SlideShare a Scribd company logo
Keamanan Komputer
A. Dony Riyanto, S. Kom (STMIK TIME)
Agenda Pertemuan
   Pengenalan Konsep Keamanan (1x)
   Enkripsi & Deskripsi (1x)
   Pengamanan Sistem Operasi (1x)
   Privacy & Personal Information (1x)
   Malicious App. & Software Security (1x)
   Pengamanan Sistem Basisdata (1x)
   Pengamanan Jaringan Komp (2x)
   Web Browser/Server/e-commerce (1x)
   Basic Hacking Technique (1x)
   SOP & Audit (1x)
   Planning & Designing (2x)
   Contoh Kasus Permasalahan & Trend (1x)
Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
  pelaku kejahatan, tetapi juga karena ada
  kesempatan. Waspadalah, waspadalah”
  Bang Napi

 Keamanan         Kejahatan
Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
Pengenalan Konsep Keamanan (3)
Pengenalan Konsep Keamanan (4)
Pengenalan Konsep Keamanan (5)
Wifi hack
   Gambar berikut ini (halaman berikutnya)
    adalah peta sinyal wifi di kota Medan dan
    warnanya menunjukkan wifi security yang
    digunakan:
     Hijau = tanpa WEP/WPA key
     Biru = proteksi WEP
     Merah = proteksi WPA / WPA2
Pengenalan Konsep Keamanan (6)
Pengenalan Konsep Keamanan (7)
Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
                                                   The German Lorenz cipher
                                                   machine, used in World
disciplines of mathematics, computer               War II for encryption of
                                                   very high-level general
science, and engineering.                          staff messages



Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
Enkripsi & Deskripsi (2)
 Tipe-tipe chiper
Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
 RSA
   Dibuat tahun 1977 oleh Ron Rivest,
   Adi Shamir dan Len Adleman. Sistem
   ini menggunakan private dan public key.

   DES/3DES
    Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
    tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
    dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
    kali dengan 3 kunci berbeda 112-168 bits.
   MD5
   BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
   IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
    and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
   SEAL
   RC4
Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
 Menyandi pesan/email
 Mengamankan data (file)
 Menandakan hak cipta (foto/program)
 Mengamankan jaringan/komunikasi data
 Mengamankan database
 Mengamankan web/

  e-commerce
Enkripsi & Deskripsi




           Contoh watermark
Enkripsi & Deskripsi (5)
Enkripsi & Deskripsi (6)
Enkripsi & Deskripsi (7)
  Teknik-teknik yang sering digunakan untuk
  membobol data yang di enkripsi:
 Brute Force
 Dictionary
 Sniffing
 Phishing


Cara lain:
 Tebak
 Copy-Paste
Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
Enkripsi & Deskripsi Bag. 2 (1)
Enkripsi & Deskripsi Bag. 2 (2)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Pengamanan Sistem Operasi
 Model-model keamanan dalam sistem
  operasi.
 Perancangan sistem operasi yang aman.
 Bentuk serangan terhadap sistem operasi.
 Tinjauan terhadap sistem operasi yang
  aman.
 Contoh sistem operasi yang aman.
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
   Find the balanced solution between price, function,and
    performance
   How much security can a user stand?
   How much insecurity can the organization afford?
                          Performance




                                            Functionality



        100% secure
Pengamanan Sistem Operasi
Sebuah Jaringan Perusahaan
Pengamanan Sistem Operasi
                       PSTN
Remote Users
                                                                                           Internet      VPN
                                   Remote Connection Server
                                    Authentication                                                         Teammate /
                                                                           Firewall                      Telecommuter via
                                    VPN?
                                                                                                          Commercial ISP
             Local Users                                        Web Server
                                                    Extranet
                                                    SSL Encryption
                                                    PKI Authentication (Non-repudiation
                                                     of transactions)
             Anti-Virus SW
                                                                                                      E-Commerce Customer
                                    Intranet                                                           PKI
             Anti-Virus SW
                                                       Firewall/
                                                     URL Filtering

             Anti-Virus SW



                                       Network Manager

                                                                     Security - The Big Picture
                                 Network Management System
                                 Vulnerability Scan
                                 Intrusion Detection
               Mail Server       Risk Assessment
             E-Mail Scan
             Anti-Virus

 Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
Pengamanan Sistem Operasi
The Band-Aid Security Strategy
                                                                        CORPORATE
                               Centralized Monitoring                    NETWORK           TRADING
                                 TNOCs & RCERTs                                           PARTNERS

Local Node                                                  DNS/
                                                            Web
                       Firewalls                           Servers
                                                                               INTERNET




                                         Security
                                   IDS   Router
            Routers
                                                                     Dial-up
                                              ID &                   modems
                                          Authentication
                                             Servers
      LAN


                      BACKDOOR
                      CONNECTIONS
Pengamanan Sistem Operasi
Operating System Security
Exercise Pertemuan 4
 Apakah memungkinkan mengamankan
  100% komputer yang berada di tangan
  orang lain?
 Apa saja langkah antisipasi keamanan
  komputer dan sistem operasi?
 Apa saja langkah pengamanan komputer
  dan sistem operasi?
 Apa saja langkah recovery komputer dan
  sistem operasi?
Privacy & Personal Information
 Setiap tahun terjadi peningkatan pencurian
  dan eksploitasi data pribadi/rahasia
 Penetrasi pemakaian internet yang semakin
  tinggi, kemudahan, kebutuhan untuk
  bersosialisasi melalui media internet adalah
  salah satu pemicunya
 Motif pelaku tidak hanya untuk ‘sekedar’
  mengganggu lagi, tetapi mulai masuk
  kepada motif kriminal, ekonomi dan bahkan
  politik
Privacy & Personal Information
  Beberapa kasus di Indonesia yang pernah
  terjadi:
 Penculikan/tebusan/pencabulan/orang
  hilang, dilakukan melalui informasi dari
  Facebook
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya pesan SMS dalam
  partai/kepresidenan
 Dsb.
Privacy & Personal Information
  Beberapa kasus di luar yang pernah terjadi:
 Lokasi berlibur agen rahasia beserta nama
  anak/istrinya.
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya dokumen-dokumen diplomasi
  negara (ingat kasus wikileaks)
Apa saja data/file pribadi anda?
   Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
    nomor KTP, nomor SIM, nomor passpor
   Nomor telpon rumah, handphone, kantor
   Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
    benda lain
   Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
    berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
   Relatif: nama ortu, nama saudara, nama om/tante, teman
    kerja/kuliah/tetangga.
   Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
    belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
   Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
    terbaru anda, foto dan lokasi foto (geotagging)
   Daftar kontak telpon, daftar kontak email, daftar teman
   Akun email, facebook, twitter, yahoo, google, dll
Apa yang bisa dilakukan
penyerang?
   Profiling / spying
   Manipulasi / penipuan
   Kontak fisik
   Mempermalukan
   Usaha-usaha untuk mendapatkan
    dendam/keinginan pribadi atau uang tebusan
   Usaha-usaha untuk memanfaatkan data yang
    berkaitan dengan uang untuk mendapatkan uang
    atau melakukan penipuan atas nama anda.
   dsb
Dimana data pribadi bisa
didapat?
 Data yang tertinggal di Komputer/ laptop/
  tablet/ handphone/ flashdisc/memory card
  pribadi
 Spying / trapping: pada saat memakai
  komputer umum/kantor/warnet, ATM
 Sniffing: pada saat …?
 Phising: pada saat …?
 Manipulating: pada saat …?
Data Privacy and Security
Presentasi Data Privacy and Security
Exercise Pertemuan 5
 Apakah yang dimaksud dengan profiling?
 Informasi personal apa saja yang secara
  digital mungkin tersebar?
 Bagaimana seharusnya aturan dalam
  mengakses informasi?

