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Bab 8
Bab 8Bab 8
Bab 8
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Pti 09
Pti 09Pti 09
Pti 09
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 

More from reidjen raden

LEASING (SEWA GUNA USAHA)
LEASING (SEWA GUNA USAHA)LEASING (SEWA GUNA USAHA)
LEASING (SEWA GUNA USAHA)reidjen raden
 
BANK DAN PERKREDITAN
BANK DAN PERKREDITANBANK DAN PERKREDITAN
BANK DAN PERKREDITANreidjen raden
 
SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN
 SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN
SEJARAH LEMBAGA KEUANGAN DAN PERBANKANreidjen raden
 
27 membangun sistem informasi / SIM
27 membangun sistem informasi / SIM27 membangun sistem informasi / SIM
27 membangun sistem informasi / SIMreidjen raden
 
22 mengelola pengetahuan
22 mengelola pengetahuan22 mengelola pengetahuan
22 mengelola pengetahuanreidjen raden
 
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...reidjen raden
 
19 achieving operational excellence and customer intimacy enterprise applic...
19   achieving operational excellence and customer intimacy enterprise applic...19   achieving operational excellence and customer intimacy enterprise applic...
19 achieving operational excellence and customer intimacy enterprise applic...reidjen raden
 
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1reidjen raden
 
13 dasar dasar intelijen bisnis
13 dasar dasar intelijen bisnis13 dasar dasar intelijen bisnis
13 dasar dasar intelijen bisnisreidjen raden
 
8 analisis aktivitas investasi ii
8 analisis aktivitas investasi ii8 analisis aktivitas investasi ii
8 analisis aktivitas investasi iireidjen raden
 
6 analisis aktivitas investasi
6 analisis aktivitas investasi6 analisis aktivitas investasi
6 analisis aktivitas investasireidjen raden
 
5 analisis aktivitas pendanaan 2
5 analisis aktivitas pendanaan 25 analisis aktivitas pendanaan 2
5 analisis aktivitas pendanaan 2reidjen raden
 
4 analisis aktivitas pendanaan
4 analisis aktivitas pendanaan4 analisis aktivitas pendanaan
4 analisis aktivitas pendanaanreidjen raden
 
2 pelaporan dan analisis keuangan
2 pelaporan dan analisis keuangan2 pelaporan dan analisis keuangan
2 pelaporan dan analisis keuanganreidjen raden
 

More from reidjen raden (20)

ASURANSI
ASURANSIASURANSI
ASURANSI
 
LEASING (SEWA GUNA USAHA)
LEASING (SEWA GUNA USAHA)LEASING (SEWA GUNA USAHA)
LEASING (SEWA GUNA USAHA)
 
MANAJEMEN DANA BANK
MANAJEMEN DANA BANKMANAJEMEN DANA BANK
MANAJEMEN DANA BANK
 
BANK DAN PERKREDITAN
BANK DAN PERKREDITANBANK DAN PERKREDITAN
BANK DAN PERKREDITAN
 
AKTIFITAS PERBANKAN
AKTIFITAS PERBANKANAKTIFITAS PERBANKAN
AKTIFITAS PERBANKAN
 
Bank
BankBank
Bank
 
UANG
UANGUANG
UANG
 
SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN
 SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN
SEJARAH LEMBAGA KEUANGAN DAN PERBANKAN
 
Mengelola proyek
Mengelola proyekMengelola proyek
Mengelola proyek
 
27 membangun sistem informasi / SIM
27 membangun sistem informasi / SIM27 membangun sistem informasi / SIM
27 membangun sistem informasi / SIM
 
22 mengelola pengetahuan
22 mengelola pengetahuan22 mengelola pengetahuan
22 mengelola pengetahuan
 
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...
21 e-commerce digital markets, digital goods / E-COMMERCE: PASAR DIGITAL, BAR...
 
19 achieving operational excellence and customer intimacy enterprise applic...
19   achieving operational excellence and customer intimacy enterprise applic...19   achieving operational excellence and customer intimacy enterprise applic...
19 achieving operational excellence and customer intimacy enterprise applic...
 
