SlideShare a Scribd company logo
1 of 11
KEAMANAN SISTEM
KOMPUTER
Bei Harira Irawan, S.Kom, MM, M.Kom
- 2 -
Pendahuluan
• Sistem komputer dan jaringannya memiliki
kerawanan terhadap serangan sepanjang
hidupnya
• Tidak ada sistem berbasis komputer yang
mampu mengamankan dirinya dari semua
kemungkinan serangan
• Upaya yang dapat dilakukan adalah membuat
hacker atau cracker kesulitan dalam
mengganggu sistem
Sistem Keamanan
adalah suatu perlindungan data selama
transmisi dilakukan untuk menjamin keaslian
data yang ditransmisikan, dan memelihara
kerahasiaan, integritas, dan ketersediaan data
Keamanan Komputer
• Definisi computer security:
(Garfinkel & Spafford)
A computer is secure if you can depend on it
and its software to behave as you expect
• G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
Terminologi
• Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya
virus, hacker, cracker dan lain-lain.
• Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas
sistem tersebut.
Aspek
• Pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 hal
masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Dampak
• Masalah tersebut pada gilirannya berdampak
kepada 7 hal yang utama dalam sistem informasi
yaitu :
1. Efektifitas
2. Efisiensi
3. Kerahaasiaan
4. Integritas
5. Keberadaan (availability)
6. Kepatuhan (compliance)
7. Keandalan (reliability)
Ilustrasi Serangan
• Target spoofing
X adalah kekasih Y, dan Z berpura-pura menjadi X
• Session hijacking
X menelpon Y, dan Z mengambil-alih percakapan
• Manipulation can be
Y kirim parsel ke X, dan Z mengganti isi parsel
dengan bom
• Denial of Service (DoS)
Jalan ke rumah Y hanya muat 1 mobil, Z
memarkirkan 4 mobil memenuhi jalan agar X tidak
dapat berkunjung ke rumah Y
Aspek Serangan
• Confidentiality
Perlindungan terhadap kerahasiaan data
• Integrity
Menjaga konsistensi data
• Authentication
Jaminan mengenai keaslian identitas sumber data
• Availability
Legitimate, user memiliki akses kapan pun mereka
membutuhkanya
• Access control
Unauthorised, control user untuk dapat mengakses
data
Model Serangan
• Interupsi
Sebuah system yang dirusak sebelum sampai ketujuan
• Interception
User yang tidak berhak (unauthorized) mendapatkan
akses file
• Modifikasi
User yang tidak berhak tidak hanya mendapatkan
akses tetapi juga dapat merubahnya
• Fabrication
User yang tidak berhak memasukkan atau menyelipkan
obyek ke dalam sistem
Klasifikasi Serangan
• Network Security
Fokus kepada media pembawa informasi/data, seperti
jaringan komputer
• Computer Security
Fokus kepada komputer (server, workstation, terminal),
termasuk di dalamnya masalah yang berhubungan
dengan operating sistem
• Application Security
Fokus kepada program aplikasi (software) dan
database

More Related Content

What's hot

Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

What's hot (20)

Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Ns 1
Ns 1Ns 1
Ns 1
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Viewers also liked

Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014I Putu Hariyadi
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plGani Amanda Abdulah
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011lbcollins18
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerEen Pahlefi
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputerBayoe Priyatna
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 

Viewers also liked (18)

Chapter 10
Chapter 10Chapter 10
Chapter 10
 
UAS KSK
UAS KSKUAS KSK
UAS KSK
 
Chapter 7
Chapter 7Chapter 7
Chapter 7
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.pl
 
UTS KSK
UTS KSKUTS KSK
UTS KSK
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
UAS TESTING
UAS TESTINGUAS TESTING
UAS TESTING
 
Hackers Cracker Network Intruder
Hackers Cracker Network IntruderHackers Cracker Network Intruder
Hackers Cracker Network Intruder
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
 
