SlideShare a Scribd company logo
1 of 41
PENGAMANAN SISTEM
 PERTEMUAN - 4
MATERI YANG DI BAHAS
o Masalah keamanan sistem komputer secara umum.
 Masalah etika.
 Dasar-dasar gangguan keamanan komputer.
 Pengamanan Hardware
 Keamanan komputer
Merupakan suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer.
o Sasaran keamanan komputer
sebagai perlindungan informasi terhadapencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan
Mengapa Keamanan Komputer
dibutuhkan ???
 Keamanan komputer di perlukan untuk menjamin sumber daya agar
tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.
 Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.
3 Kelompok Keamanan Sistem
 Keamanan Ekternal / external security
 Keamanan Interface pemakai / user interface security
 Keamanan Internal / internal security
Keamanan Eksternal
 Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari
penyusup dan bencana alam seperti kebakaran dan kebanjiran
Keamanan Interface Pemakai
 Keamanan yang berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan.
 Contoh :
penggunaan password sehingga hanya orang yang berhak sajalah
yang dapat menggunakan sumber daya yang diperlukannya
Keamanan Internal / internal security
 Keamanan yang berkaitan dengan keamanan beragam kendali yang
dibangun pada perangkat keras (hardware) dan sistem operasi yang
menjamin operasi yang handal dan tidak terkorupsi untuk menjaga
integritas program dan data, biasanya keamanan jenis ini dibangun
secara perangkat lunak (software)
Kejahatan Komputer meningkat
karena :
 Meningkatnya pengguna komputer dan internet.
 Banyaknya software-software untuk melakukan probe
dan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
 Meningkatnya kemampuan pengguna komputer dan
internet
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
 Meningkatnya aplikasi bisnis yang menggunakan
internet.
Klasifikasi Kejahatan
Komputer
 Keamanan yang berhubungan dengan orang (personel)
 Identifikasi user (username dan password)
 Profil resiko dari orang yang mempunyai akses
(pemakai dan pengelola) .
o Keamanan dari data dan media serta teknik
komunikasi.
 Keamanan dalam operasi
MASALAH ETIKA
 10 Etika Penggunaan Komputer :
1. Jangan menggunakan komputer untuk membahayakan oranglain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menipu orang lain.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar.
7. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9. Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan
penghargaan.
ETHICAL HACKING (HACKING
BERETIKA)
 Ethical Hacking
Merupakan aktivitas penjebolan/penyusupan suatu
system computer dengan meyertakan izin dan
sepengetahuan dari pemilik system tersebut.
 sangat diperlukan untuk membebaskan ethical hacker
dari jeratan hukum.
 sangat diperlukan sebuah perjanjian antara ethical
hacker dan pemilik system tersebut.
Hacking