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
 
13 dasar dasar intelijen bisnis
13 dasar dasar intelijen bisnis13 dasar dasar intelijen bisnis
13 dasar dasar intelijen bisnis
 
8 analisis aktivitas investasi ii
8 analisis aktivitas investasi ii8 analisis aktivitas investasi ii
8 analisis aktivitas investasi ii
 
6 analisis aktivitas investasi
6 analisis aktivitas investasi6 analisis aktivitas investasi
6 analisis aktivitas investasi
 
5 analisis aktivitas pendanaan 2
5 analisis aktivitas pendanaan 25 analisis aktivitas pendanaan 2
5 analisis aktivitas pendanaan 2
 
4 analisis aktivitas pendanaan
4 analisis aktivitas pendanaan4 analisis aktivitas pendanaan
4 analisis aktivitas pendanaan
 
2 pelaporan dan analisis keuangan
2 pelaporan dan analisis keuangan2 pelaporan dan analisis keuangan
2 pelaporan dan analisis keuangan
 

Recently uploaded

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

Sistem Keamanan dan Kerentanan

  • 2. System Vulnerability and Abuse Security: Kebijakan, prosedur dan tindakan teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan data, pencurian, atau kerusakan fisik pada sistem informasi Controls: Metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi; akurasi dan kesesuaian dan kepatuhan operasional terhadap standar manajemen
  • 3. Mengapa sistem rentan Masalah perangkat keras Kerusakan, kesalahan konfigurasi, kerusakan dari penggunaan yang tidak benar atau kejahatan Masalah perangkat lunak Kesalahan pemrograman, kesalahan penginstalan, perubahan tidak sah) Bencana Listrik mati, banjir, kebakaran, dll. Penggunaan jaringan dan komputer di luar kendali perusahaan -. • Miss communication vendor outsourcing System Vulnerability and Abuse
  • 4. Contemporary Security Challenges and Vulnerabilities Arsitektur dari aplikasi berbasis web umumnya terdiri atas klien Web, server, dan sistem informasi perusahaan yang terhubung ke database. Masing-masing komponen ini menghadirkan tantangan dan kerentanan keamanan. Banjir, kebakaran, pemadaman listrik, dan masalah kelistrikan lainnya dapat menyebabkan gangguan di titik mana pun dalam jaringan.
  • 5. Internet sangat rentan sehingga terjadi pelanggaran, dampaknya sangat luas. Ketika Internet menjadi bagian dari jaringan perusahaan, sistem informasi organisasi, sehingga rentan terhadap gangguan pihak luar: Jaringan terbuka dapat diakses siapa saja Penggunaan alamat Internet dengan koneksi permanen ke Internet mudah di identifikasi oleh peretas Email IM messages tidak memiliki keamanan, sehingga dapat dengan mudah disadap Cookies file kecil yang berisi informasi tentang Anda dan aktivitas Web System Vulnerability and Abuse
  • 6. Service set identifiers (SSIDs) yang mengidentifikasi titik akses dalam jaringan Wi-Fi disiarkan beberapa kali (seperti yang diilustrasikan oleh bola oranye) dan dapat diambil dengan mudah oleh program pelacak penyusup Jaringan Wi-Fi dapat ditembus dengan mudah oleh penyusup yang menggunakan program sniffer untuk mendapatkan alamat guna mengakses sumber daya jaringan tanpa otorisasi. Wi-Fi Security Challenges
  • 7. Malware (perangkat lunak berbahaya) Virus Program perangkat lunak palsu masuk ke program perangkat lunak merusak file data Worms Program independen yang menyalin dirinya sendiri dari satu komputer ke komputer lain melalui jaringan. Worms dan virus disebarkan melalui Unduhan (unduhan drive-by) E-mail, lampiran IM Download di situs Web dan jejaring sosial System Vulnerability and Abuse
  • 8. Kejahatan komputer Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer atas tindakan pencurian perangkat keras dan perangkat lunak (hardware dan software), memanipulasi data, pengaksesan sistem secara ilegal. Hackers: ahli komputer yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer. Cracker: ahli komputer yang masuk pada jaringan komputer, mem-bypass password atau lisensi program komputer, men-deface (merubah halaman muka web) hingga dan mencuri data dari sistem secara tidak sah. System Vulnerability and Abuse
  • 9. Pencurian identitas Pencurian Informasi pribadi (social security ID, atau nomor kartu kredit) Phishing Menyiapkan situs Web palsu atau mengirim pesan email yang terlihat seperti bisnis yang sah untuk meminta data pribadi rahasia pengguna. Evil twins Jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat login ke Internet System Vulnerability and Abuse
  • 10. Pharming  Mengarahkan ulang pengguna ke halaman Web palsu, meskipun setiap jenis alamat halaman Web yang benar ke browser-nya Click fraud  Penipuan terjadi ketika program komputer mengeklik iklan online secara tanpa sengaja untuk mempelajari lebih lanjut tentang pengiklan atau melakukan pembelian System Vulnerability and Abuse