Material ini digunakan untuk kelas teknologi pengenalan pemrograman dengan bahasa pengantar Python http://oo.or.id/py
Dipublikasikan dengan lisensi Atribusi-Berbagi Serupa Creative Commons (CC BY-SA) oleh oon@oo.or.id
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Pemahaman dasar tentang multimedia, yang meliputi: definisi, alasan memilih multimedia, serta peluang kerja bidang multimedia. Pemahaman dasar tentang multimedia sangat diperlukan sebelum mengenal elemen-elemen, klasifikasi multimedia, implementasi dalam berbagai bidang: desain, kesehatan, ekonomi, dll, serta metode perancangan multimedia
APA ITU AUTENTIFIKASI ?
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut
Material ini digunakan untuk kelas teknologi pengenalan pemrograman dengan bahasa pengantar Python http://oo.or.id/py
Dipublikasikan dengan lisensi Atribusi-Berbagi Serupa Creative Commons (CC BY-SA) oleh oon@oo.or.id
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Pemahaman dasar tentang multimedia, yang meliputi: definisi, alasan memilih multimedia, serta peluang kerja bidang multimedia. Pemahaman dasar tentang multimedia sangat diperlukan sebelum mengenal elemen-elemen, klasifikasi multimedia, implementasi dalam berbagai bidang: desain, kesehatan, ekonomi, dll, serta metode perancangan multimedia
APA ITU AUTENTIFIKASI ?
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut
Techarea adalah perusahaan di bidang IT & Business Development berasal dari Semarang. Kami juga memberikan pelayanan servis dan jasa di berbagai segi project. Kami memiliki tim yang mempunyai pasion di bidang Software Engineering. Kami selalu memberikan hasil yang lebih dari yang Anda inginkan. Kami selalu bekerja keras untuk memberikan yang terbaik.
Perintah perintah dasar linux Operating SistemRoziq Bahtiar
presentation about base command line interface linux
please see in this link
http://roziq.com/perintah-perintah-dasar-linux-dan-konfigurasi-ip-address-cli/
eigen merupakan vector yang membuat image 1 dengan image yang lain berbeda sehingga dapat digunakan untuk mengenali image, hal ini biasa digunakan untuk melakukan proses recognition seperti pengenalan wajah dan lain sebagainya
Sebagai salah satu pertanggungjawab pembangunan manusia di Jawa Timur, dalam bentuk layanan pendidikan yang bermutu dan berkeadilan, Dinas Pendidikan Provinsi Jawa Timur terus berupaya untuk meningkatkan kualitas pendidikan masyarakat. Untuk mempercepat pencapaian sasaran pembangunan pendidikan, Dinas Pendidikan Provinsi Jawa Timur telah melakukan banyak terobosan yang dilaksanakan secara menyeluruh dan berkesinambungan. Salah satunya adalah Penerimaan Peserta Didik Baru (PPDB) jenjang Sekolah Menengah Atas, Sekolah Menengah Kejuruan, dan Sekolah Luar Biasa Provinsi Jawa Timur tahun ajaran 2024/2025 yang dilaksanakan secara objektif, transparan, akuntabel, dan tanpa diskriminasi.
Pelaksanaan PPDB Jawa Timur tahun 2024 berpedoman pada Peraturan Menteri Pendidikan dan Kebudayaan RI Nomor 1 Tahun 2021 tentang Penerimaan Peserta Didik Baru, Keputusan Sekretaris Jenderal Kementerian Pendidikan, Kebudayaan, Riset, dan Teknologi nomor 47/M/2023 tentang Pedoman Pelaksanaan Peraturan Menteri Pendidikan dan Kebudayaan Nomor 1 Tahun 2021 tentang Penerimaan Peserta Didik Baru pada Taman Kanak-Kanak, Sekolah Dasar, Sekolah Menengah Pertama, Sekolah Menengah Atas, dan Sekolah Menengah Kejuruan, dan Peraturan Gubernur Jawa Timur Nomor 15 Tahun 2022 tentang Pedoman Pelaksanaan Penerimaan Peserta Didik Baru pada Sekolah Menengah Atas, Sekolah Menengah Kejuruan dan Sekolah Luar Biasa. Secara umum PPDB dilaksanakan secara online dan beberapa satuan pendidikan secara offline. Hal ini bertujuan untuk mempermudah peserta didik, orang tua, masyarakat untuk mendaftar dan memantau hasil PPDB.