Hacking adalah suatu tindakan memasuki suatu sistem orang lain
secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja
dari sistem yang dia masuki itu.
PHREAKING
 adalah praktek hacking menggunakan telepon, atau
mempergunakan media telepon atau peralatan telepon agar si
pelaku bisa masuk ke sistem tersebut.
Cracking Software
 adalah juga sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan
memodifikasinya sesuai selera kita.
 cracking software lebih banyak berbau negatif.
Carding
 adalah pencurian nomor kartu kredit orang lain yang kemudian
dengan uang orang lain itu, kita pergunakan sesuka kita.
ASPEK KEAMANAN KOMPUTER
 1. Privacy / Confidentiality
Definisi : menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy : lebih kearah data-data yang sifatnya privat
Confidentiality : berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan hanya diperbolehkan
untuk keperluan tertentu tersebut.
 2. Integrity
Definisi : informasi tidak boleh diubah tanpa seijin pemilik
informasi.
o 3. Authentication
Definisi : metoda untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud
 4. Availability
Definisi : berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
 5. Access Control
Definisi : cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy
Dasar-dasar gangguan keamanan
komputer
 Ancaman Gangguan Keamanan Komputer Menurut Kaspersky
1. Meningkatnya serangan yang berasal dari file yang berada di
suatu jaringan.
2. Meningkatnya serangan malware melalui jaringan P2P.
3. Penjahat cyber melakukan kompetisi traffic.
4. Antivirus palsu.
5. Serangan terhadap Google Wave.
6. Serangan pada iPhone dan platform android pada ponsel.
Pengamanan Hardware
Hardware ( Perangkat Keras )
Perangkat yang dapat kita lihat dan dapat kita sentuh
secara fisik, seperti perangkat perangkat masukan,
perangkat pemroses, maupun perangkat keluaran.
Peralatan ini umumnya cukup canggih. Dia dapat bekerja
berdasarkan perintah yang ada padanya, yang disebut juga
dengan instruction set. Dengan adanya perintah yang
dimengerti oleh mesin tersebut, maka perintah tersebut
melakukan berbagai aktifitas kepada mesin yang
dimengerti oleh mesin tersebut sehingga mesin bisa
bekerja berdasarkan susunan perintah yang didapatkan
olehnya.
Processing Device (CPU)
CPU ( Central Processing Unit ) berperanan untuk
memproses arahan, melaksanakan pengiraan dan
menguruskan laluan informasi menerusi system
komputer. Unit atau peranti pemprosesan juga akan
berkomunikasidengan peranti input , output dan
storan bagi melaksanakan arahan-arahan berkaitan.
Input Device
Input Device adalah perangkat keras komputer yang berfungsi
sebagai alat untuk memasukan data atau perintah ke dalam
komputer. Alat-alatnya adalah :
1. Keyboard
2. Pointing Device
3. Mouse
4. Touch screen
5. Digitizer Grapich Tablet
6. Scanner
7. Microphone
Output Device
Output Device adalah perangkat keras komputer yang erfungsi
untuk menampilkan keluaran sebagai hasil pengolahan data.
Keluaran dapat berupa hard-copy (ke ertas), soft-copy (ke
monitor), ataupun berupa suara. latnya antara lain adalah :
1. Monitor
2. Printer
3. Speaker
Storage Device
Register CPU berukuran kecil sehingga tidak dapat
enyimpan semua informasi, maka CPU harus dilengkapi
dengan alat penyimpan berkapasitas lebih besar yaitu
memori utama. Terbagi menjadi dua yaitu :
1. Internal Storage
Adalah media penyimpanan yang terdapat didalam
komputer yaitu :
RAM ( Random Access Memory ) Untuk menyimpan
program yang kita olah untuk sementara waktu.
