SlideShare a Scribd company logo
1 of 22
Download to read offline
TOPIK 9 : KEAMANAN TI
KONSEP TEKNOGI INFORMASI
Sub TopikSub Topik
• Macam-macam bahaya keamanan padaMacam macam bahaya keamanan pada
Jaringan.
• Keamanan TI dalam bisnis• Keamanan TI dalam bisnis.
• Hacker, Virus dan cara melindungi
j ijaringan
TujuanTujuan
• Mahasiswa mampu mengetahui jenis-jenisMahasiswa mampu mengetahui jenis jenis
bahaya keamanan pada jaringan.
• Mahasiswa mampu mengetahui carap g
melindungi jaringan dari bahaya keamanan
KEAMANAN JARINGAN/NETWORKJ G / O
• Keamanan suatu network merupakan hal sangat
ipenting.
• Sebuah jaringan komputer dikatakan sebagai
jaringan yang lengkap sebelum menggunakan
mekanisme pengamanan untuk semua sumbermekanisme pengamanan untuk semua sumber
dayanya.
• Inti keamanan network adalah melindungi sumber-
sumber daya yang terdapat di dalam network,y y g p ,
misal perangkat keras, perangkat lunak dan yang
terpenting data-data yang disimpan dalam network.
MACAM-MACAM BAHAYA
KEAMANAN PADA JARINGANKEAMANAN PADA JARINGAN
• Human error atau kesalahan manusia
• Kerusakan pada perangkat keras dan
k t l kperangkat lunak
• Hacker atau intruder lainnya
• Virus• Virus
• Bencana (alam maupun non-alam)
KESALAHAN MANUSIA/
HUMAN ERRORHUMAN ERROR
• Kesalahan dalam memasang dang
menggunakan perangkat keras atau
perangkat lunak network
• Tidak sengaja menghapus data atauTidak sengaja menghapus data atau
program yang penting.
• Administrator salah memberikan hak
akses kepada pemakai yang sebenarnyaakses kepada pemakai yang sebenarnya
tidak berhak.
• Tidak mematikan network (server) dengan
b ikbaik.
KESALAHAN
MANUSIA/HUMAN ERRORMANUSIA/HUMAN ERROR
Penyebab kesalahan:
• Ketidaktahuan :
– Tidak memiliki pengetahuan yang mencukupi
untuk melakukan prosedur teknis, misal carap ,
pengoperasian komputer, cara mengatasi
masalah, dsb.
• Kelalaian:Kelalaian:
– Bisa dialami semua orang mulai dari direksi
hingga pegawai biasa, baik dia mengerti atau
tidak.
– Contoh: mematikan server tidak sesuai aturan,
tidak sengaja menghapus data, dsb.
KERUSAKAN
PERANGKAT KERAS/LUNAK (1)PERANGKAT KERAS/LUNAK (1)
• Masalah ini biasanya disebabkan olehy
pabrik pembuat perangkat keras atau
perangkat lunak yang digunakan pada
network.
• Cacat produksi ini wajar jika dialami oleh
satu dari ribuan produk yang dihasilkan.
• Biasanya perusahaan memberikan• Biasanya perusahaan memberikan
garansi.
KERUSAKAN PERANGKAT
KERAS/LUNAK (2)KERAS/LUNAK (2)
• Hampir sebagian besar perangkat lunak (baik
program aplikasi, sistem operasi, atau driver
untuk perangkat lunak) yang terdapat di
pasaran memiliki bug atau “error” pada rutin
programnya.
• Bug ini biasanya merupakan kesalahan yang
“terlewat” pada pada saat pembuatan dan
pengetesan dan bar m nc l setelahpengetesan, dan baru muncul setelah
dipasarkan dan digunakan oleh para
pemakai akhir.
Untuk mengatasi bug ini para produsen• Untuk mengatasi bug ini, para produsen
perangkat lunak biasanya menyediakan
patch, yaitu program “penambal” yang
mampu mengatasi bug pada perangkat lunakmampu mengatasi bug pada perangkat lunak
yang bermasalah.
KEAMANAN TI DALAM BISNIS (1)
Keamanan TI ang dig nakan dalam bisnis• Keamanan TI yang digunakan dalam bisnis
merupakan hal penting.
• Data yang menyangkut bisnis dan bersifaty g y g
rahasia harus dijaga kerahasiaannya.
Demikian pula dengan data customer dan
karyawan yang sensitifkaryawan yang sensitif.
