SlideShare a Scribd company logo
NAMA :
 1. TRI WAHYU NUGROHO 50407862
 2. RIAN ZULFA 50407718
 3. YAS PRANANDO 50407902
 4. MARINI SHADRINA 50407534
 KELAS :
3IA06
o Masalah keamanan sistem komputer secara umum.
 Masalah etika.
 Dasar-dasar gangguan keamanan komputer.
 Prinsip dasar perancangan sistem yang aman.
 Keamanan komputer
Merupakan suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan
pada komputer.
o Sasaran keamanan komputer
sebagai perlindungan informasi terhadapencurian
atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan
 Keamanan komputer di perlukan untuk menjamin
sumber daya agar tidak digunakan atau dimodifikasi
oleh orang yang tidak berhak.
 Keamanan meliputi masalah teknis, manajerial,
legalitas dan politis.
 Keamanan Ekternal / external security
 Keamanan Interface pemakai / user
interface security
 Keamanan Internal / internal security
 Keamanan yang berkaitan dengan fasilitas-fasilitas
komputer dari penyusup dan bencana alam seperti
kebakaran dan kebanjiran
 Keamanan yang berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
 Contoh :
penggunaan password sehingga hanya orang yang
berhak sajalah yang dapat menggunakan sumber
daya yang diperlukannya
 Keamanan yang berkaitan dengan keamanan
beragam kendali yang dibangun pada perangkat
keras (hardware) dan sistem operasi yang menjamin
operasi yang handal dan tidak terkorupsi untuk
menjaga integritas program dan data, biasanya
keamanan jenis ini dibangun secara perangkat lunak
(software)
 Meningkatnya pengguna komputer dan internet.
 Banyaknya software-software untuk melakukan probe
dan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
 Meningkatnya kemampuan pengguna komputer dan
internet
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
 Meningkatnya aplikasi bisnis yang menggunakan
internet.
 Keamanan yang berhubungan dengan orang
(personel)
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola) .
o Keamanan dari data dan media serta teknik
komunikasi.
 Keamanan dalam operasi
 10 Etika Penggunaan Komputer :
1. Jangan menggunakan komputer untuk membahayakan oranglain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menipu orang lain.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum
dibayar.
7. Jangan menggunakan sumber daya komputer orang laun tanpa
otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9. Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10. Gunakanlah komputer dengan cara yang menunjukkan
ketenangan dan penghargaan.
 Ethical Hacking
Merupakan aktivitas penjebolan/penyusupan suatu
system computer dengan meyertakan izin dan
sepengetahuan dari pemilik system tersebut.
 sangat diperlukan untuk membebaskan ethical
hacker dari jeratan hukum.
 sangat diperlukan sebuah perjanjian antara ethical
hacker dan pemilik system tersebut.

Hacking adalah suatu tindakan memasuki suatu
sistem orang lain secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis
kegiatan dan cara kerja dari sistem yang dia masuki
itu.
 adalah praktek hacking menggunakan telepon, atau
mempergunakan media telepon atau peralatan
telepon agar si pelaku bisa masuk ke sistem tersebut.
 adalah juga sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan
memodifikasinya sesuai selera kita.
 cracking software lebih banyak berbau negatif.
 adalah pencurian nomor kartu kredit orang lain yang
kemudian dengan uang orang lain itu, kita
pergunakan sesuka kita.
 1. Privacy / Confidentiality
Definisi : menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya
privat
Confidentiality : berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
 2. Integrity
Definisi : informasi tidak boleh diubah tanpa
seijin pemilik informasi.
o 3. Authentication
Definisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud
 4. Availability
Definisi : berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
 5. Access Control
Definisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan
juga privacy
 Ancaman Gangguan Keamanan Komputer
Menurut Kaspersky
1. Meningkatnya serangan yang berasal dari file
yang berada di suatu jaringan.
2. Meningkatnya serangan malware melalui
jaringan P2P.
3. Penjahat cyber melakukan kompetisi traffic.
4. Antivirus palsu.
5. Serangan terhadap Google Wave.
6. Serangan pada iPhone dan platform android
pada ponsel.
 Least privilege
 Economy of mechanisms.
 Acceptability.
 Complete mediation.
 Open design.
54d33dc4e4b68.ppt