Dapat diakses secara acak ( dapat diisi/ditulis,
diambil, atau dihapus isinya ).
Struktur RAM terbagi menjadi empat bagian utama,
yaitu:
 Input Storage Digunakan untuk menampung input yang dimasukkan
melalui alat input.
 Program Storage Digunakan untuk menyimpan semua instruksi-
instruksi program yang akan diakses.
 Working Storage Digunakan untuk menyimpan data yang akan diolah
dan hasil pengolahan.
 Output Storge Digunakan untuk menampung hasil akhir dari
pengolahan data yang akan ditampilkan ke alat output.
ROM ( Read Only Memori ) Memori yang hanya bisa
dibaca dan berguna sebagai penyedia informasi pada
saat komputer pertama kali dinyalakan. Hanya dapat
dibaca, tidak bisa mengisi sesuatu ke dalam ROM, sudah
diisi oleh pabrik pembuatnya. Berupa sistem operasi yg
terdiri dari program pokok, seperti program untuk
mengatur penampilan karakter di layar, pengisian
tombol kunci papan ketik untuk keperluan kontrol
tertentu, dan bootstrap program. Program bootstrap
diperlukan pada saat pertama kali sistem komputer
diaktifkan (booting), yang dapat berupa cold booting
atau warm booting.
Ada 3 cara dimungkinkan untuk merubah isi ROM,
dengan cara memprogram kembali, yaitu :
PROM (Programmable Read Only Memory), yang hanya
dapat diprogram satu kali.
EPROM (Erasable Programmable Read Only Memory),
dapat dihapus dgn sinar ultraviolet, dapat diprogram
kembali berulang-ulang.
EEPROM (Electrically Erasable Programmable Read Only
Memory), dapat dihapus secara elektronik dan dapat
diprogram kembali.
2. External Storage
Perangkat keras untuk melakukan operasi
penulisan, pembacaan & penyimpanan data, di
luar komponen utama, yaitu :
a. Floppy Disk
b. Flasdisk
c. Hard Disk
d. CD Room
e. DVD
Satu hal yang perlu diingat adalah tidak ada satu sistem
komputer pun yang memiliki sistem keamanan yang
sempurna. Hal yang dapat anda lakukan hanya mencoba
meminimalisir celah keamanan yang ada.
Hal lain yang perlu diingat adalah semakin aman sistem yang
anda miliki, maka sistem komputer akan menjadi semakin
merepotkan. Anda harus menyeimbangkan antara
kenyamanan pemakaian sistem dan proteksi demi alasan
keamanan
Sebelum anda berusaha melakukan pengamanan
terhadap sistem yang anda miliki, anda harus menentukan
terlebih dahulu beberapa hal. yang perlu dipikirkan, yaitu:
1. Tingkat ancaman yang harus anda antisipasi
2. Resiko yang harus diambil
3. Seberapa kebal sistem anda sebagai hasil usaha yang
telah anda lakukan.
4. Anda harus menganalisa sistem anda untuk
mengetahui apa yang anda lindungi
5. Kenapa anda melindunginya
6. seberapa besar nilai data yang anda lindungi,
7. dan siapa yang bertanggung jawab terhadap data
dan aset lain dalam sistem anda.
Resiko Keamanan
Resiko adalah kemungkinan dimana seorang
penyusup mungkin bisa berhasil dalam usahanya
untuk mengakses komputer anda. Dapatkah seorang
penyusup membaca atau menulis berkas, atau pun
mengeksekusi program yang dapat menyebabkan
kerusakan? Dapatkah mereka menghapus data yang
penting?
Ada beberapa tipe penyusup yang karakteristiknya
berbeda satu dengan lainnya, diantaranya:
1. The Curious, Penyusup tipe ini pada dasarnya
tertarik mencari tahu tipe sistem dan data yang
anda miliki.
2. The Malicious, Penyusup tipe ini, mengganggu
sistem sehingga tidak dapat bekerja dengan
optimal atau pun memaksa anda untuk
menghabiskan banyak uang dan waktu untuk
memperbaiki kerusakan yang dibuatnya.
3. The High-Profile Intruder, Penyusup tipe ini
mencoba menyusup ke dalam sistem anda untuk
mendapatkan ketenaran dan pengakuan.
Kemungkinan dia akan menggunakan sistem anda