Hacker&cracker
Hacker&crackerHacker&cracker
Hacker&cracker
 
Ethical Hacking
Ethical Hacking Ethical Hacking
Ethical Hacking
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 

Similar to Chapter 2

Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 

Similar to Chapter 2 (20)

1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
kEAMANAN JARINGAN
kEAMANAN JARINGANkEAMANAN JARINGAN
kEAMANAN JARINGAN
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Intro
IntroIntro
Intro
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

More from beiharira

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3beiharira
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2beiharira
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1beiharira
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dodybeiharira
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Javabeiharira
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12beiharira
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Javabeiharira
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Javabeiharira
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11beiharira
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Javabeiharira
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10beiharira
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Javabeiharira
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8beiharira
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7beiharira
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6beiharira
 

More from beiharira (20)

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2
 
UAS - OOP
UAS - OOPUAS - OOP
UAS - OOP
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dody
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Java
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Java
 
Jarkom
JarkomJarkom
Jarkom
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Java
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Java
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Java
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8
 
9. Oop Java
9. Oop Java9. Oop Java
9. Oop Java
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7
 
8. OOP Java
8. OOP Java8. OOP Java
8. OOP Java
 
UTS - OOP
UTS - OOPUTS - OOP
UTS - OOP
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6
 

Recently uploaded

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 

Recently uploaded (20)

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 

Chapter 2

  • 1. KEAMANAN SISTEM KOMPUTER Bei Harira Irawan, S.Kom, MM, M.Kom - 2 -
  • 2. Pendahuluan • Sistem komputer dan jaringannya memiliki kerawanan terhadap serangan sepanjang hidupnya • Tidak ada sistem berbasis komputer yang mampu mengamankan dirinya dari semua kemungkinan serangan • Upaya yang dapat dilakukan adalah membuat hacker atau cracker kesulitan dalam mengganggu sistem
  • 3. Sistem Keamanan adalah suatu perlindungan data selama transmisi dilakukan untuk menjamin keaslian data yang ditransmisikan, dan memelihara kerahasiaan, integritas, dan ketersediaan data
  • 4. Keamanan Komputer • Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect • G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
  • 5. Terminologi • Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. • Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
  • 6. Aspek • Pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 hal masalah utama yaitu : 1. Threats (Ancaman) atas sistem dan 2. Vulnerability (Kelemahan) atas sistem
  • 7. Dampak • Masalah tersebut pada gilirannya berdampak kepada 7 hal yang utama dalam sistem informasi yaitu : 1. Efektifitas 2. Efisiensi 3. Kerahaasiaan 4. Integritas 5. Keberadaan (availability) 6. Kepatuhan (compliance) 7. Keandalan (reliability)
  • 8. Ilustrasi Serangan • Target spoofing X adalah kekasih Y, dan Z berpura-pura menjadi X • Session hijacking X menelpon Y, dan Z mengambil-alih percakapan • Manipulation can be Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom • Denial of Service (DoS) Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y
  • 9. Aspek Serangan • Confidentiality Perlindungan terhadap kerahasiaan data • Integrity Menjaga konsistensi data • Authentication Jaminan mengenai keaslian identitas sumber data • Availability Legitimate, user memiliki akses kapan pun mereka membutuhkanya • Access control Unauthorised, control user untuk dapat mengakses data
  • 10. Model Serangan • Interupsi Sebuah system yang dirusak sebelum sampai ketujuan • Interception User yang tidak berhak (unauthorized) mendapatkan akses file • Modifikasi User yang tidak berhak tidak hanya mendapatkan akses tetapi juga dapat merubahnya • Fabrication User yang tidak berhak memasukkan atau menyelipkan obyek ke dalam sistem
  • 11. Klasifikasi Serangan • Network Security Fokus kepada media pembawa informasi/data, seperti jaringan komputer • Computer Security Fokus kepada komputer (server, workstation, terminal), termasuk di dalamnya masalah yang berhubungan dengan operating sistem • Application Security Fokus kepada program aplikasi (software) dan database