More Related Content

Similar to 54d33dc4e4b68.ppt

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Vhiie Audi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
Wahyu W
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
AdistyaDesmyana
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
 
Tugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.pptTugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.ppt
HokkyCakra
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
Hasim Rafsanjani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 

Similar to 54d33dc4e4b68.ppt (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Tugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.pptTugas_Kelompok_Presentasi.ppt
Tugas_Kelompok_Presentasi.ppt
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Power point
Power pointPower point
Power point
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Recently uploaded

POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
EchaNox
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
AzisahAchmad
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
HalomoanHutajulu3
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
arda89
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
flashretailindo
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
mediamandirinusantar
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
RahmanAnshari3
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
wear7
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
aciambarwati
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
PavingBlockBolong
 
Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
perumahanbukitmentar
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
SendowoResiden
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
GalihHardiansyah2
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Rajaclean
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
fatamorganareborn88
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
afaturooo
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
indrioktuviani10
 

Recently uploaded (17)

POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
 
Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
 

54d33dc4e4b68.ppt

  • 1.
  • 2. NAMA :  1. TRI WAHYU NUGROHO 50407862  2. RIAN ZULFA 50407718  3. YAS PRANANDO 50407902  4. MARINI SHADRINA 50407534  KELAS : 3IA06
  • 3. o Masalah keamanan sistem komputer secara umum.  Masalah etika.  Dasar-dasar gangguan keamanan komputer.  Prinsip dasar perancangan sistem yang aman.
  • 4.  Keamanan komputer Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. o Sasaran keamanan komputer sebagai perlindungan informasi terhadapencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan
  • 5.  Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.  Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.
  • 6.  Keamanan Ekternal / external security  Keamanan Interface pemakai / user interface security  Keamanan Internal / internal security
  • 7.  Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran
  • 8.  Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.  Contoh : penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya
  • 9.  Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)
  • 10.  Meningkatnya pengguna komputer dan internet.  Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.  Meningkatnya kemampuan pengguna komputer dan internet  Kurangnya hukum yang mengatur kejahatan komputer.  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.  Meningkatnya aplikasi bisnis yang menggunakan internet.
  • 11.  Keamanan yang berhubungan dengan orang (personel) Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) . o Keamanan dari data dan media serta teknik komunikasi.  Keamanan dalam operasi
  • 12.  10 Etika Penggunaan Komputer : 1. Jangan menggunakan komputer untuk membahayakan oranglain. 2. Jangan mencampuri pekerjaan komputer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan komputer untuk mencuri. 5. Jangan menggunakan komputer untuk menipu orang lain. 6. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar. 7. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi. 8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri. 9. Fikirkanlah mengenai akibat sosial dari program yang ditulis. 10. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
  • 13.  Ethical Hacking Merupakan aktivitas penjebolan/penyusupan suatu system computer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut.  sangat diperlukan untuk membebaskan ethical hacker dari jeratan hukum.  sangat diperlukan sebuah perjanjian antara ethical hacker dan pemilik system tersebut.
  • 14.  Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu.
  • 15.  adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.
  • 16.  adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai selera kita.  cracking software lebih banyak berbau negatif.
  • 17.  adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita.
  • 18.  1. Privacy / Confidentiality Definisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  2. Integrity Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • 19. o 3. Authentication Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul- betul orang yang dimaksud  4. Availability Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.  5. Access Control Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
  • 20.  Ancaman Gangguan Keamanan Komputer Menurut Kaspersky 1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan. 2. Meningkatnya serangan malware melalui jaringan P2P. 3. Penjahat cyber melakukan kompetisi traffic. 4. Antivirus palsu. 5. Serangan terhadap Google Wave. 6. Serangan pada iPhone dan platform android pada ponsel.
  • 21.  Least privilege  Economy of mechanisms.  Acceptability.  Complete mediation.  Open design.