yang canggih sebagai sarana untuk membuatnya
terkenal karena telah berhasil menyusup sistem
kemanan komputer anda.
4. The Competition, Penyusup tipe ini tertarik
pada data yang dimiliki oleh sistem anda.
Penyusup ini mungkin adalah seseorang yang
berpikir ada sesuatu yang berharga yang dapat
memberikan keuntungan baginya.
5. The Borrowers, Penyusup tipe ini akan
menggunakan sumber daya yang kita miliki
untuk kepentingan mereka sendiri.
6. The Leapfrogger, Penyusup tipe ini hanya
tertarik menggunakan sistem yang anda miliki
untuk masuk ke dalam sistem lain
Keamanan Fisik
Keamanan secara fisik umumnya diberikan pada
komputer server. Tetapi tidak menutup kemungkinan juga
diterapkan pada komputer client/workstation. Misalnya
diberikan ruang khusus dengan kondisi ruang yang
terjaga (misalnya suhunya, kelembabannya, penerangan,
dll), penerapan sistem keamanan (dengan sensor gerak,
sensor cahaya, dll), sistem pemadam kebakaran yang
canggih (Bukan dengan air, bisa korslet! Tetapi dengan
memvakumkan atau menghampa-udarakan ruangan), dll.
Ancaman-ancaman keamanan fisik hardware pada
computer standalone :
 Kenaikan Suhu Komputer
 Hubung singkat jalur rangkaian Listrik
 Tegangan Yang Tidak stabil
 Kerusakan Akibat Listrik Statis
Keamanan Lingkungan
Seperti peralatan elektronik lainnya, komputer juga
sangat sensitif. Komputer tidak dapat beradaptasi dengan
tegangan listrik yang tidak stabil, suhu yang ekstrim,
debu, kelembaban tinggi atau ketegangan mekanis.
Beberapa hal yang dapat dilakukan untuk melindungi
komputer dan perangkat jaringan anda dari ancaman-
ancaman tersebut:
1. Masalah listrik seperti penurunan daya, pemutusan
atau pemadaman sementara maupun waktu yang
lama dapat menyebabkan kerusakan fisik terhadap
komputer anda. Hal-hal seperti ini dapat
menyebabkan hard drive anda hancur (crash) dan
merusak informasi serta komponen elektronik yang
ada di dalam komputer anda.
Jika memungkinkan sebaiknya anda
memasang *Uninterruptible Power
Supplies (UPS) pada komputer-komputer
terpenting di kantor anda. UPS
menyediakan daya sementara saat terjadi
pemadaman listrik
Bahkan jika anda merasa UPS tidak sesuai
atau terlalu mahal, anda tetap harus
menggunakan penyaring daya atau
stabilisator yang akan melindungi
komputer anda saat terjadi lonjakan daya
 Ujilah jaringan listrik anda sebelum menghubungkan perangkat
penting ke jaringan tersebut. Cobalah menggunakan stopkontak
dengan tiga lubang, salah satu lubang tersebut akan berfungsi
sebagai ‘saluran darat ('ground line')’ atau ‘tanah’. Dan jika
memungkinkan, anda mungkin harus melakukan uji coba untuk
satu atau dua hari dikantor yang baru, perhatikanlah apa yang
akan terjadi jika anda menghubungkan peralatan seperti lampu
dan kipas angin, sebelum menghubungkan komputer anda ke
jaringan listrik tersebut.
2. Untuk melindungi dari hal-hal yang tidak diinginkan,
hindari meletakkan perangkat keras (hardware)
penting di gang, ruang terima tamu atau bagian lain
yang mudah dijangkau. UPS, penyaring (filter) daya,
stabilisator, stopkontak dan kabel penyambung,
terutama yang terhubung dengan server dan
perangkat jaringan, harus diletakkan di tempat yang
aman, sehingga terhindar dari pemadaman secara
tidak sengaja.
3. Jika anda meletakkan komputer anda di dalam rak
kabinet, pastikan lemari tersebut memiliki ventilasi
yang baik, jangan sampai suhunya terlalu panas.
4. Perangkat komputer sebaiknya tidak diletakkan di
dekat radiator, lubang pemanas, AC, ataupun selang-
selang lain
Sekian
Terima Kasih