More Related Content

What's hot

Sistem bus komputer
Sistem bus komputerSistem bus komputer
Sistem bus komputer
Shary Armonitha
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
Maharani Vitarasari
 
Bagan terstruktur
Bagan terstrukturBagan terstruktur
Bagan terstruktur
iimpunya3
 
Praktikum 11 http web server dan mail server pada cisco pt (domain)
Praktikum 11 http web server  dan mail server pada cisco pt (domain)Praktikum 11 http web server  dan mail server pada cisco pt (domain)
Praktikum 11 http web server dan mail server pada cisco pt (domain)
Samsugi S
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxKERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
HermantoHermanto34
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita
 
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJBuku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
walidumar
 
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal Report
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal ReportInsert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal Report
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal ReportRahmat Taufiq Sigit
 
Soal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XIISoal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XII
SMK MUhammadiyah Singkut
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
Universitas Teknokrat Indonesia
 
Data mining 5 klasifikasi decision tree dan random forest
Data mining 5   klasifikasi decision tree dan random forestData mining 5   klasifikasi decision tree dan random forest
Data mining 5 klasifikasi decision tree dan random forest
IrwansyahSaputra1
 
Latihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerLatihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan Komputer
Simon Patabang
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
Walid Umar
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptx
HendrikAlfarisi
 
Kisi kisi Teknologi layanan jaringan XII TKJ
Kisi kisi Teknologi layanan jaringan XII TKJKisi kisi Teknologi layanan jaringan XII TKJ
Kisi kisi Teknologi layanan jaringan XII TKJ
SMK MUhammadiyah Singkut
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
JepriM1
 
Dasar dasar penggunaan internet
Dasar dasar penggunaan internetDasar dasar penggunaan internet
Dasar dasar penggunaan internet
Operator Warnet Vast Raha
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
Surya Prasetya Shaleem
 

What's hot (20)

Sistem bus komputer
Sistem bus komputerSistem bus komputer
Sistem bus komputer
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
 
Bagan terstruktur
Bagan terstrukturBagan terstruktur
Bagan terstruktur
 
Praktikum 11 http web server dan mail server pada cisco pt (domain)
Praktikum 11 http web server  dan mail server pada cisco pt (domain)Praktikum 11 http web server  dan mail server pada cisco pt (domain)
Praktikum 11 http web server dan mail server pada cisco pt (domain)
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxKERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJBuku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
 
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal Report
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal ReportInsert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal Report
Insert, Edit, Delete pada VB 2010 dengan DB Mysql dan Crystal Report
 
Soal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XIISoal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XII
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Data mining 5 klasifikasi decision tree dan random forest
Data mining 5   klasifikasi decision tree dan random forestData mining 5   klasifikasi decision tree dan random forest
Data mining 5 klasifikasi decision tree dan random forest
 
Latihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerLatihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan Komputer
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
 
Materi PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptxMateri PPT AIJ - Media Routing Dinamis.pptx
Materi PPT AIJ - Media Routing Dinamis.pptx
 
Kisi kisi Teknologi layanan jaringan XII TKJ
Kisi kisi Teknologi layanan jaringan XII TKJKisi kisi Teknologi layanan jaringan XII TKJ
Kisi kisi Teknologi layanan jaringan XII TKJ
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Dasar dasar penggunaan internet
Dasar dasar penggunaan internetDasar dasar penggunaan internet
Dasar dasar penggunaan internet
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
 

Similar to Mata Kuliah Keamanan Komputer

Materi 10
Materi 10Materi 10
Materi 10
wawankoerniawan
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
Meirza Rudyanto
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Dondy Bappedyanto
 
Pti 09
Pti 09Pti 09
Pti 09
Hamzah Adi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics Engineering
S N M P Simamora
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
Setyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
Setyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Setyady Peace
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
CaturIswahyudi
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
AhmadSyaifuddin33
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
Aditya TroJhan
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Bab 8
Bab 8Bab 8
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3
Lusiana Diyan
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
Dimaz LawLiedth
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
yogiswara11
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 

Similar to Mata Kuliah Keamanan Komputer (20)

Materi 10
Materi 10Materi 10
Materi 10
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
 
Pti 09
Pti 09Pti 09
Pti 09
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics Engineering
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Bab 8
Bab 8Bab 8
Bab 8
 
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 

More from Dony Riyanto

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
Dony Riyanto
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
Dony Riyanto
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
Dony Riyanto
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
Dony Riyanto
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Dony Riyanto
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Dony Riyanto
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Dony Riyanto
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
Dony Riyanto
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Dony Riyanto
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
Dony Riyanto
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
Dony Riyanto
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
Dony Riyanto
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
Dony Riyanto
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Dony Riyanto
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
Dony Riyanto
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
Dony Riyanto
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
Dony Riyanto
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
Dony Riyanto
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
Dony Riyanto
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
Dony Riyanto
 

More from Dony Riyanto (20)

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
 

Recently uploaded

Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
NirmalaJane
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
ahyani72
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
maulatamah
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
DewiInekePuteri
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
indraayurestuw
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
AqlanHaritsAlfarisi
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
irvansupriadi44
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
ssuser4dafea
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 

Recently uploaded (20)

Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 

Mata Kuliah Keamanan Komputer

  • 1. Keamanan Komputer A. Dony Riyanto, S. Kom (STMIK TIME)
  • 2. Agenda Pertemuan  Pengenalan Konsep Keamanan (1x)  Enkripsi & Deskripsi (1x)  Pengamanan Sistem Operasi (1x)  Privacy & Personal Information (1x)  Malicious App. & Software Security (1x)  Pengamanan Sistem Basisdata (1x)  Pengamanan Jaringan Komp (2x)  Web Browser/Server/e-commerce (1x)  Basic Hacking Technique (1x)  SOP & Audit (1x)  Planning & Designing (2x)  Contoh Kasus Permasalahan & Trend (1x)
  • 3. Pengenalan Konsep Keamanan (1) “Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah” Bang Napi Keamanan Kejahatan
  • 4. Pengenalan Konsep Keamanan (2) Kita hidup di era digital: - Komputer - Internet / Hotspot - Handphone - Perbankan, forex, saham, ATM - KTP/SIM/Passport - Pemilu/Pilkada - Facebook / Twitter
  • 8. Wifi hack  Gambar berikut ini (halaman berikutnya) adalah peta sinyal wifi di kota Medan dan warnanya menunjukkan wifi security yang digunakan:  Hijau = tanpa WEP/WPA key  Biru = proteksi WEP  Merah = proteksi WPA / WPA2
  • 11. Enkripsi & Deskripsi (1) Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. Cryptography (or cryptology; from Greek κρυπτός, kryptos, "hidden, secret"; and γράφω, gráphō, "I write", or -λογία, -logia, respectively)[1] is the practice and study of hiding information. Modern cryptography intersects the The German Lorenz cipher machine, used in World disciplines of mathematics, computer War II for encryption of very high-level general science, and engineering. staff messages Applications of cryptography include ATM cards, computer passwords, and electronic commerce.
  • 12. Enkripsi & Deskripsi (2) Tipe-tipe chiper
  • 13. Enkripsi & Deskripsi (3) Jenis-jenis enkripsi:  RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key.  DES/3DES Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.  MD5  BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.  IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.  SEAL  RC4
  • 14. Enkripsi & Deskripsi (4) Enkripsi digunakan untuk:  Menyandi pesan/email  Mengamankan data (file)  Menandakan hak cipta (foto/program)  Mengamankan jaringan/komunikasi data  Mengamankan database  Mengamankan web/ e-commerce
  • 15. Enkripsi & Deskripsi Contoh watermark
  • 18. Enkripsi & Deskripsi (7) Teknik-teknik yang sering digunakan untuk membobol data yang di enkripsi:  Brute Force  Dictionary  Sniffing  Phishing Cara lain:  Tebak  Copy-Paste
  • 19. Enkripsi & Deskripsi (8) Social Engineering Attack is the act of manipulating people into performing actions or divulging confidential information. While similar to a confidence trick or simple fraud, the term typically applies to trickery or deception for the purpose of information gathering, fraud, or computer system access; in most cases the attacker never comes face- to-face with the victim.
  • 20. Enkripsi & Deskripsi Bag. 2 (1)
  • 21. Enkripsi & Deskripsi Bag. 2 (2)
  • 22. Enkripsi & Deskripsi Bag. 2 (9)
  • 23. Enkripsi & Deskripsi Bag. 2 (9)
  • 24. Enkripsi & Deskripsi Bag. 2 (10)
  • 25. Enkripsi & Deskripsi Bag. 2 (10)
  • 26. Enkripsi & Deskripsi Bag. 2 (10)
  • 27. Enkripsi & Deskripsi Bag. 2 (10)
