SlideShare a Scribd company logo
KEAMANAN DAN PEGENDALIAN KOMPUTER
Oleh
NUR SETYOWATI
NPM ED115112060
DOSEN : SURYANIH,SE,MM
INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
computer security adalah keamanan informasi yang diterapkan / diaplikasikan
kepada komputer dan jaringannya. Computer security atau keamanan komputer
memiliki tujuan untuk membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.
pengertian umum dari Keamanan komputer yaitu cabang ilmu teknologi atau yang
lebih dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran utama dari keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau pengambilan yang tidak diizinkan oleh sistem,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Definisi Keamanan Komputer menurut para ahli
Menurut Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari
Keamanan komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”.
.
A. JeniS- Jenis keamanan Komputer
1. Network Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi
beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ).
2. Intrusion detection system (IDS) dan Intrusion Prevention system (IPS)
merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
yang berbasiskan jaringan komputer , IDS akan menerima salinan paket
yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa
paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan
mengancam, maka IDS akan memberikan peringatan pada pengelola/
administrator dari sistem tersebut. Karena paket yang diperiksa adalah
salinan dari paket paket yang asli, maka jika ditemukan paket yang
berbahaya dan mengancam maka paket tersebut akan tetap mancapai host
yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja
sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
sebuah paket dapat diterima atau tidak oleh sistem. Kemudian apabila IPS
menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam
membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode “Signature based Intrusion Detection
System” dan ” Anomaly based Intrusion Detection”
B. Security Information Management
Salah satu alat bantu yang sering digunakan oleh pengelola ataupun
administrator keamanan jaringan komputer adalah Security Information
Management (SIM). Keamanan informasi manajemen ini berfungsi untuk
menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara central dan terpusat. seiring perkembangannya SIM tidak
hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di
jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan
menganalisis data melalui teknik korelasi dan query data sehingga mampu
memberikan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan yang mengganggu keamanan komputer. Dengan menggunakan SIM
ini, pengelola atau administrator jaringan komputer dapat mengetahui secara
efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat
melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
1. Packet Fingerprinting
Jenis keamanan pada sistem ini yaitu dengan melakukan
packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat
berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagaI. jenis peralatan jaringan komputer serta sistem operasi yang
digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan
dari sebuah sistem untuk benyak komputer yang terhubung
2. Port Scanning
pada Jenis keamanan komputer dengan metode Port Scanning pada
umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat
digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang
sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima
jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima
koneksi pada port tersebut
PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER
A. PENGENDALIAN UMUM
Pengendalian umum dirancang untuk menjamin bahwa seluruh system
computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan
secara lancar sesuai dengan yang direncanakan.
Pengendalian Umum dapat dilakukan dengan cara sbb:
1. Penyusunan Rencana Pengamanan
Cara yang baik menyusun rencana adalah menentukan siapa yang