More Related Content

Similar to Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.

Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 

Similar to Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. (20)

sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Modul12
Modul12Modul12
Modul12
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 

Recently uploaded

Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
Khiyaroh1
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
iwidyastama85
 
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptxAksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
AgusSuarno2
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
randikaakbar11
 
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptxMateri Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
AvivThea
 
KISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
KISI KISI SAS GENAP-PAI 7- KUMER-2023.docKISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
KISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
riska190321
 

Recently uploaded (20)

MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 2 KURIKULUM MERDEKA.pdf
 
Penjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwuPenjelasan Asmaul Khomsah bahasa arab nahwu
Penjelasan Asmaul Khomsah bahasa arab nahwu
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
 
Analisis Regresi Analisis Regresi dan Korelasi.ppt
Analisis Regresi Analisis Regresi dan Korelasi.pptAnalisis Regresi Analisis Regresi dan Korelasi.ppt
Analisis Regresi Analisis Regresi dan Korelasi.ppt
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
 
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR PENDIDIKAN PANCASILA KELAS 4 KURIKULUM MERDEKA.pdf
 
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptxLokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
 
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptxAksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
Aksi Nyata Cegah Perundungan Mulai dari Kelas [Guru].pptx
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptxMateri Bid PPM Bappeda Sos Pemutakhiran  IDM 2024 di kec Plumbon.pptx
Materi Bid PPM Bappeda Sos Pemutakhiran IDM 2024 di kec Plumbon.pptx
 
MODUL AJAR SENI TARI KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 5 KURIKULUM MERDEKA.pdf
 
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxLK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
 
Aksi Nyata Modul 1.3 Visi Guru penggerak
Aksi Nyata Modul 1.3 Visi Guru penggerakAksi Nyata Modul 1.3 Visi Guru penggerak
Aksi Nyata Modul 1.3 Visi Guru penggerak
 
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar MengajarVariasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
Variasi dan Gaya Mengajar, Mata Kuliah Strategi Belajar Mengajar
 
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
 
Materi: Mengapa tidak memanfaatkan Media ?
Materi: Mengapa tidak memanfaatkan Media ?Materi: Mengapa tidak memanfaatkan Media ?
Materi: Mengapa tidak memanfaatkan Media ?
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
 
KISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
KISI KISI SAS GENAP-PAI 7- KUMER-2023.docKISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
KISI KISI SAS GENAP-PAI 7- KUMER-2023.doc
 

Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.