  • 28. Pengamanan Sistem Operasi  Model-model keamanan dalam sistem operasi.  Perancangan sistem operasi yang aman.  Bentuk serangan terhadap sistem operasi.  Tinjauan terhadap sistem operasi yang aman.  Contoh sistem operasi yang aman.
  • 31. Pengamanan Sistem Operasi  Find the balanced solution between price, function,and performance  How much security can a user stand?  How much insecurity can the organization afford? Performance Functionality 100% secure
  • 32. Pengamanan Sistem Operasi Sebuah Jaringan Perusahaan
  • 33. Pengamanan Sistem Operasi PSTN Remote Users Internet VPN Remote Connection Server  Authentication Teammate / Firewall Telecommuter via  VPN? Commercial ISP Local Users Web Server  Extranet  SSL Encryption  PKI Authentication (Non-repudiation of transactions) Anti-Virus SW E-Commerce Customer Intranet  PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture  Network Management System  Vulnerability Scan  Intrusion Detection Mail Server  Risk Assessment  E-Mail Scan  Anti-Virus Network security requires an enterprise-wide perspective and “defense-in-depth” with layers of protection that work together.
  • 34. Pengamanan Sistem Operasi The Band-Aid Security Strategy CORPORATE Centralized Monitoring NETWORK TRADING TNOCs & RCERTs PARTNERS Local Node DNS/ Web Firewalls Servers INTERNET Security IDS Router Routers Dial-up ID & modems Authentication Servers LAN BACKDOOR CONNECTIONS
  • 36. Exercise Pertemuan 4  Apakah memungkinkan mengamankan 100% komputer yang berada di tangan orang lain?  Apa saja langkah antisipasi keamanan komputer dan sistem operasi?  Apa saja langkah pengamanan komputer dan sistem operasi?  Apa saja langkah recovery komputer dan sistem operasi?
  • 37. Privacy & Personal Information  Setiap tahun terjadi peningkatan pencurian dan eksploitasi data pribadi/rahasia  Penetrasi pemakaian internet yang semakin tinggi, kemudahan, kebutuhan untuk bersosialisasi melalui media internet adalah salah satu pemicunya  Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik
  • 38. Privacy & Personal Information Beberapa kasus di Indonesia yang pernah terjadi:  Penculikan/tebusan/pencabulan/orang hilang, dilakukan melalui informasi dari Facebook  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya pesan SMS dalam partai/kepresidenan  Dsb.
  • 39. Privacy & Personal Information Beberapa kasus di luar yang pernah terjadi:  Lokasi berlibur agen rahasia beserta nama anak/istrinya.  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
  • 40. Apa saja data/file pribadi anda?  Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan, nomor KTP, nomor SIM, nomor passpor  Nomor telpon rumah, handphone, kantor  Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta benda lain  Nomor rekening bank, nomor pin, nomor kartu kredit, waktu berlaku/berakhir kartu kredit, nomor CCV, bank penerbit  Relatif: nama ortu, nama saudara, nama om/tante, teman kerja/kuliah/tetangga.  Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi  Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi terbaru anda, foto dan lokasi foto (geotagging)  Daftar kontak telpon, daftar kontak email, daftar teman  Akun email, facebook, twitter, yahoo, google, dll
  • 41. Apa yang bisa dilakukan penyerang?  Profiling / spying  Manipulasi / penipuan  Kontak fisik  Mempermalukan  Usaha-usaha untuk mendapatkan dendam/keinginan pribadi atau uang tebusan  Usaha-usaha untuk memanfaatkan data yang berkaitan dengan uang untuk mendapatkan uang atau melakukan penipuan atas nama anda.  dsb
  • 42. Dimana data pribadi bisa didapat?  Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisc/memory card pribadi  Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM  Sniffing: pada saat …?  Phising: pada saat …?  Manipulating: pada saat …?
  • 43. Data Privacy and Security Presentasi Data Privacy and Security
  • 44. Exercise Pertemuan 5  Apakah yang dimaksud dengan profiling?  Informasi personal apa saja yang secara digital mungkin tersebar?  Bagaimana seharusnya aturan dalam mengakses informasi?