SlideShare a Scribd company logo
Modul 1
Pendahuluan Keamanan Jaringan Komputer
KEAMANAN JARINGAN KOMPUTER
Computer Security is preventing attackers from
achieving objectives through unauthorized
access or unauthorized use of computers and
networks.
(John D. Howard, “An Analysis Of Security Incidents
On The Internet 1989 - 1995”)
Fakta Keamanan Jarkom
• Masalah keamanan merupakan salah satu aspek yang
penting dari sebuah Sistem Informasi
• Sayangnya, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem
informasi.
• Padahal Informasi sekarang sudah menjadi kebutuhan
yang sangat penting. (Informasi itu mahal.red)
Ancaman dalam Keamanan Jarkom
• Saking pentingnya nilai sebuah informasi, biasanya informasi
yang bersifat rahasia hanya boleh diakses oleh orang-orang
tertentu alias private only
• Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi.
• Terhubungnya komputer ke Internet sangat memungkinkan adanya
lubang keamanan (security hole) yang tadinya hanya bisa ditutupi
dengan mekanisme keamanan secara fisik.
Menurut G. J. Simons, keamanan informasi
adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Keamanan dan Management
Perusahaan
Tahun 1997 majalah Information Week melakukan survey terhadap 1271
system atau network manager di Amerika Serikat.
extremely
important
25%
reducing cost
53%
improving
competitiveness
22%
Memang, Informasi seringkali tidak dapat
langsung diukur dengan uang (intangible),
namun keamanan sebuah sistem informasi-lah
yang sebetulnya dapat diukur dengan uang
(tangible).
Coba Jagoan Bayangkan,
Hitung kerugian
apabila sistem
informasi anda
tidak bekerja
selama 1 jam,
selama 1 hari, 1
minggu, dan 1
bulan.
Hitung kerugian
apabila ada
kesalahan
informasi (data)
pada sistem
informasi anda.
Hitung kerugian
apabila ada data
yang hilang,
Berapa biaya
yang
dibutuhkan
untuk
rekonstruksi
data ?.
Bayangkan bila
sebuah bank
terkenal dengan
rentannya
pengamanan
data-datanya,
Beberapa Statistik
Sistem Keamanan
U.S. Federal Computer Incident Response
Capability (FedCIRC) melaporkan bahwa lebih
dari 2500 “insiden” di sistem komputer atau
jaringan komputer yang disebabkan oleh
gagalnya sistem keamanan atau adanya usaha
untuk membobol sistem keamanan
Deloitte Touch Tohmatsu
menunjukkan bahwa dari 300
perusahaan di Australia, 37% (dua
diantara lima) pernah mengalami
masalah keamanan sistem
komputernya
Beberapa Statistik Sistem Keamanan
Computer Security Institute dan FBI
melakukan survey bahwa responden
merasa bahwa pada 12 bulan terakhir
ini ada penggunaan sistem komputer
yang tidak semestinya, juga merasa
bahwa hubungan ke Internet
merupakan sumber serangan, dan ada
juga yang merasa kemungkinan
serangan dari dalam.
Muncul virus SirCam dan worm
Code Red yang berdampak pada
habisnya bandwidth. Virus SirCam
mengirimkan file-file dari disk
korban (beserta virus juga) ke
orangorang yang pernah
mengirim email ke korban
Jagoan bayangkan dampaknya…
Keamanan sistem mail sendmail dieksploitasi
oleh Robert Tapan Morris
sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”.
Diperkirakan biaya yang digunakan untuk
memperbaiki dan hal-hal lain yang hilang adalah
sekitar $100 juta. Di tahun 1990 Morris dihukum
dan ia hanya didenda $10.000.
Jika Sistem Keamanan jebol,
Jagoan bayangkan dampaknya…
Seorang mahasiswi dari UCSB dituduh melakukan
kejahatan mengubah data-data
nilai ujiannya (dan beberapa
mahasiswa lainnya). Dia melakukan hal tersebut
dengan mencuri identitas dua orang profesor.
Identity theft memang merupakan sebuah
masalah yang cukup rumit.
Jika Sistem Keamanan jebol,
Di Indonesia?
Beberapa situs web Indonesia diacak-acak oleh
cracker yang menamakan dirinya “fabianclone”
dan “naisenodni” (indonesian dibalik). Situs yang
diserang termasuk Bursa Efek Jakarta, BCA,
Indosatnet.
Masalah Keamanan ini juga terjadi lo,
Seorang cracker Indonesia (yang dikenal dengan nama hc)
tertangkap di Singapura ketika mencoba menjebol sebuah
perusahaan di Singapura
Di Indonesia?
Seorang pengguna Internet Indonesia membuat
beberapa situs yang mirip (persis sama) dengan situs
klikbca.com, yang digunakan oleh BCA untuk
memberikan layanan Internet banking. Situs yang dia
buat menggunakan nama domain yang mirip dengan
klikbca.com, yaitu kilkbca.com (perhatikan tulisan “kilk”
yang sengaja salah ketik), wwwklikbca.com (tanpa titik
antara kata “www” dan “klik”), clikbca.com, dan
klickbca.com. Sang user mengaku bahwa dia medapat
memperoleh PIN dari beberapa nasabah BCA yang salah
mengetikkan nama situs layanan Internet banking
tersebut.
Masalah Keamanan ini juga terjadi lo,
Klasifikasi Kejahatan Komputer
Keamanan Bersifat Fisik
Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
Keamanan Bersifat Personal
Keamanan dari data dan media
serta teknik komunikasi
Keamanan dalam operasi
termasuk akses orang ke gedung, peralatan,
dan media yang digunakan.
Pencurian komputer dan notebook juga
merupakan kejahatan yang besifat fisik
termasuk identifikasi, dan profil resiko dari
orang yang mempunyai akses (pekerja)
Yang termasuk di dalam kelas ini adalah
kelemahan dalam software yang digunakan
untuk mengelola data (Antivirus lemah)
termasuk kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan
A computer is secure if you can depend on it
and its software to behave as you expect.
(Garfinkel and Spafford)
Aspek-Aspek dari security
Privacy / Confidentiality
Usaha untuk menjaga
informasi dari orang yang
tidak berhak mengakses
Privacy lebih kearah data-data yang sifatnya privat
Confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk
keperluan tertentu
Contoh hal yang berhubungan dengan privacy
adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator.
Halaman Register Facebook berisi
data privacy yang tidak berhak
diakses administrator
Aspek-Aspek dari security
Integrity
informasi tidak boleh diubah
tanpa seijin pemilik
informasi
Adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi
Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
Contoh serangan lain adalah yang disebut
“man in the middle attack” dimana
seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai
orang lain.
Aspek-Aspek dari security
Authentication
metode untuk menyatakan bahwa
informasi betul-betul asli, orang yang
mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud
Authentication biasanya diarahkan kepada orang
(pengguna), namun tidak pernah ditujukan
kepada server atau mesin
Sekarang, membuka akses ke dalam
smartphone pun juga dapat
menggunakan fitur authentication
melalui sidik jari, sehingga smartphone
memiliki security yang lebih aman.
pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya
Aspek-Aspek dari security
Availability
berhubungan dengan ketersediaan
informasi ketika dibutuhkan
Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke
informasi
Error 404 biasanya menandakan bahwa
sebuah website tidak dapat diakses
karena ketiadaan informasi, dapat
disebabkan oleh DDOS Attack
Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service
attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubitubi
atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash
Aspek-Aspek dari security
Access Control
berhubungan dengan cara pengaturan
akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi
data (public, private, confidential, top secret) &
user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy.
Access control seringkali dilakukan dengan
menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain (seperti
kartu, biometrics
Non-repudiation
menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah
transaksi.
Contohnya adalah ketika seseorang
yang mengirimkan email untuk
memesan barang tidak dapat
menyangkal bahwa dia telah
mengirimkan email tersebut.
Modul 1 - Selesai

More Related Content

What's hot

Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
beiharira
 
Modul 1
Modul 1Modul 1
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
Selamet Hariadi
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
beiharira
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
beiharira
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
Ahmad Renalda
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Nia Kurniawati
 

What's hot (20)

Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Modul 1
Modul 1Modul 1
Modul 1
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 

Viewers also liked

Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
jagoanilmu
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
jagoanilmu
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
Mrirfan
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputerngolu
 
Aktivitas aktivitas kejiwaan
Aktivitas aktivitas kejiwaanAktivitas aktivitas kejiwaan
Aktivitas aktivitas kejiwaan
Masmasthar YanghAndal
 
Makalah perangkat lunak dan keras 2
Makalah perangkat lunak dan keras 2Makalah perangkat lunak dan keras 2
Makalah perangkat lunak dan keras 2
Warnet Raha
 
Makalah jaringan komputer
Makalah jaringan komputer Makalah jaringan komputer
Makalah jaringan komputer
Aryana R
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
jagoanilmu
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
jagoanilmu
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
jagoanilmu
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
jagoanilmu
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
Abrianto Nugraha
 

Viewers also liked (20)

Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputer
 
Aktivitas aktivitas kejiwaan
Aktivitas aktivitas kejiwaanAktivitas aktivitas kejiwaan
Aktivitas aktivitas kejiwaan
 
Makalah perangkat lunak dan keras 2
Makalah perangkat lunak dan keras 2Makalah perangkat lunak dan keras 2
Makalah perangkat lunak dan keras 2
 
Makalah jaringan komputer
Makalah jaringan komputer Makalah jaringan komputer
Makalah jaringan komputer
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
 

Similar to Modul 1 - Pendahuluan Keamanan Jaringan Komputer

Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
MSyahidNurWahid
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
belajarkomputer
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
PanusunanSirait
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
Sukriadi Shafar
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Martina Melissa
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
WidyaNingsih24
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 

Similar to Modul 1 - Pendahuluan Keamanan Jaringan Komputer (20)

Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Recently uploaded

untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 

Recently uploaded (20)

untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 

Modul 1 - Pendahuluan Keamanan Jaringan Komputer

  • 1. Modul 1 Pendahuluan Keamanan Jaringan Komputer KEAMANAN JARINGAN KOMPUTER
  • 2. Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995”)
  • 3. Fakta Keamanan Jarkom • Masalah keamanan merupakan salah satu aspek yang penting dari sebuah Sistem Informasi • Sayangnya, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. • Padahal Informasi sekarang sudah menjadi kebutuhan yang sangat penting. (Informasi itu mahal.red)
  • 4. Ancaman dalam Keamanan Jarkom • Saking pentingnya nilai sebuah informasi, biasanya informasi yang bersifat rahasia hanya boleh diakses oleh orang-orang tertentu alias private only • Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. • Terhubungnya komputer ke Internet sangat memungkinkan adanya lubang keamanan (security hole) yang tadinya hanya bisa ditutupi dengan mekanisme keamanan secara fisik.
  • 5. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
  • 6. Keamanan dan Management Perusahaan Tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. extremely important 25% reducing cost 53% improving competitiveness 22%
  • 7. Memang, Informasi seringkali tidak dapat langsung diukur dengan uang (intangible), namun keamanan sebuah sistem informasi-lah yang sebetulnya dapat diukur dengan uang (tangible).
  • 8. Coba Jagoan Bayangkan, Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Hitung kerugian apabila ada data yang hilang, Berapa biaya yang dibutuhkan untuk rekonstruksi data ?. Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya,
  • 9. Beberapa Statistik Sistem Keamanan U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di sistem komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya
  • 10. Beberapa Statistik Sistem Keamanan Computer Security Institute dan FBI melakukan survey bahwa responden merasa bahwa pada 12 bulan terakhir ini ada penggunaan sistem komputer yang tidak semestinya, juga merasa bahwa hubungan ke Internet merupakan sumber serangan, dan ada juga yang merasa kemungkinan serangan dari dalam. Muncul virus SirCam dan worm Code Red yang berdampak pada habisnya bandwidth. Virus SirCam mengirimkan file-file dari disk korban (beserta virus juga) ke orangorang yang pernah mengirim email ke korban
  • 11. Jagoan bayangkan dampaknya… Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum dan ia hanya didenda $10.000. Jika Sistem Keamanan jebol,
  • 12. Jagoan bayangkan dampaknya… Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data-data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan mencuri identitas dua orang profesor. Identity theft memang merupakan sebuah masalah yang cukup rumit. Jika Sistem Keamanan jebol,
  • 13. Di Indonesia? Beberapa situs web Indonesia diacak-acak oleh cracker yang menamakan dirinya “fabianclone” dan “naisenodni” (indonesian dibalik). Situs yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet. Masalah Keamanan ini juga terjadi lo, Seorang cracker Indonesia (yang dikenal dengan nama hc) tertangkap di Singapura ketika mencoba menjebol sebuah perusahaan di Singapura
  • 14. Di Indonesia? Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan “kilk” yang sengaja salah ketik), wwwklikbca.com (tanpa titik antara kata “www” dan “klik”), clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut. Masalah Keamanan ini juga terjadi lo,
  • 15. Klasifikasi Kejahatan Komputer Keamanan Bersifat Fisik Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan Bersifat Personal Keamanan dari data dan media serta teknik komunikasi Keamanan dalam operasi termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja) Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data (Antivirus lemah) termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
  • 16. A computer is secure if you can depend on it and its software to behave as you expect. (Garfinkel and Spafford)
  • 17. Aspek-Aspek dari security Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses Privacy lebih kearah data-data yang sifatnya privat Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Halaman Register Facebook berisi data privacy yang tidak berhak diakses administrator
  • 18. Aspek-Aspek dari security Integrity informasi tidak boleh diubah tanpa seijin pemilik informasi Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
  • 19. Aspek-Aspek dari security Authentication metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin Sekarang, membuka akses ke dalam smartphone pun juga dapat menggunakan fitur authentication melalui sidik jari, sehingga smartphone memiliki security yang lebih aman. pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya
  • 20. Aspek-Aspek dari security Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Error 404 biasanya menandakan bahwa sebuah website tidak dapat diakses karena ketiadaan informasi, dapat disebabkan oleh DDOS Attack Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash
  • 21. Aspek-Aspek dari security Access Control berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics Non-repudiation menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contohnya adalah ketika seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
  • 22. Modul 1 - Selesai