  • 2. MATERI YANG DI BAHAS o Masalah keamanan sistem komputer secara umum.  Masalah etika.  Dasar-dasar gangguan keamanan komputer.  Pengamanan Hardware
  • 3.  Keamanan komputer Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. o Sasaran keamanan komputer sebagai perlindungan informasi terhadapencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan
  • 4. Mengapa Keamanan Komputer dibutuhkan ???  Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.  Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.
  • 5. 3 Kelompok Keamanan Sistem  Keamanan Ekternal / external security  Keamanan Interface pemakai / user interface security  Keamanan Internal / internal security
  • 6. Keamanan Eksternal  Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran
  • 7. Keamanan Interface Pemakai  Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.  Contoh : penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya
  • 8. Keamanan Internal / internal security  Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)
  • 9. Kejahatan Komputer meningkat karena :  Meningkatnya pengguna komputer dan internet.  Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.  Meningkatnya kemampuan pengguna komputer dan internet  Kurangnya hukum yang mengatur kejahatan komputer.  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.  Meningkatnya aplikasi bisnis yang menggunakan internet.
  • 10. Klasifikasi Kejahatan Komputer  Keamanan yang berhubungan dengan orang (personel)  Identifikasi user (username dan password)  Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) . o Keamanan dari data dan media serta teknik komunikasi.  Keamanan dalam operasi
  • 11. MASALAH ETIKA  10 Etika Penggunaan Komputer : 1. Jangan menggunakan komputer untuk membahayakan oranglain. 2. Jangan mencampuri pekerjaan komputer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan komputer untuk mencuri. 5. Jangan menggunakan komputer untuk menipu orang lain. 6. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar. 7. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi. 8. Jangan mengambil hasil intelektual orang lain untuk diri sendiri. 9. Fikirkanlah mengenai akibat sosial dari program yang ditulis. 10. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
  • 12. ETHICAL HACKING (HACKING BERETIKA)  Ethical Hacking Merupakan aktivitas penjebolan/penyusupan suatu system computer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut.  sangat diperlukan untuk membebaskan ethical hacker dari jeratan hukum.  sangat diperlukan sebuah perjanjian antara ethical hacker dan pemilik system tersebut.
  • 13. Hacking  Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu.
  • 14. PHREAKING  adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.
  • 15. Cracking Software  adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai selera kita.  cracking software lebih banyak berbau negatif.
  • 16. Carding  adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita.
  • 17. ASPEK KEAMANAN KOMPUTER  1. Privacy / Confidentiality Definisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  2. Integrity Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • 18. o 3. Authentication Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud  4. Availability Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.  5. Access Control Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
  • 19. Dasar-dasar gangguan keamanan komputer  Ancaman Gangguan Keamanan Komputer Menurut Kaspersky 1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan. 2. Meningkatnya serangan malware melalui jaringan P2P. 3. Penjahat cyber melakukan kompetisi traffic. 4. Antivirus palsu. 5. Serangan terhadap Google Wave. 6. Serangan pada iPhone dan platform android pada ponsel.
  • 20. Pengamanan Hardware Hardware ( Perangkat Keras ) Perangkat yang dapat kita lihat dan dapat kita sentuh secara fisik, seperti perangkat perangkat masukan, perangkat pemroses, maupun perangkat keluaran. Peralatan ini umumnya cukup canggih. Dia dapat bekerja berdasarkan perintah yang ada padanya, yang disebut juga dengan instruction set. Dengan adanya perintah yang dimengerti oleh mesin tersebut, maka perintah tersebut melakukan berbagai aktifitas kepada mesin yang dimengerti oleh mesin tersebut sehingga mesin bisa bekerja berdasarkan susunan perintah yang didapatkan olehnya.
  • 21. Processing Device (CPU) CPU ( Central Processing Unit ) berperanan untuk memproses arahan, melaksanakan pengiraan dan menguruskan laluan informasi menerusi system komputer. Unit atau peranti pemprosesan juga akan berkomunikasidengan peranti input , output dan storan bagi melaksanakan arahan-arahan berkaitan.
  • 22. Input Device Input Device adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukan data atau perintah ke dalam komputer. Alat-alatnya adalah : 1. Keyboard 2. Pointing Device 3. Mouse 4. Touch screen 5. Digitizer Grapich Tablet 6. Scanner 7. Microphone
  • 23. Output Device Output Device adalah perangkat keras komputer yang erfungsi untuk menampilkan keluaran sebagai hasil pengolahan data. Keluaran dapat berupa hard-copy (ke ertas), soft-copy (ke monitor), ataupun berupa suara. latnya antara lain adalah : 1. Monitor 2. Printer 3. Speaker
