Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pemahaman Serangan, Tipe-Tipe Pengendalian Prinsip-Prinsip The Five bTrust Service untuk Keandalan Sistem, Universitas Mercu Buana, 2018
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pemahaman Serangan, Tipe-Tipe Pengendalian Prinsip-Prinsip The Five bTrust Service untuk Keandalan Sistem, Universitas Mercu Buana, 2018
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
ORDER https://wa.me/6282186148884 , Pelita Mas adalah perusahaan yang bergerak di bidang Industri Beton dan Paving Block. Paving Untuk Taman, Pelita Mas Paving Block, Pengunci Paving, Pengunci Paving Block, Pinggiran Paving.
Temukan keindahan luar biasa dalam taman paving kami yang eksklusif. Dengan desain yang elegan dan tahan lama, taman paving kami menciptakan ruang luar yang memikat. Pilihlah kualitas terbaik untuk keindahan yang abadi. Jual taman paving, wujudkan taman impian Anda hari ini!
Kami melayani pengiriman ke area Kota Malang dan Kota Batu. Kami Juga melayani Berbagai Macam Pemesanan Genteng Beton dan Paving Block dalam jumlah Besar untuk keperluan Perumahan, Perkantoran, Villa, Gedung, Pembangunan Kampus, Masjid, dan lainnya.
Produk yang kami produksi terdiri dari :
1. Genteng Beton Multiline
2. Genteng Beton Urat Batu
3. Genteng Beton Royal
4. Genteng Beton Vertical
5. Wuwung Genteng
6. Paving ukuran 20x20, 10,5x21, Diagonal
7. Kanstin dan Topi Uskup
8. Pagar Panel
9. Paving Corso 50x50
10. Paving Grass Block Lubang
Untuk informasi lebih lanjut serta pemesanan, hubungi :
Pabrik Genteng Beton dan Paving Pelita Mas
Jl Raya Tlogowaru No 41, Tajinan, Kedungkandang, Malang
Hub kami via whatsapp
https://wa.me/6282186148884
Hub kami via whatsapp
https://wa.me/6282186148884
Lokasi Pabrik kami
https://maps.app.goo.gl/bmDrQ87yF6gQvHnf8
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFRajaclean
Jasa Cuci Sofa Bogor Barat Bogor, Cuci Sofa Terdekat Bogor Barat Bogor, Laundry Sofa Bogor Barat Bogor, Cuci Sofa Jakarta Bogor Barat Bogor, Cuci Sofa Kulit Bogor Barat Bogor, Cuci Sofa Panggilan Bogor Barat Bogor, Cuci Sofa Di Rumah Bogor Barat Bogor, Jasa Cuci Sofa Terdekat Bogor Barat Bogor, Cuci Sofa Fabric Bogor Barat Bogor, Laundry Sofa Terdekat Bogor Barat Bogor,
Jasa cuci sofa kini semakin diminati karena kepraktisannya. Dengan menggunakan jasa ini, Anda tidak perlu repot mencuci sofa sendiri. Profesional dalam bidang ini dilengkapi dengan peralatan modern yang mampu membersihkan sofa hingga ke serat terdalam, menghilangkan kotoran dan bakteri yang tidak terlihat.
2. NAMA :
1. TRI WAHYU NUGROHO 50407862
2. RIAN ZULFA 50407718
3. YAS PRANANDO 50407902
4. MARINI SHADRINA 50407534
KELAS :
3IA06
3. o Masalah keamanan sistem komputer secara umum.
Masalah etika.
Dasar-dasar gangguan keamanan komputer.
Prinsip dasar perancangan sistem yang aman.
4. Keamanan komputer
Merupakan suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan
pada komputer.
o Sasaran keamanan komputer
sebagai perlindungan informasi terhadapencurian
atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan
5. Keamanan komputer di perlukan untuk menjamin
sumber daya agar tidak digunakan atau dimodifikasi
oleh orang yang tidak berhak.
Keamanan meliputi masalah teknis, manajerial,
legalitas dan politis.
7. Keamanan yang berkaitan dengan fasilitas-fasilitas
komputer dari penyusup dan bencana alam seperti
kebakaran dan kebanjiran
8. Keamanan yang berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
Contoh :
penggunaan password sehingga hanya orang yang
berhak sajalah yang dapat menggunakan sumber
daya yang diperlukannya
9. Keamanan yang berkaitan dengan keamanan
beragam kendali yang dibangun pada perangkat
keras (hardware) dan sistem operasi yang menjamin
operasi yang handal dan tidak terkorupsi untuk
menjaga integritas program dan data, biasanya
keamanan jenis ini dibangun secara perangkat lunak
(software)
10. Meningkatnya pengguna komputer dan internet.
Banyaknya software-software untuk melakukan probe
dan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
Meningkatnya kemampuan pengguna komputer dan
internet
Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan
internet.
11. Keamanan yang berhubungan dengan orang
(personel)
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola) .
o Keamanan dari data dan media serta teknik
komunikasi.
Keamanan dalam operasi
12. 10 Etika Penggunaan Komputer :
1. Jangan menggunakan komputer untuk membahayakan oranglain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menipu orang lain.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum
dibayar.
7. Jangan menggunakan sumber daya komputer orang laun tanpa
otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9. Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10. Gunakanlah komputer dengan cara yang menunjukkan
ketenangan dan penghargaan.
13. Ethical Hacking
Merupakan aktivitas penjebolan/penyusupan suatu
system computer dengan meyertakan izin dan
sepengetahuan dari pemilik system tersebut.
sangat diperlukan untuk membebaskan ethical
hacker dari jeratan hukum.
sangat diperlukan sebuah perjanjian antara ethical
hacker dan pemilik system tersebut.
14.
Hacking adalah suatu tindakan memasuki suatu
sistem orang lain secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis
kegiatan dan cara kerja dari sistem yang dia masuki
itu.
15. adalah praktek hacking menggunakan telepon, atau
mempergunakan media telepon atau peralatan
telepon agar si pelaku bisa masuk ke sistem tersebut.
16. adalah juga sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan
memodifikasinya sesuai selera kita.
cracking software lebih banyak berbau negatif.
17. adalah pencurian nomor kartu kredit orang lain yang
kemudian dengan uang orang lain itu, kita
pergunakan sesuka kita.
18. 1. Privacy / Confidentiality
Definisi : menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya
privat
Confidentiality : berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
2. Integrity
Definisi : informasi tidak boleh diubah tanpa
seijin pemilik informasi.
19. o 3. Authentication
Definisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud
4. Availability
Definisi : berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
5. Access Control
Definisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan
juga privacy
20. Ancaman Gangguan Keamanan Komputer
Menurut Kaspersky
1. Meningkatnya serangan yang berasal dari file
yang berada di suatu jaringan.
2. Meningkatnya serangan malware melalui
jaringan P2P.
3. Penjahat cyber melakukan kompetisi traffic.
4. Antivirus palsu.
5. Serangan terhadap Google Wave.
6. Serangan pada iPhone dan platform android
pada ponsel.
21. Least privilege
Economy of mechanisms.
Acceptability.
Complete mediation.
Open design.