SlideShare a Scribd company logo
FORUM DAN QUIZ MINGGU 10
SISTEM INFORMASI MANAJEMEN
Nama:
Wahyudiyanto
NIM:
43215120053
Kelas:
B-204 (Sabtu, 19:30 – 22:00)
Dosen Pengampu:
Hapzi Ali, Prof. Dr. MM
FAKULTAS EKONOMI & BISNIS
PROGRAM STUDI AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA
2017
TANGGAPAN FORUM MINGGU 10
Cara Menanggulangi Ancaman/Gangguan Terhadap Sistem Informasi
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi
tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses
dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang
tersebut dapat diberi hak wewenang untuk mengakses dan melakukan
perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari
hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian
rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
JAWABAN QUIS MINGGU 10
Statement tersebut yaitu semakin modernnya zaman, maka perusahaanpun mau tidak
mau harus mengikuti perkembangan zaman.Semua kegiatan perusahaan bisa dengan
mudahnuya dilakukan dengan bantuan sistem, bekerja secara online dan semuanya
serba online terhubung dengan jaringan internet. Namun dibalik majunya sistem
informasi, masih saja ada kekurangan - kekurangan yang bisa dimanfaatkan oleh tangan
- tangan tidak bertanggung jawab. Celah tersebut bisa berubah serangan malware dan
lain - lain banyak macamnya.
Contohnya ancaman keamanan sistem informasi yang baru - baru ini adalah serangan
Ransomeware WannaCry.
WannaCry (wcry) atau juga dikenal sebagai Wanna Decryptor adalah program
ransomware spesifik yang mengunci semua data pada sistem komputer dan
membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan
selanjutnya dan program Wanna Decryptor itu sendiri.
Saat program itu dibuka, komputer akan memberitahukan kepada korban
bahwa file mereka telah di-encrypt, dan memberikan mereka tenggat waktu untuk
membayar, dengan memperingatkan bahwa file mereka akan dihapus.
Pelaku serangan menuntut pembayaran Bitcoin, memberikan petunjuk bagaimana cara
membelinya, dan memberikan alamat Bitcoin untuk dikirim.
Diwartakan Telegraph, Minggu (14/5/2017), sebagian besar perusahaan keamanan
komputer memiliki decryption tools yang bisa 'menyelami' perangkat lunak itu. Ini
digunakan dalam serangan siber besar yang mempengaruhi organisasi di seluruh dunia,
termasuk National Health Service (NHS) dan Telefonica di Spanyol.
Perlindungan terbaik terhadap serangan ransomware adalah dengan mem-
backup semua file ke dalam sistem yang benar-benar terpisah. Jadi, apabila kamu
terkena serangan, tidak akan kehilangan informasi apapun dan file kamu yang dicuri
[hacker](2948176/5 "") tetap aman karena ada cadangannya.
Memang sulit untuk mengetahui kapan hacker akan meluncurkan serangan
ransomware, tapi sikap kehati-hatian kamu bisa sangat membantu.
Dalam melakukan serangam, hacker perlu mengunduh perangkat lunak berbahaya ke
komputer, telepon atau perangkat lain yang terhubung ke internet.
Cara yang paling umum untuk menginstal virus adalah melalui email dan situs web yang
disusupi. Sebagai contoh, hacker akan mengirim email phishing yang meminta korban
untuk membuka tautan. Tapi sebenarnya, tautan itu adalah link menuju situs berbahaya
yang diam-diam men-download virus ke komputer korban.
Cara terbaik untuk melindungi diri dari serangan ini adalah jangan mudah percaya
terhadap email mencurigakan. Kunci pertahanan lainnya adalah dengan memasang
program antivirus di komputer yang bisa memindai file sebelum diunduh, memblokir
instalasi rahasia, dan mendeteksi malware yang mungkin sudah ada di komputer.

More Related Content

What's hot

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
beiharira
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Pti 09
Pti 09Pti 09
Pti 09
Hamzah Adi
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Fitriana Rahayu
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
Sukriadi Shafar
 

What's hot (19)

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Pti 09
Pti 09Pti 09
Pti 09
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 

Similar to Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017

Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Martina Melissa
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
MuhamadAgung20
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Suryo Aji Saputro
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 

Similar to Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017 (20)

Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 

More from wahyudiyanto

Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
wahyudiyanto
 
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
wahyudiyanto
 

More from wahyudiyanto (8)

Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
Sim, wahyudiyanto, hapzi ali, telekomunikasi, internet, dan teknologi nirkabe...
 