  • 24. Storage Device Register CPU berukuran kecil sehingga tidak dapat enyimpan semua informasi, maka CPU harus dilengkapi dengan alat penyimpan berkapasitas lebih besar yaitu memori utama. Terbagi menjadi dua yaitu : 1. Internal Storage Adalah media penyimpanan yang terdapat didalam komputer yaitu : RAM ( Random Access Memory ) Untuk menyimpan program yang kita olah untuk sementara waktu. Dapat diakses secara acak ( dapat diisi/ditulis, diambil, atau dihapus isinya ).
  • 25. Struktur RAM terbagi menjadi empat bagian utama, yaitu:  Input Storage Digunakan untuk menampung input yang dimasukkan melalui alat input.  Program Storage Digunakan untuk menyimpan semua instruksi- instruksi program yang akan diakses.  Working Storage Digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan.  Output Storge Digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output.
  • 26. ROM ( Read Only Memori ) Memori yang hanya bisa dibaca dan berguna sebagai penyedia informasi pada saat komputer pertama kali dinyalakan. Hanya dapat dibaca, tidak bisa mengisi sesuatu ke dalam ROM, sudah diisi oleh pabrik pembuatnya. Berupa sistem operasi yg terdiri dari program pokok, seperti program untuk mengatur penampilan karakter di layar, pengisian tombol kunci papan ketik untuk keperluan kontrol tertentu, dan bootstrap program. Program bootstrap diperlukan pada saat pertama kali sistem komputer diaktifkan (booting), yang dapat berupa cold booting atau warm booting.
  • 27. Ada 3 cara dimungkinkan untuk merubah isi ROM, dengan cara memprogram kembali, yaitu : PROM (Programmable Read Only Memory), yang hanya dapat diprogram satu kali. EPROM (Erasable Programmable Read Only Memory), dapat dihapus dgn sinar ultraviolet, dapat diprogram kembali berulang-ulang. EEPROM (Electrically Erasable Programmable Read Only Memory), dapat dihapus secara elektronik dan dapat diprogram kembali.
  • 28. 2. External Storage Perangkat keras untuk melakukan operasi penulisan, pembacaan & penyimpanan data, di luar komponen utama, yaitu : a. Floppy Disk b. Flasdisk c. Hard Disk d. CD Room e. DVD
  • 29. Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada. Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan
  • 30. Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. yang perlu dipikirkan, yaitu: 1. Tingkat ancaman yang harus anda antisipasi 2. Resiko yang harus diambil 3. Seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. 4. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi 5. Kenapa anda melindunginya 6. seberapa besar nilai data yang anda lindungi, 7. dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.
  • 31. Resiko Keamanan Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting? Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya: 1. The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
  • 32. 2. The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya. 3. The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
  • 33. 4. The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya. 5. The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. 6. The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain
  • 34. Keamanan Fisik Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.
  • 35. Ancaman-ancaman keamanan fisik hardware pada computer standalone :  Kenaikan Suhu Komputer  Hubung singkat jalur rangkaian Listrik  Tegangan Yang Tidak stabil  Kerusakan Akibat Listrik Statis
  • 36. Keamanan Lingkungan Seperti peralatan elektronik lainnya, komputer juga sangat sensitif. Komputer tidak dapat beradaptasi dengan tegangan listrik yang tidak stabil, suhu yang ekstrim, debu, kelembaban tinggi atau ketegangan mekanis. Beberapa hal yang dapat dilakukan untuk melindungi komputer dan perangkat jaringan anda dari ancaman- ancaman tersebut: 1. Masalah listrik seperti penurunan daya, pemutusan atau pemadaman sementara maupun waktu yang lama dapat menyebabkan kerusakan fisik terhadap komputer anda. Hal-hal seperti ini dapat menyebabkan hard drive anda hancur (crash) dan merusak informasi serta komponen elektronik yang ada di dalam komputer anda.
  • 37. Jika memungkinkan sebaiknya anda memasang *Uninterruptible Power Supplies (UPS) pada komputer-komputer terpenting di kantor anda. UPS menyediakan daya sementara saat terjadi pemadaman listrik Bahkan jika anda merasa UPS tidak sesuai atau terlalu mahal, anda tetap harus menggunakan penyaring daya atau stabilisator yang akan melindungi komputer anda saat terjadi lonjakan daya
  • 38.  Ujilah jaringan listrik anda sebelum menghubungkan perangkat penting ke jaringan tersebut. Cobalah menggunakan stopkontak dengan tiga lubang, salah satu lubang tersebut akan berfungsi sebagai ‘saluran darat ('ground line')’ atau ‘tanah’. Dan jika memungkinkan, anda mungkin harus melakukan uji coba untuk satu atau dua hari dikantor yang baru, perhatikanlah apa yang akan terjadi jika anda menghubungkan peralatan seperti lampu dan kipas angin, sebelum menghubungkan komputer anda ke jaringan listrik tersebut.
  • 39. 2. Untuk melindungi dari hal-hal yang tidak diinginkan, hindari meletakkan perangkat keras (hardware) penting di gang, ruang terima tamu atau bagian lain yang mudah dijangkau. UPS, penyaring (filter) daya, stabilisator, stopkontak dan kabel penyambung, terutama yang terhubung dengan server dan perangkat jaringan, harus diletakkan di tempat yang aman, sehingga terhindar dari pemadaman secara tidak sengaja.
  • 40. 3. Jika anda meletakkan komputer anda di dalam rak kabinet, pastikan lemari tersebut memiliki ventilasi yang baik, jangan sampai suhunya terlalu panas. 4. Perangkat komputer sebaiknya tidak diletakkan di dekat radiator, lubang pemanas, AC, ataupun selang- selang lain