membutuhkan akses ke informasi apa, kapan mereka membutuhkan
informasi tersebut dan subsistem apa yang menghasilkan informasi
tersebut. Informasi ini dapat digunakan untuk menentukan ancaman, risiko
dan bentuk dan untuk memilih cara-cara pengamanan yang efektif.
2. Pemisahan Tugas Dalam Fungsi Sistem
Organisasi harus menerapkan prosedur pengendalian yang memadai
seperti pemisahan tugas dalam fungsi system informasi,
a. Analisis system harus dipisahkan dari pemograman untuk mencegah
pengubahan secara tidak sah progam aplikasi atau data
b. Pemrogaman :Organisasi atau perusahaan harus menentukan
persyaratan otorisasi formal untuk melakukan pengubahan progam
computer
c. Operasi computer menjalankan software pada computer perusahaan.
Mereka memastikan bahwa data telah dimasukkan secara tepat ke
dalam computer
d. Departemen-departemen pengguna adalah pihak yang mencatat
transaksi, mengotorisasi data yang diproses, dan menggunakan output
yang dihasilkan oleh system.
e. Pustakawan SIA memelihara dan menjaga database, file, dan progam
dengan menempatkannya di tempat penyimpanan terpisah,
f. pengawas data memberikan jaminan bahwa sumber data telah
disetujui, memantau arus kerja di dalam computer, membandingkan
input dan output, memelihara catatan kesalahan input untuk menjamin
bahwa koreksi dilakukan dengan semestinya dan kemudian
dimasukkan kembali ke system, dan mendistribusikan output system.
3. Pengendalian Proyek Penyusunan Sistem Informasi
penyusunan system informasi melibatkan elemen-elemen sebagai berikut:
a. Rencana induk jangka panjang
b. Rencana proyek penyusunan system informasI
c. Jadwal pengolahan data
d. Penetapan tanggung jawab
e. Penilaian kinerja periodic
f. Kaji ulang pasca implementasi
g. Pengukuran kinerja system
4. Pengendalian Akses Fisik
a. Penempatan computer dalam ruang terkunci dan akses hanya diizinkan
untuk karyawan yang sah saja.
b. Hanya menyediakan satu atau dua pintu masuk saja pada ruang
computer.
c. Mensyaratkan identitas karyawan yang jelas,
d. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda
tangan ditempat yang telah tersedia setiap akan masuk atau keluar dari
lokasi pengolahan datA.
e. Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam
kantor
f. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang
sah
g. Pemasangan kunci pada PC dan peralatan computer lainnya
5. Pengendalian Akses Logi
a. Password
b. Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll
c. Identifikasi biometric. Misalnya; sidik jari, pola suara,
d. Uji Kompatibilitas. untuk menentukan apakah pemakai tersebut
memiliki hak untuk menggunakan komputer tersebut
6. Pengendalian Penyimpanan Data
a. Label file dapat pula digunakan untuk melindungi file data dari
penggunaan yang tidak tepat.
b. Label ekstern yaitu berupa tempelan secarik kertas di bagian luar
disket, berisi nama file, isi, dan tanggal diproses
c. Label intern yaitu label yang ditulis dengan bahasa mesin dan berada
didalam computer.
Label intern ada 3 jenis, yaitu:
a. label volume yang mengidentifikasi seluruh isi setiap file data yang
terekam dalam media penyimpanan seperti disket, hard disk atau pita.
b. Label header terletak pada awal setiap file data, berisi nama file,
tanggal ekspirasi dan identifikasi data lainnya
c. Label trailer terletak pada ahir file berisi file total control.
7. Pengawasan Transmisi data
Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus
memantau jaringan untuk mendeteksi titik lemah, memelihara cadangan
komponen, dan merancang jaringan sedemikian rupa sehingga kapasitas
yang tersedia cukup untuk menangani periode padat pemrosesan data
8. Standar Dokumentasi
Prosedur dan standar dokumentasi untuk menjamin kejelasan dan
ketepatan dokumentasi. Kualitas dokumentasi memudahkan komunikasi
dan pengkajian kemajuan pekerjaan selama tahap penyusunan sisitem
informasi dan dapat digunakan sebagai referensi dan sarana pelatihan bagi
karyawan baru.
Dokumentasi dapat diklasifikasikan sebagai berikut:
a. Dokumentasi administrative
b. Dokumentasi Sistem
c. Dokumentasi operasi
9. 7Minimisasi Waktu Penghentian Sistem
Cara-cara untuk mencegah tidak berfungsinya hardware atau software yang
akan mengakibatkan perusahaan akan menderita kerugian keuangan, yaitu:
1) Pemeliharaan preventif, yaitu mencakup pengujian regular terhadap
komponen system informasi, dan penggantian komponen-komponen yang
usang.
2) Uninteruptible power system, adalah alat tambahan yang berfungsi
sebagai penyangga listrik sementara, jika aliran listrik regular (misalnya dari
PLN) terhenti.
3) Fault tolerance, yaitu kemampuan system untuk tetap melanjutkan
kegiatannya ketika sebagian komponen system mengalami kegagalan
melaksanakan fungsinya.
10. Perencanaan Pemulihan dari Bencana
Tujuan rencana pemulihan ini adalah:
1. meminimumkan derajat kerusakan dan kerugian
2. menetapkan cara (darurat) untuk mengolah data
3. meringkas prosedur operasi secepat mungkin
4. melatih dan membiasakan karyawan dengan situasi darurat
Rencana pemulihan yang ideal harus mencakup elemen-elemen sbb:
1. Prioritas bagi proses pemulihan
2. Backup file data and progam
3. Penugasan khusus
4. Pembuatan dokumentasi
5. Backup komputer dan fasilitas telekomunikasi
Aspek lain yang perlu dipertimbangkan dalam rencana pemulihan adalah:
1. Pengujian rencana melalui simulasi
2. Kaji ulang dan revisi terus menerus
3. Memasukkan penutupan asuransi
11. Perlindungan Terhadap PC dan Fasilitas Jaringan
Penggunaan computer pribadi dan jaringan lebih rentan terhadap resiko keamanan
dibandingkan system computer mainframe karena hal-hal sebagai berikut:
1) PC ada dimana-mana, hal ini bermakna bahwa pengawasan akses fisik menjadi
lebih sulit dilakukan. Setiap PC akan menjadi sebuah alat yang harus dikendalikan.
Semakin legitimate seorang pemakai, semakin besar risiko terhadap jaringan
2) Pengguna PC tidak tidak menyadari pentingnya pengamanan dan pengendalian
3) Semakin banyak orang yang mampu mengoperasikan computer dan terampil
dalam menggunakan computer
4) Pemisahan fungsi menjadi sulit dilakukan karena PC ditempatkan diruang masing-
masing departemen pemakai dan seorang karyawan ditunjuk sebagai penanggung
jawab untuk dua hal sekaligus yaitu menyusun system/progam sekaligus
mengoperasikannya.
5) Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan modem, EDI,
dan system komunikasi lain. Kondisi ini jelas meningkatkan risiko terhadap jaringan
6) PC dapat dibawa kemana-mana (portable) dan system pengamanan yang paling
canggih di dunia pun tidak dapat mengatasi kehilangan data apabila PC atau
komputernya hilang, dicuri atau dipindah ke tempat lain.
12. Pengendalian Internet (Internet Control)
Hal-hal yang perlu dicermati tentang internet sebelum menggunakannya adalah:
1) Kejelasan tentang ukuran dan kompleksitas internet
2) Variabilitas yang sangat besar dalam kualitas, kompatibilitas, kelengkapan dan
stabilitas jaringan produk dan jasa
3) Sebelum sebuah pesan internet sampai ke tujuannya, pesan tersebut melalui 5-10
komputer
4) Beberapa situs (web-site) memiliki kelemahan pengamanan
5) Kemungkinan adanya pembajak
Untuk mengatasi persoalan-persoalan tersebut, dapat digunakan cara-cara
tertentu dalam pengamanan aktivitas internet, seperti password, teknologi encryption
dan prosedur verifikasi routing. Salah satu pendekatan lain yang dapat dilakukan
adalah pemasangan firewall, yaitu gabungan antara perangkat keras komputer dan
software yang mengendalikan komunikasi antara sebuah jaringan internal
perusahaan yang sering disebut dengan trusted network, dan jaringan eksternal
(untrusted network) seperti internet.
Pengamanan internet dapat pula dicapai dengan menggunakan pendekatan yang
disebut tunneling. Dalam tunneling, jaringan dihubungkan melalui internet-firewall ke
firewall-dan didata dibagi ke dalam segmen-segmen yang disebut paket internet
Protokol (IP), diringkas digabung (dicampur) dengan jutaan paket dari ribuan
computer lain dan dikirim melalui internet.
DAFTAR PUSTAKA
http://www.mbahpc.net
http://duniaakuntansi2011.blogspot.co.id

More Related Content

What's hot

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 

What's hot (20)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 

Similar to sia nur setyowati stiami

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
File microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxFile microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxWeka3
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 

Similar to sia nur setyowati stiami (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
jurnal
jurnaljurnal
jurnal
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Information security
Information securityInformation security
Information security
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
File microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxFile microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docx
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 

Recently uploaded

Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaimuhammadmasyhuri9
 
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANGKERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANGEviRohimah3
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptxd2spdpnd9185
 
1. Standar Operasional Prosedur PPDB Pada paud
1. Standar Operasional Prosedur PPDB Pada paud1. Standar Operasional Prosedur PPDB Pada paud
1. Standar Operasional Prosedur PPDB Pada paudMamanDiana
 
Bukti dukung E kinerja kepala sekolah.pdf
Bukti dukung E kinerja  kepala sekolah.pdfBukti dukung E kinerja  kepala sekolah.pdf
Bukti dukung E kinerja kepala sekolah.pdfZulkhaidirZulkhaidir
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfHernowo Subiantoro
 
Lidia_Lidia_2021B_Analisis Kritis Jurnal
Lidia_Lidia_2021B_Analisis Kritis JurnalLidia_Lidia_2021B_Analisis Kritis Jurnal
Lidia_Lidia_2021B_Analisis Kritis JurnalCloudybblz
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxKurnia Fajar
 
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptx
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptxBUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptx
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptxDWIHANDOYOPUTRO2
 
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfAndiCoc
 
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJAR
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJARAKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJAR
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJARcakrasyid
 
Sejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptxSejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptxGallantryW
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxDWIHANDOYOPUTRO2
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...AgusRahmat39
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERIPURWANTOSDNWATES2
 
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptx
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptxSolusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptx
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptxaristasaputri46
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxlastri261
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfMIN1Sumedang
 
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusiSusanti94678
 
perumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.pptperumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.pptAryLisawaty
 

Recently uploaded (20)

Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisai
 
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANGKERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
KERAJINAN DARI BAHAN LIMBAH BERBENTUK BANGUN RUANG
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
1. Standar Operasional Prosedur PPDB Pada paud
1. Standar Operasional Prosedur PPDB Pada paud1. Standar Operasional Prosedur PPDB Pada paud
1. Standar Operasional Prosedur PPDB Pada paud
 
Bukti dukung E kinerja kepala sekolah.pdf
Bukti dukung E kinerja  kepala sekolah.pdfBukti dukung E kinerja  kepala sekolah.pdf
Bukti dukung E kinerja kepala sekolah.pdf
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
 
Lidia_Lidia_2021B_Analisis Kritis Jurnal
Lidia_Lidia_2021B_Analisis Kritis JurnalLidia_Lidia_2021B_Analisis Kritis Jurnal
Lidia_Lidia_2021B_Analisis Kritis Jurnal
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptx
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptxBUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptx
BUKTI DUKUNG RHK SEKOLAH DASAR NEGERI.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
 
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJAR
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJARAKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJAR
AKSI NYATA PENYEBARAN PEMAHAMAN MERDEKA BELAJAR
 
Sejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptxSejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptx
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptx
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptx
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptxSolusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptx
Solusi Masalah Pendidikan Kelompok 9 Wawasan Pendidikan.pptx
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
 
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
 
perumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.pptperumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.ppt
 