2. Pentingnya Keamanan Sistem
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau
komunikasi digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh:
pencurian, pemalsuan, penggelapan, …)
– Informasi memiliki “nilai” (ekonomis, politis) → obyek
kepemilikan yang harus dijaga
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen-dokumen rancangan produk baru
• Dokumen-dokumen rahasia kantor/organisasi/perusahaan
3. Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
4. Beberapa Cara Melakukan Serangan
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
5. Beberapa Cara Melakukan Serangan
• Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
Client Penyerang Server
Logon
Invalid logon
Client Server
Logon
Logon berhasil
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
6. Beberapa Cara Melakukan Serangan
• Man-in-the-middle
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Client Man-in-the-middle Server
7. Beberapa Cara Melakukan Serangan
• Menebak password
– Dilakukan secara sistematis dengan teknik brute-
force atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata
yang umum dipakai, atau yang memiliki relasi dengan
user yang ditebak (tanggal lahir, nama anak, dsb)
8. Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
9. Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
10. Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
12. Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
• Pada system Linux password disimpan dalam file text terletak di
/etc/passwd, pada windows terletak di c:windowssystem32config
dan file password tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker) dapat melakukan dictionary-based attack
dengan cara :
- Menyalin file /etc/passwd, file sam pada windows
- Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
13. Setting User dan Password pada windows
Menampilkan jendela User Account
Klik Start > Run dan ketik
“control userpasswords2”
Klik tombol Add untuk menambah
user baru dan Remove untuk
menghapus User.
Klik tombol Reset Password untuk
merubah Password User
14. Merubah Properties User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa
file sistem, menginstall program
yang tidak berpengaruh terhadap
file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan
merubah setting sistem windows.
15. Pengaturan User (lanjutan)
• Passwords dan .NET Passwords
digunakan sebagai fasilitas untuk
mengatur data password user
yang dapat menggunakan
komputer dan email.
• Advanced user management
digunakan untuk mengatur group
dan user pemakai komputer
secara lebih detail.
16. Kriteria pembuatan password
Jangan menggunakan nama login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir.
Gunakan password yang merupakan kombinasi antara huruf
kapital dan huruf kecil dan angka.
Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
17. • Comparative Analysis for password breaking (assumption :
software can calculate 500.000 words /sec)
20. Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai
default. contoh, pada sistem UNIX servis-servis berikut
sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya.
• Servis tersebut tidak semuanya dibutuhkan. Untuk
mengamankan sistem, servis yang tidak diperlukan di server
(komputer) tersebut sebaiknya dimatikan.
21. Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper”
yang dapat digunakan untuk membatasi akses kepada servis
atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk sistem yang memiliki nomor IP tertentu,
atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter
secara umum.
22. The End
Saran dan Ralat dapat dikirim
melalui email ke komisitk_bsi@yahoo.com
24. 01. Untuk mengamankan sistem informasi digunakan
pengaturan akses untuk masuk kedalam sistem informasi
melalui mekanisme …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH
02. Pada sistem operasi windows data password disimpan
kedalam file …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH
25. 02. Pada sistem operasi windows data password disimpan
kedalam file …
a. etc/passwd d. Passwd
b. Samspade e. Data
c. Sam
03. Attacker dapat melakukan dictionary-based attack dengan..
a. Advanced user manajemen
b. Menampilkan jendela user Account
c. Menyalin file/ect/passwd, file sam pada windows
d. Merubah Properties User
e. Menggunakan Flaskdisk
26. 03. Attacker dapat melakukan dictionary-based attack dengan…
a. Advanced user manajemen
b. Menampilkan jendela user Account
c. Menyalin file/ect/passwd, file sam pada windows
d. Merubah Properties User
e. Menggunakan Flaskdisk
04. Untuk mengatur data password user yang menggunakan
komputer pada Windows XP menggunakan fasilitas …
a. Manage Password
b. Password Crack
c. User Password dan Admin Password
d. Control Panel
e. Device manager
27. 04. Untuk mengatur data password user yang menggunakan
komputer pada Windows XP menggunakan fasilitas …
a. Manage Password
b. Password Crack
c. User Password dan Admin Password
d. Control Panel
e. Device manager
05. Paket program dalam unix yang dapat digunakan untuk
membatasi Akses kepada servis atau aplikasi tertentu, adalah…
a. echo d. telnet
b. default e. pidgin
c. Tcpwrapper
28. 05. Paket program dalam unix yang dapat digunakan untuk
membatasi Akses kepada servis atau aplikasi tertentu,
adalah…
a. echo d. telnet
b. default e. pidgin
c. Tcpwrapper
01. Untuk mengamankan sistem informasi digunakan
pengaturan akses untuk masuk kedalam sistem informasi
melalui mekanisme …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH