SlideShare a Scribd company logo
1 of 6
DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER
(SISTEM INFORMASI & PENGENDALIAN INTERNAL)
Dosen Pengampu:
Prof.Dr. Hapzi Ali .MM.CMA
Disusun Oleh:
Shalsabilla Desi Mutiara
55518120044
PROGRAM MAGISTER AKUNTANSI
UNIVERITAS MERCU BUANA
JAKARTA
2019
Executive Summary
Penyerangan & Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Menurut Thomas Porter
pada “EDP Control and Auditing”, yaitu:
1. Computer Abuse (Penyalahgunaan Komputer), merupakan tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh
keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
2. Computer Crime (Kejahatan Komputer), merupakan tindakan melanggar hukum di mana
pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer), merupakan
kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah
putih atau ekonomi.
Salah satu masalah keamanan sistem yaitu sistem time sharing dan jarak, apalagi dengan
meningkatnya perkembangan jaringan computer.
Jenis Jenis Serangan Pada Komputer
1. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang terhubung dengan pengguna dan berpura-pura
menjadi host yang dapat dipercaya. Macam-macam spoofing yaitu, IP Spoofing, DNS
Spoofing & Indentify Spoofing.
2. Ddos (Distributed Denial of Service)
Serangan DOS adalah jenis serangan terhadap sebuah computer atau server di dalam
jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga akan
mencegah pengguna untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
3. Sniffer
Sniffer paket merupakan sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer dan dapat menangkap bahkan menguraikan isi dari data tersebut. Hal ini dapat
pula digunakan untuk mengatasi permasalahan pada jaringan komputer, mendeteksi adanya
penyelundup dalam jaringan, memonitor penggunaan jaringan dengan menyaring isi
tertentu, dll.
4. DNP Poisoning
Akan menembus pertahanan dan memberikan informasi IP address yang palsu untuk
mengalihkan data dari tujuan yang sebenarnya. Biasanya cara ini dipakai untuk menyerang
situs-situs ecommerce dan banking dengan itu diperlukan adanya digital certificate untuk
mengamankanya agar server palsu tidak dapat memperoleh data otentik nasabah yang
mengakses.
5. Trojan Horse
Merupakan perangkat lunak yang dapat merusak sebuah sistem atau jaringan, dengan
tujuan untuk memperoleh informasi dari target dan mengendalian target. Berbeda dengan
virus lainnya, trojan seringkali berbentuk seolah-olah program tersebut merupakan
program baikbaik, sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
6. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem.
7. PHP Injection
PHP Injection akan mencari bugs pada script php yang ada untuk membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum, mengakses database secara
langsung maupun juga membuat gambar dan animasi.
8. Script Kiddies
Merupakan seseorang yang pada dasarnya memiliki kemampuan kurang dalam dunia
internet dan hanya bisa menggunakan tools orang lain untuk melakukan serangan, namun
jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati
melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat
penting.
Aspek-aspek Keamanan Komputer
Authentication, integrity, nonrepudiation, authority, confithentiality, privacy, availability dan
access control.
Kategori Serangan Keamanan Jaringan Komputer
1. Interruption
Merupakan suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang.
2. Interception
User yang tidak berhak namun dapatkan akses file.
3. Modification
User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya.
4. Fabrication
User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Mendeteksi Serangan
1. Anomaly Detection (Penyimpangan)
Mengidentifikasi perilaku tak lazim yang terjadi dalam jaringan.
2. Misuse Detection Detektor
Melakukan analisis terhadap aktivitas sistem
3. Network Monitoring (Sistem pemantau jaringan)
Hal ini dilakukan untuk mengatahui adanya serangan keamanan
4. Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu sebuah jaringan.
Pengendalian Untuk Mengurangi Resiko Serangan
1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang
diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai,
sesuatu yang dimiliki pemakai & ciri pemakai.
3. Waspada Terhadap Rekayasa Sosial
4. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network
eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara
dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme memblok lalu
lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari
serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui firewall atau
serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang ditulis dengan
buruk. Secara Konseptual, ada dua macam firewall:
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang
terdapat dalam setiap paket IP.
2. Application Level
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan,
dan melakukan logging dan auditing lalu lintas yang melaluinya.
Istilah Firewall
1. Host merupakan suatu sistem komputer yang terhubung pada suatu network.
2. Bation Host merupakan sistem komputer yang harus memiliki tingkat sekuritas tinggi.
3. Packet Filtering merupakan suatu alat/device untuk mengatur secara efektif alur data yang
melintasi suatu network.
Definisi dan jenis penyerangan dan penyalahgunaan komputer
Penyerangan dan penyalahgunaan komputer merupakan tindakan yang bertujuan untuk mencuri
informasi, mengganggu operasional peralatan, mengubah control proses atau mengubah data dan
disalahgunakan untuk kepentingan satu pihak.
Contoh Jenis Penyerangan Dan Penyalahgunaan Komputer Pada Perusahaan Telkom
Pada pertengahan 2017, ramai dibicarakan bahwa website sebuah penyalur komunikasi yaitu
Telkomsel telah di retas. Dalam aksi tersebut, sang peretas itu memprotes harga paket data
Telkomsel yang dianggap terlalu mahal. Deskripsinya pun berisi kata-kata kasar yang
mengeluhkan soal itu. Hal ini dilakukan script kiddie tidak untuk mendapatkan keuntungan, tidk
juga dilakukan untuk mencuri data pelanggan namun hanya untuk mencari sensasi tetapi hal
tersebut mampu membuat heboh jagat maya. Atas kejadian ini telkomsel menjelaskan bahwa
tidak ada kerugian secara material atas peretasan itu, namun aksi tersebut mencemarkan nama
baik perusahaan.
DAFTAR PUSTAKA
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr.
Ir. Hapzi Ali, MM, CMA

More Related Content

What's hot

Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 

What's hot (20)

Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 

Similar to 2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 

Similar to 2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer (20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Modul12
Modul12Modul12
Modul12
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 

More from ShalsabillaDMutiara

SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...
SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...
SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...ShalsabillaDMutiara
 
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...ShalsabillaDMutiara
 
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku BesarShalsabillaDMutiara
 
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya ManusiaShalsabillaDMutiara
 
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus ProduksiShalsabillaDMutiara
 
10. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pengeluaran, Pembelian dan Pe...
10. SI&PI, Shalsabilla Desi, Hapzi Ali,  Siklus Pengeluaran, Pembelian dan Pe...10. SI&PI, Shalsabilla Desi, Hapzi Ali,  Siklus Pengeluaran, Pembelian dan Pe...
10. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pengeluaran, Pembelian dan Pe...ShalsabillaDMutiara
 
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...ShalsabillaDMutiara
 
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...ShalsabillaDMutiara
 
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...ShalsabillaDMutiara
 
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSOShalsabillaDMutiara
 
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...ShalsabillaDMutiara
 

More from ShalsabillaDMutiara (11)

SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...
SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...
SI&PI, Shalsabilla Desi, Hapzi Ali, Analisis dan Perancangan Sistem Tiket Onl...
 
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...
14. SI&PI, Shalsabilla Desi, Hapzi Ali, Internal Control Over Financial Repor...
 
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar
13. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Pelaporan dan Buku Besar
 
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia
12. SI&PI, Shalsabila Desi, Hapzi Ali, Siklus Upah dan Sumber Daya Manusia
 
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi
11. SI&PI, Shalsabilla Desi, Hapzi Ali, Sistem Informasi Siklus Produksi
 
10. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pengeluaran, Pembelian dan Pe...
10. SI&PI, Shalsabilla Desi, Hapzi Ali,  Siklus Pengeluaran, Pembelian dan Pe...10. SI&PI, Shalsabilla Desi, Hapzi Ali,  Siklus Pengeluaran, Pembelian dan Pe...
10. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pengeluaran, Pembelian dan Pe...
 
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...
9. SI&PI, Shalsabilla Desi, Hapzi Ali, Siklus Pendapatan Penjualan dan Peneri...
 
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...
5. SI&PI, Shalsabilla Desi, Hapzi Ali, Model Rerangka Pengendalian COBIT, COS...
 
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...
4. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan...
 
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO
3. SI&PI, Shalsabilla Desi, Hapzi Ali, Unsur-unsur Pengendalian Internal COSO
 
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...
1. SI&PI, Shalsabilla Desi, Hapzi Ali, Ancaman Terhadap Sistem Informasi Akun...
 

Recently uploaded

5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategikmonikabudiman19
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 

Recently uploaded (16)

5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 

2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer

  • 1. DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER (SISTEM INFORMASI & PENGENDALIAN INTERNAL) Dosen Pengampu: Prof.Dr. Hapzi Ali .MM.CMA Disusun Oleh: Shalsabilla Desi Mutiara 55518120044 PROGRAM MAGISTER AKUNTANSI UNIVERITAS MERCU BUANA JAKARTA 2019
  • 2. Executive Summary Penyerangan & Penyalahgunaan Komputer Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Menurut Thomas Porter pada “EDP Control and Auditing”, yaitu: 1. Computer Abuse (Penyalahgunaan Komputer), merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. 2. Computer Crime (Kejahatan Komputer), merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. 3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer), merupakan kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Salah satu masalah keamanan sistem yaitu sistem time sharing dan jarak, apalagi dengan meningkatnya perkembangan jaringan computer. Jenis Jenis Serangan Pada Komputer 1. Spoofing Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang terhubung dengan pengguna dan berpura-pura menjadi host yang dapat dipercaya. Macam-macam spoofing yaitu, IP Spoofing, DNS Spoofing & Indentify Spoofing. 2. Ddos (Distributed Denial of Service) Serangan DOS adalah jenis serangan terhadap sebuah computer atau server di dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga akan mencegah pengguna untuk memperoleh akses layanan dari komputer yang diserang tersebut. 3. Sniffer Sniffer paket merupakan sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer dan dapat menangkap bahkan menguraikan isi dari data tersebut. Hal ini dapat pula digunakan untuk mengatasi permasalahan pada jaringan komputer, mendeteksi adanya
  • 3. penyelundup dalam jaringan, memonitor penggunaan jaringan dengan menyaring isi tertentu, dll. 4. DNP Poisoning Akan menembus pertahanan dan memberikan informasi IP address yang palsu untuk mengalihkan data dari tujuan yang sebenarnya. Biasanya cara ini dipakai untuk menyerang situs-situs ecommerce dan banking dengan itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tidak dapat memperoleh data otentik nasabah yang mengakses. 5. Trojan Horse Merupakan perangkat lunak yang dapat merusak sebuah sistem atau jaringan, dengan tujuan untuk memperoleh informasi dari target dan mengendalian target. Berbeda dengan virus lainnya, trojan seringkali berbentuk seolah-olah program tersebut merupakan program baikbaik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. 6. SQL Injection SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. 7. PHP Injection PHP Injection akan mencari bugs pada script php yang ada untuk membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum, mengakses database secara langsung maupun juga membuat gambar dan animasi. 8. Script Kiddies Merupakan seseorang yang pada dasarnya memiliki kemampuan kurang dalam dunia internet dan hanya bisa menggunakan tools orang lain untuk melakukan serangan, namun jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting. Aspek-aspek Keamanan Komputer Authentication, integrity, nonrepudiation, authority, confithentiality, privacy, availability dan access control.
  • 4. Kategori Serangan Keamanan Jaringan Komputer 1. Interruption Merupakan suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. 2. Interception User yang tidak berhak namun dapatkan akses file. 3. Modification User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya. 4. Fabrication User yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Mendeteksi Serangan 1. Anomaly Detection (Penyimpangan) Mengidentifikasi perilaku tak lazim yang terjadi dalam jaringan. 2. Misuse Detection Detektor Melakukan analisis terhadap aktivitas sistem 3. Network Monitoring (Sistem pemantau jaringan) Hal ini dilakukan untuk mengatahui adanya serangan keamanan 4. Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jaringan. Pengendalian Untuk Mengurangi Resiko Serangan 1. Membuat Tingkatan Akses. Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
  • 5. 2. Mekanisme Kendali Akses. Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai, sesuatu yang dimiliki pemakai & ciri pemakai. 3. Waspada Terhadap Rekayasa Sosial 4. Membedakan Sumber Daya Internal & Eksternal Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. Keamanan Jaringan Komputer Konsep Firewall Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme memblok lalu lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui firewall atau serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang ditulis dengan buruk. Secara Konseptual, ada dua macam firewall: 1. Network Level Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang terdapat dalam setiap paket IP. 2. Application Level Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya. Istilah Firewall 1. Host merupakan suatu sistem komputer yang terhubung pada suatu network. 2. Bation Host merupakan sistem komputer yang harus memiliki tingkat sekuritas tinggi. 3. Packet Filtering merupakan suatu alat/device untuk mengatur secara efektif alur data yang melintasi suatu network.
  • 6. Definisi dan jenis penyerangan dan penyalahgunaan komputer Penyerangan dan penyalahgunaan komputer merupakan tindakan yang bertujuan untuk mencuri informasi, mengganggu operasional peralatan, mengubah control proses atau mengubah data dan disalahgunakan untuk kepentingan satu pihak. Contoh Jenis Penyerangan Dan Penyalahgunaan Komputer Pada Perusahaan Telkom Pada pertengahan 2017, ramai dibicarakan bahwa website sebuah penyalur komunikasi yaitu Telkomsel telah di retas. Dalam aksi tersebut, sang peretas itu memprotes harga paket data Telkomsel yang dianggap terlalu mahal. Deskripsinya pun berisi kata-kata kasar yang mengeluhkan soal itu. Hal ini dilakukan script kiddie tidak untuk mendapatkan keuntungan, tidk juga dilakukan untuk mencuri data pelanggan namun hanya untuk mencari sensasi tetapi hal tersebut mampu membuat heboh jagat maya. Atas kejadian ini telkomsel menjelaskan bahwa tidak ada kerugian secara material atas peretasan itu, namun aksi tersebut mencemarkan nama baik perusahaan. DAFTAR PUSTAKA Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir. Hapzi Ali, MM, CMA