sia nur setyowati stiami

  • 1. KEAMANAN DAN PEGENDALIAN KOMPUTER Oleh NUR SETYOWATI NPM ED115112060 DOSEN : SURYANIH,SE,MM INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
  • 2. computer security adalah keamanan informasi yang diterapkan / diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer memiliki tujuan untuk membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. pengertian umum dari Keamanan komputer yaitu cabang ilmu teknologi atau yang lebih dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran utama dari keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pengambilan yang tidak diizinkan oleh sistem, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Definisi Keamanan Komputer menurut para ahli Menurut Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari Keamanan komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”. . A. JeniS- Jenis keamanan Komputer 1. Network Topology Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). 2. Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan memberikan peringatan pada pengelola/ administrator dari sistem tersebut. Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
  • 3. sebuah paket dapat diterima atau tidak oleh sistem. Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion Detection System” dan ” Anomaly based Intrusion Detection” B. Security Information Management Salah satu alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan jaringan komputer adalah Security Information Management (SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara central dan terpusat. seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan menganalisis data melalui teknik korelasi dan query data sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari masing-masing serangan yang mengganggu keamanan komputer. Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga. 1. Packet Fingerprinting Jenis keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagaI. jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang terhubung 2. Port Scanning pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang
  • 4. sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER A. PENGENDALIAN UMUM Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan. Pengendalian Umum dapat dilakukan dengan cara sbb: 1. Penyusunan Rencana Pengamanan Cara yang baik menyusun rencana adalah menentukan siapa yang membutuhkan akses ke informasi apa, kapan mereka membutuhkan informasi tersebut dan subsistem apa yang menghasilkan informasi tersebut. Informasi ini dapat digunakan untuk menentukan ancaman, risiko dan bentuk dan untuk memilih cara-cara pengamanan yang efektif. 2. Pemisahan Tugas Dalam Fungsi Sistem Organisasi harus menerapkan prosedur pengendalian yang memadai seperti pemisahan tugas dalam fungsi system informasi, a. Analisis system harus dipisahkan dari pemograman untuk mencegah pengubahan secara tidak sah progam aplikasi atau data b. Pemrogaman :Organisasi atau perusahaan harus menentukan persyaratan otorisasi formal untuk melakukan pengubahan progam computer c. Operasi computer menjalankan software pada computer perusahaan. Mereka memastikan bahwa data telah dimasukkan secara tepat ke dalam computer d. Departemen-departemen pengguna adalah pihak yang mencatat transaksi, mengotorisasi data yang diproses, dan menggunakan output yang dihasilkan oleh system.
  • 5. e. Pustakawan SIA memelihara dan menjaga database, file, dan progam dengan menempatkannya di tempat penyimpanan terpisah, f. pengawas data memberikan jaminan bahwa sumber data telah disetujui, memantau arus kerja di dalam computer, membandingkan input dan output, memelihara catatan kesalahan input untuk menjamin bahwa koreksi dilakukan dengan semestinya dan kemudian dimasukkan kembali ke system, dan mendistribusikan output system. 3. Pengendalian Proyek Penyusunan Sistem Informasi penyusunan system informasi melibatkan elemen-elemen sebagai berikut: a. Rencana induk jangka panjang b. Rencana proyek penyusunan system informasI c. Jadwal pengolahan data d. Penetapan tanggung jawab e. Penilaian kinerja periodic f. Kaji ulang pasca implementasi g. Pengukuran kinerja system 4. Pengendalian Akses Fisik a. Penempatan computer dalam ruang terkunci dan akses hanya diizinkan untuk karyawan yang sah saja. b. Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. c. Mensyaratkan identitas karyawan yang jelas, d. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan ditempat yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan datA. e. Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam kantor f. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah g. Pemasangan kunci pada PC dan peralatan computer lainnya 5. Pengendalian Akses Logi