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
Sim, wahyudiyanto, hapzi ali, sistem pendukung pengambilan keputusan, univers...
 
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
Sim, wahyudiyanto, hapzi ali, informasi dalam pelaksanaannya, universitas mer...
 
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
Sim, wahyudiyanto, hapzi ali, implikasi etis ti, universitas mercu buana, 2017
 
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
 
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
Sim, wahyudiyanto, hapzi ali, sim sistem manajemen database, universitas merc...
 
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
Sim, wahyudiyanto, hapzi ali, sim sumber daya komputasi & komunikasi, uni...
 
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
Sim, wahyudiyanto, hapzi ali, kantor maya dan office automation, universitas ...
 

Recently uploaded

PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
SriKuntjoro1
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
MunirLuvNaAin
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
PutraDwitara
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
OswaldusDiwaDoka
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
syamsulbahri09
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
TriSutrisno48
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
NurHasyim22
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
FetraHerman2
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
tab2008
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
mad ros
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
ArulArya1
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
MuhamadsyakirbinIsma
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
tsuroyya38
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Thahir9
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
SDNBotoputih
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Thahir9
 

Recently uploaded (20)

PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
 

Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017

  • 1. FORUM DAN QUIZ MINGGU 10 SISTEM INFORMASI MANAJEMEN Nama: Wahyudiyanto NIM: 43215120053 Kelas: B-204 (Sabtu, 19:30 – 22:00) Dosen Pengampu: Hapzi Ali, Prof. Dr. MM FAKULTAS EKONOMI & BISNIS PROGRAM STUDI AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA 2017
  • 2. TANGGAPAN FORUM MINGGU 10 Cara Menanggulangi Ancaman/Gangguan Terhadap Sistem Informasi 1. Pengendalian akses Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: a) Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon. b) Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. c) Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. 2. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. 3. Penggunaan Enkripsi. Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
  • 3. JAWABAN QUIS MINGGU 10 Statement tersebut yaitu semakin modernnya zaman, maka perusahaanpun mau tidak mau harus mengikuti perkembangan zaman.Semua kegiatan perusahaan bisa dengan mudahnuya dilakukan dengan bantuan sistem, bekerja secara online dan semuanya serba online terhubung dengan jaringan internet. Namun dibalik majunya sistem informasi, masih saja ada kekurangan - kekurangan yang bisa dimanfaatkan oleh tangan - tangan tidak bertanggung jawab. Celah tersebut bisa berubah serangan malware dan lain - lain banyak macamnya. Contohnya ancaman keamanan sistem informasi yang baru - baru ini adalah serangan Ransomeware WannaCry. WannaCry (wcry) atau juga dikenal sebagai Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan program Wanna Decryptor itu sendiri. Saat program itu dibuka, komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan bahwa file mereka akan dihapus. Pelaku serangan menuntut pembayaran Bitcoin, memberikan petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim. Diwartakan Telegraph, Minggu (14/5/2017), sebagian besar perusahaan keamanan komputer memiliki decryption tools yang bisa 'menyelami' perangkat lunak itu. Ini digunakan dalam serangan siber besar yang mempengaruhi organisasi di seluruh dunia, termasuk National Health Service (NHS) dan Telefonica di Spanyol. Perlindungan terbaik terhadap serangan ransomware adalah dengan mem- backup semua file ke dalam sistem yang benar-benar terpisah. Jadi, apabila kamu terkena serangan, tidak akan kehilangan informasi apapun dan file kamu yang dicuri [hacker](2948176/5 "") tetap aman karena ada cadangannya. Memang sulit untuk mengetahui kapan hacker akan meluncurkan serangan ransomware, tapi sikap kehati-hatian kamu bisa sangat membantu. Dalam melakukan serangam, hacker perlu mengunduh perangkat lunak berbahaya ke komputer, telepon atau perangkat lain yang terhubung ke internet.
  • 4. Cara yang paling umum untuk menginstal virus adalah melalui email dan situs web yang disusupi. Sebagai contoh, hacker akan mengirim email phishing yang meminta korban untuk membuka tautan. Tapi sebenarnya, tautan itu adalah link menuju situs berbahaya yang diam-diam men-download virus ke komputer korban. Cara terbaik untuk melindungi diri dari serangan ini adalah jangan mudah percaya terhadap email mencurigakan. Kunci pertahanan lainnya adalah dengan memasang program antivirus di komputer yang bisa memindai file sebelum diunduh, memblokir instalasi rahasia, dan mendeteksi malware yang mungkin sudah ada di komputer.