SlideShare a Scribd company logo
1 of 12
Download to read offline
Sistem Keamanan Komputer
1. Pendahuluan
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan
komputer juga berguna untuk menjaga komputer dari para hacker (penjahat
dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang
menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem
keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya
perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya
sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang
lain. Keamanan bisa diindentifikasikan dalam masalah
teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer
untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer.
Karena pembatasan terancang akan menyulitkan komputer bekerja secara
maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.
2. Keamanan Sistem
Ada tiga macam keamanan sistem, yaitu :
a. Keamanan eksternal / external security.
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
b. Keamanan interface pemakai / user interface security.
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan
c. Keamanan internal / internal security.
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus
diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
• Bencana
• Kesalahan perangkat lunak dan perangkat keras
• Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
• Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses)
• Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini
merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari
pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-
nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
3. Jenis Keamanan Komputer
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang
sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan
file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke
daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan,
membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan
OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan
komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0,
di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai
integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya
muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik
yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi
yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program
yang disebut sebagai password cracker. Program password cracker adalah program
yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan.
Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun
sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat
lama, khususnya untuk password yang rumit.
4. Contoh Sistem Keamanan Komputer
4.1 Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah
melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu
Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda
sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam
metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan
keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat
dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi
surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext
dalam ilmu Kryptography.
4.2 Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial
agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses
Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci
yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
Pengertian Enkripsi dan Dekripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa
didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi
chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan
Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau
chiper.
Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua
aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk
di automasi, maka teknik ini digunakan dalam system keamanan computer dan
jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh
orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit,
catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari
Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas
dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung
mengalaminya sendiri.
Kategori dari Enkripsi
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk
mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan
yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi
dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan
untuk keperluan autentikasi.
Kelebihan dari Enkripsi :
• Kerahasiaan suatu informasi terjamin.
• Menyediakan autentikasi dan perlindungan integritas pada algoritma
checksum/hash.
• Menanggulangi penyadapan telepon dan email untuk digital signature
Kekurangan dari Enkripsi :
• Penyandian rencana teroris.
• Penyembunyian record kriminal oleh seorang penjahat.
• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Model – model Enkripsi :
a. Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan
dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari
kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem.
Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
b. Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu
kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci
yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses
tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk
mendekripsikan pesan yang tersandikan itu.
5. TIPS KEAMANAN SISTEM
Berikut sedikit penulis akan berbagi kepada pembaca bagaimana tips-tips yang
dapat mengamankan computer dari hal-hal yang telah dipaparkan diatas :
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
REFERENSI:
Wikipedia. 2014. Sistem. http://id.wikipedia.org/wiki/Sistem. Diakses 17 juni 2014.
Wikipedia. 2014. Sistem Komputer. http://id.wikipedia.org/wiki/Sistem_komputer.
Diakses 17 juni 2014.
Wikipedia. 2014. Keamanan Komputer.
http://id.wikipedia.org/wiki/Keamanan_komputer. Diakses 17 juni 2014.
Wikipedia. 2014. Enkripsi. http://id.wikipedia.org/wiki/Enkripsi. Diakses 17 juni
2014.
Wikipedia. 2013. Deskripsi. http://id.wikipedia.org/wiki/Deskripsi. Diakses 17 juni
2014.

More Related Content

What's hot

P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik KompilasiP 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik Kompilasiahmad haidaroh
 
Konsep dasar patient safety
Konsep dasar patient safetyKonsep dasar patient safety
Konsep dasar patient safetyIrwanBudiana2
 
Hasil Laporan Observasi Pemasaran Jasa Informasi
Hasil Laporan Observasi Pemasaran Jasa InformasiHasil Laporan Observasi Pemasaran Jasa Informasi
Hasil Laporan Observasi Pemasaran Jasa InformasiHairul Falah
 
CRITICAL APPRAISAL JOURNAL.docx
CRITICAL APPRAISAL JOURNAL.docxCRITICAL APPRAISAL JOURNAL.docx
CRITICAL APPRAISAL JOURNAL.docxNoviyantika1
 
Dialog komunikasi terapeutik perawat danpasien
Dialog komunikasi terapeutik perawat danpasienDialog komunikasi terapeutik perawat danpasien
Dialog komunikasi terapeutik perawat danpasienzulindarisma
 
Presentasi usaha pisang coklat
Presentasi usaha pisang coklatPresentasi usaha pisang coklat
Presentasi usaha pisang coklatriki saputra
 
Mekanisme patogenisitas vibrio cholera
Mekanisme patogenisitas vibrio choleraMekanisme patogenisitas vibrio cholera
Mekanisme patogenisitas vibrio choleraChichi Seuri
 
Metabolisme asam nukleat (nucleic acid metabolism)
Metabolisme asam nukleat (nucleic acid metabolism)Metabolisme asam nukleat (nucleic acid metabolism)
Metabolisme asam nukleat (nucleic acid metabolism)Rahmat Darmawansyah THP
 
Makalah demam tyfoid
Makalah demam tyfoidMakalah demam tyfoid
Makalah demam tyfoidNova Ci Necis
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Makalah diabetes melitus
Makalah diabetes melitusMakalah diabetes melitus
Makalah diabetes melitusWarnet Raha
 
Banana risoles combi (contoh bisnis plan)
Banana risoles combi (contoh bisnis plan)Banana risoles combi (contoh bisnis plan)
Banana risoles combi (contoh bisnis plan)Waarits Matiin
 
Proposal Usaha Kroket Gaul
Proposal Usaha Kroket Gaul Proposal Usaha Kroket Gaul
Proposal Usaha Kroket Gaul Ismi Islamia
 
Askep Demam Thypoid
Askep Demam ThypoidAskep Demam Thypoid
Askep Demam ThypoidSri Nala
 

What's hot (20)

P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik KompilasiP 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
 
Konsep dasar patient safety
Konsep dasar patient safetyKonsep dasar patient safety
Konsep dasar patient safety
 
K3 Keperawatan
K3 KeperawatanK3 Keperawatan
K3 Keperawatan
 
Panduan manajemen nyeri
Panduan manajemen nyeri Panduan manajemen nyeri
Panduan manajemen nyeri
 
Hasil Laporan Observasi Pemasaran Jasa Informasi
Hasil Laporan Observasi Pemasaran Jasa InformasiHasil Laporan Observasi Pemasaran Jasa Informasi
Hasil Laporan Observasi Pemasaran Jasa Informasi
 
CRITICAL APPRAISAL JOURNAL.docx
CRITICAL APPRAISAL JOURNAL.docxCRITICAL APPRAISAL JOURNAL.docx
CRITICAL APPRAISAL JOURNAL.docx
 
Dialog komunikasi terapeutik perawat danpasien
Dialog komunikasi terapeutik perawat danpasienDialog komunikasi terapeutik perawat danpasien
Dialog komunikasi terapeutik perawat danpasien
 
Presentasi usaha pisang coklat
Presentasi usaha pisang coklatPresentasi usaha pisang coklat
Presentasi usaha pisang coklat
 
Mekanisme patogenisitas vibrio cholera
Mekanisme patogenisitas vibrio choleraMekanisme patogenisitas vibrio cholera
Mekanisme patogenisitas vibrio cholera
 
10. kerusakan bahan makanan
10. kerusakan bahan makanan10. kerusakan bahan makanan
10. kerusakan bahan makanan
 
Kasus moral & etika kesehatan
Kasus moral & etika kesehatanKasus moral & etika kesehatan
Kasus moral & etika kesehatan
 
Tugas kepala ruang
Tugas kepala ruangTugas kepala ruang
Tugas kepala ruang
 
Metabolisme asam nukleat (nucleic acid metabolism)
Metabolisme asam nukleat (nucleic acid metabolism)Metabolisme asam nukleat (nucleic acid metabolism)
Metabolisme asam nukleat (nucleic acid metabolism)
 
Makalah demam tyfoid
Makalah demam tyfoidMakalah demam tyfoid
Makalah demam tyfoid
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Makalah diabetes melitus
Makalah diabetes melitusMakalah diabetes melitus
Makalah diabetes melitus
 
Banana risoles combi (contoh bisnis plan)
Banana risoles combi (contoh bisnis plan)Banana risoles combi (contoh bisnis plan)
Banana risoles combi (contoh bisnis plan)
 
Makalah urine analyzer
Makalah urine analyzerMakalah urine analyzer
Makalah urine analyzer
 
Proposal Usaha Kroket Gaul
Proposal Usaha Kroket Gaul Proposal Usaha Kroket Gaul
Proposal Usaha Kroket Gaul
 
Askep Demam Thypoid
Askep Demam ThypoidAskep Demam Thypoid
Askep Demam Thypoid
 

Similar to Sistem keamanan komputer

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 

Similar to Sistem keamanan komputer (20)

Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 

More from condro23

Protocol internet
Protocol internetProtocol internet
Protocol internetcondro23
 
elemen elemen dari multimedia
elemen elemen dari multimediaelemen elemen dari multimedia
elemen elemen dari multimediacondro23
 
elemen-elemen Multimedia
elemen-elemen Multimediaelemen-elemen Multimedia
elemen-elemen Multimediacondro23
 
Perangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediacondro23
 
Perangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediacondro23
 
Cover ekotek
Cover ekotekCover ekotek
Cover ekotekcondro23
 
Tugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikcondro23
 
Tugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikcondro23
 
Pertambangan
PertambanganPertambangan
Pertambangancondro23
 
Kependudukan soft skill
Kependudukan soft skill Kependudukan soft skill
Kependudukan soft skill condro23
 
Asas asas pengetahuan lingkungan
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungancondro23
 
Asas asas pengetahuan lingkungan
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungancondro23
 
Pengetahuan lingkungan soft skill
Pengetahuan lingkungan soft skillPengetahuan lingkungan soft skill
Pengetahuan lingkungan soft skillcondro23
 

More from condro23 (15)

Protocol internet
Protocol internetProtocol internet
Protocol internet
 
elemen elemen dari multimedia
elemen elemen dari multimediaelemen elemen dari multimedia
elemen elemen dari multimedia
 
elemen-elemen Multimedia
elemen-elemen Multimediaelemen-elemen Multimedia
elemen-elemen Multimedia
 
Dabol
DabolDabol
Dabol
 
Perangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimedia
 
Perangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimediaPerangkat pembuatan aplikasi multimedia
Perangkat pembuatan aplikasi multimedia
 
Cover ekotek
Cover ekotekCover ekotek
Cover ekotek
 
Tugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknik
 
Tugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknikTugas ke 2 ekonomi teknik
Tugas ke 2 ekonomi teknik
 
Industri
IndustriIndustri
Industri
 
Pertambangan
PertambanganPertambangan
Pertambangan
 
Kependudukan soft skill
Kependudukan soft skill Kependudukan soft skill
Kependudukan soft skill
 
Asas asas pengetahuan lingkungan
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungan
 
Asas asas pengetahuan lingkungan
Asas asas pengetahuan lingkunganAsas asas pengetahuan lingkungan
Asas asas pengetahuan lingkungan
 
Pengetahuan lingkungan soft skill
Pengetahuan lingkungan soft skillPengetahuan lingkungan soft skill
Pengetahuan lingkungan soft skill
 

Recently uploaded

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 

Recently uploaded (20)

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 

Sistem keamanan komputer

  • 1. Sistem Keamanan Komputer 1. Pendahuluan Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan. Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu: 1. Membatasi akses fisik terhadap komputer, 2. Menerapkan mekanisme pada perangkat keras dan
  • 2. 3. Sistem operasi untuk keamanan komputer, serta 4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 2. Keamanan Sistem Ada tiga macam keamanan sistem, yaitu : a. Keamanan eksternal / external security. Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. b. Keamanan interface pemakai / user interface security. Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan c. Keamanan internal / internal security. Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer : 1. Kehilangan data / data loss Masalah data loss bisa disebabkan oleh : • Bencana • Kesalahan perangkat lunak dan perangkat keras • Kesalahan manusia / human error
  • 3. 2. Penyusup / intruder Penyusup bisa dikategorikan kedalam dua jenis : • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses) • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam : 1. Interupsi / interuption Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. 2. Intersepsi / interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. 3. Modifikasi / modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas 4. Fabrikasi / fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
  • 4. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama- nama ancaman yang sering dilihat dalam sistem keamanan komputer. • Adware • Backdoor Trojan • Bluejacking • Bluesnarfing • Boot Sector Viruses • Browser Hijackers • Chain Letters • Cookies • Denial of Service Attack • Dialers • Document Viruses • Email Viruses • Internet Worms • Mobile Phone Viruses 3. Jenis Keamanan Komputer Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat : 1. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
  • 5. berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. 2. Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. 3. Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. 4. Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan. 5. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
  • 6. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. 6. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang 7. Serangan Brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan
  • 7. menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. 4. Contoh Sistem Keamanan Komputer 4.1 Enskripsi Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography . Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography. 4.2 Deskripsi Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda, maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
  • 8. Pengertian Enkripsi dan Dekripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan
  • 9. jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri. Kategori dari Enkripsi Dalam hal ini terdapat tiga kategori enkripsi, yaitu : Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi. Kelebihan dari Enkripsi : • Kerahasiaan suatu informasi terjamin. • Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash. • Menanggulangi penyadapan telepon dan email untuk digital signature Kekurangan dari Enkripsi : • Penyandian rencana teroris.
  • 10. • Penyembunyian record kriminal oleh seorang penjahat. • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci. Model – model Enkripsi : a. Symmetric Cryptosystem ( Enkripsi Konvensional) Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan. b. Assymmetric Cryptosystem (Enkripsi public-key) Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut : – A mengirimkan pesan kepada B. – A menyandikan pesannya dengan menggunakan kunci publik B. – Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu. 5. TIPS KEAMANAN SISTEM Berikut sedikit penulis akan berbagi kepada pembaca bagaimana tips-tips yang dapat mengamankan computer dari hal-hal yang telah dipaparkan diatas : 1. Gunakan Software Anti Virus
  • 11. 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Gunakan firewall untuk koneksi ke Internet 5. Autoupdate dengan software patch 6. Backup data secara reguler 7. Hindari booting dari floopy disk USB disk 8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
  • 12. REFERENSI: Wikipedia. 2014. Sistem. http://id.wikipedia.org/wiki/Sistem. Diakses 17 juni 2014. Wikipedia. 2014. Sistem Komputer. http://id.wikipedia.org/wiki/Sistem_komputer. Diakses 17 juni 2014. Wikipedia. 2014. Keamanan Komputer. http://id.wikipedia.org/wiki/Keamanan_komputer. Diakses 17 juni 2014. Wikipedia. 2014. Enkripsi. http://id.wikipedia.org/wiki/Enkripsi. Diakses 17 juni 2014. Wikipedia. 2013. Deskripsi. http://id.wikipedia.org/wiki/Deskripsi. Diakses 17 juni 2014.