  • 6. a. Password b. Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll c. Identifikasi biometric. Misalnya; sidik jari, pola suara, d. Uji Kompatibilitas. untuk menentukan apakah pemakai tersebut memiliki hak untuk menggunakan komputer tersebut 6. Pengendalian Penyimpanan Data a. Label file dapat pula digunakan untuk melindungi file data dari penggunaan yang tidak tepat. b. Label ekstern yaitu berupa tempelan secarik kertas di bagian luar disket, berisi nama file, isi, dan tanggal diproses c. Label intern yaitu label yang ditulis dengan bahasa mesin dan berada didalam computer. Label intern ada 3 jenis, yaitu: a. label volume yang mengidentifikasi seluruh isi setiap file data yang terekam dalam media penyimpanan seperti disket, hard disk atau pita. b. Label header terletak pada awal setiap file data, berisi nama file, tanggal ekspirasi dan identifikasi data lainnya c. Label trailer terletak pada ahir file berisi file total control. 7. Pengawasan Transmisi data Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus memantau jaringan untuk mendeteksi titik lemah, memelihara cadangan komponen, dan merancang jaringan sedemikian rupa sehingga kapasitas yang tersedia cukup untuk menangani periode padat pemrosesan data 8. Standar Dokumentasi Prosedur dan standar dokumentasi untuk menjamin kejelasan dan ketepatan dokumentasi. Kualitas dokumentasi memudahkan komunikasi dan pengkajian kemajuan pekerjaan selama tahap penyusunan sisitem informasi dan dapat digunakan sebagai referensi dan sarana pelatihan bagi karyawan baru. Dokumentasi dapat diklasifikasikan sebagai berikut:
  • 7. a. Dokumentasi administrative b. Dokumentasi Sistem c. Dokumentasi operasi 9. 7Minimisasi Waktu Penghentian Sistem Cara-cara untuk mencegah tidak berfungsinya hardware atau software yang akan mengakibatkan perusahaan akan menderita kerugian keuangan, yaitu: 1) Pemeliharaan preventif, yaitu mencakup pengujian regular terhadap komponen system informasi, dan penggantian komponen-komponen yang usang. 2) Uninteruptible power system, adalah alat tambahan yang berfungsi sebagai penyangga listrik sementara, jika aliran listrik regular (misalnya dari PLN) terhenti. 3) Fault tolerance, yaitu kemampuan system untuk tetap melanjutkan kegiatannya ketika sebagian komponen system mengalami kegagalan melaksanakan fungsinya. 10. Perencanaan Pemulihan dari Bencana Tujuan rencana pemulihan ini adalah: 1. meminimumkan derajat kerusakan dan kerugian 2. menetapkan cara (darurat) untuk mengolah data 3. meringkas prosedur operasi secepat mungkin 4. melatih dan membiasakan karyawan dengan situasi darurat Rencana pemulihan yang ideal harus mencakup elemen-elemen sbb: 1. Prioritas bagi proses pemulihan 2. Backup file data and progam 3. Penugasan khusus 4. Pembuatan dokumentasi 5. Backup komputer dan fasilitas telekomunikasi Aspek lain yang perlu dipertimbangkan dalam rencana pemulihan adalah: 1. Pengujian rencana melalui simulasi
  • 8. 2. Kaji ulang dan revisi terus menerus 3. Memasukkan penutupan asuransi 11. Perlindungan Terhadap PC dan Fasilitas Jaringan Penggunaan computer pribadi dan jaringan lebih rentan terhadap resiko keamanan dibandingkan system computer mainframe karena hal-hal sebagai berikut: 1) PC ada dimana-mana, hal ini bermakna bahwa pengawasan akses fisik menjadi lebih sulit dilakukan. Setiap PC akan menjadi sebuah alat yang harus dikendalikan. Semakin legitimate seorang pemakai, semakin besar risiko terhadap jaringan 2) Pengguna PC tidak tidak menyadari pentingnya pengamanan dan pengendalian 3) Semakin banyak orang yang mampu mengoperasikan computer dan terampil dalam menggunakan computer 4) Pemisahan fungsi menjadi sulit dilakukan karena PC ditempatkan diruang masing- masing departemen pemakai dan seorang karyawan ditunjuk sebagai penanggung jawab untuk dua hal sekaligus yaitu menyusun system/progam sekaligus mengoperasikannya. 5) Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan modem, EDI, dan system komunikasi lain. Kondisi ini jelas meningkatkan risiko terhadap jaringan 6) PC dapat dibawa kemana-mana (portable) dan system pengamanan yang paling canggih di dunia pun tidak dapat mengatasi kehilangan data apabila PC atau komputernya hilang, dicuri atau dipindah ke tempat lain. 12. Pengendalian Internet (Internet Control) Hal-hal yang perlu dicermati tentang internet sebelum menggunakannya adalah: 1) Kejelasan tentang ukuran dan kompleksitas internet 2) Variabilitas yang sangat besar dalam kualitas, kompatibilitas, kelengkapan dan stabilitas jaringan produk dan jasa 3) Sebelum sebuah pesan internet sampai ke tujuannya, pesan tersebut melalui 5-10 komputer 4) Beberapa situs (web-site) memiliki kelemahan pengamanan 5) Kemungkinan adanya pembajak
  • 9. Untuk mengatasi persoalan-persoalan tersebut, dapat digunakan cara-cara tertentu dalam pengamanan aktivitas internet, seperti password, teknologi encryption dan prosedur verifikasi routing. Salah satu pendekatan lain yang dapat dilakukan adalah pemasangan firewall, yaitu gabungan antara perangkat keras komputer dan software yang mengendalikan komunikasi antara sebuah jaringan internal perusahaan yang sering disebut dengan trusted network, dan jaringan eksternal (untrusted network) seperti internet. Pengamanan internet dapat pula dicapai dengan menggunakan pendekatan yang disebut tunneling. Dalam tunneling, jaringan dihubungkan melalui internet-firewall ke firewall-dan didata dibagi ke dalam segmen-segmen yang disebut paket internet Protokol (IP), diringkas digabung (dicampur) dengan jutaan paket dari ribuan computer lain dan dikirim melalui internet.