• Data seperti itu harus dijaga dari tindakan
intruder yang bertujuan untuk mencuri data
dan/atau menimbulkan kerusakan terhadap
data.
KEAMANAN TI DALAM BISNIS (2)( )
– Bila sebuah perusahaan TI menghasilkan software
yang mengandung defect yang memungkinkan
hacker untuk menyerang data customer
perusahaan yang menggunakan produk TI-nya,
ti d k h dil k k ?tindakan apa yang harus dilakukan?
– Strategi apa yang harus diambil manajemen
perusahaan untuk agar karyawan dapat
lk d t titi i t lli tmengumpulkan data competitive intelligence tanpa
melakukan hal yang illegal?
– Apa yang seharusnya dilakukan bila langkah
t h d k j h t k tpengamanan terhadap kejahatan komputer yang
diambil ternyata menyulitkan customer dand/atau
karyawan, sehingga penjualan menurun?
KEAMANAN TI DALAM BISNIS (3)
• Beberapa hal yang perlu direnungkan
sehubungan dengan keamanan TI:sehubungan dengan keamanan TI:
– apabila sebuah perusahaan telah menjadi korban
kejahatan komputer, apakah perusahaan tsb harus
mengajukan gugatan atas kejahatan tsb denganmengajukan gugatan atas kejahatan tsb dengan
segala resiko atau bersikap “low profile” untuk
menghindari publikasi yang dapat bersifat negatif?
– Seberapa banyak usaha dan dana harus dipakaiSeberapa banyak usaha dan dana harus dipakai
untuk mengimplementasikan keamanan terhadap
kejahatan komputer (“how safe is safe enough”)?
PENYEBAB GANGGUAN KEAMANAN
DALAM TIDALAM TI
– meningkatnya kompleksitas perangkat
lunak dan jaringan (yang meningkatkan
resiko serangan)
Harapan pengguna komputer yang– Harapan pengguna komputer yang
semakin tinggi.
– Ekspansi dan perubahan sistem
menimbulkan resiko baru
– meningkatnya ketergantungan pada
software komersial dengan resikosoftware komersial dengan resiko
serangan yang diketahui luas.
HACKERHACKER
• Hacker adalah orang yang sengaja mengutak-atik
j i k d j bsuatu jaringan komputer dengan tujuan menembus
jaringan yang bukan haknya.
• Tujuan melakukan hacking ini adalah :
M k– Merusak
– Mencari keuntungan finansial
– Mengambil informasi rahasia
M d tk k t– Mendapatkan ketenaran
– Tantangan
– Hanya sekedar iseng
• Ada 2 tipe hacker :
- hacker dari dalam (pihak di dalam organisasi
tersebut).
- hacker dari luar (pihak dari luar organisasi)
VIRUS(1)VIRUS(1)
VIRUS :
• Definisi virus adalah program yang dapat
menggandakan dan menyebarkan dirinya
sendiri setelah dipasang pada komputersendiri setelah dipasang pada komputer
host yang baru.
• Virus ada yang bersifat :
k ( ti b k– merusak (seperti memperbesar ukuran
file, memakan memory, membuat sistem
hang, sampai kepada memformat
l h i i h d di k)seluruh isi hard disk)
– Hanya main-main(hanya memunculkan
gambar, menampilkan nama pembuatang p p
virus dan sebagainya.
VIRUS(2)VIRUS(2)
• Sebuah jaringan intranet kemungkinanj g g
diserang virus, jika
– Intranet tersebut menggunakan
f ld bfolder bersama
– Intranet yang dihubungkan keluar.
• Ada tiga kategori ancaman yang bisa• Ada tiga kategori ancaman yang bisa
disebarkan melalui file :
– Virus
– Program Trojan Horse
– Program Pengintip
ANTISIPASI SERANGAN VIRUSANTISIPASI SERANGAN VIRUS
• Selalu menjalankan program antivirusj p g
pada server.
• Biasanya program anti virus memiliki
lik i TSR (T i t d Staplikasi TSR (Terminate and Stay
resident) yang dapat berjalan pada latar
belakang selama komputer berjalan.
• Aplikasi ini secara otomatis memeriksa
setiap virus setiap kali ada file yang
dibuka dibaca didownload dandibuka, dibaca, didownload dan
sebagainya.
BENCANA/FORCE MAJORBENCANA/FORCE MAJOR
• Bencana (baik bencana alam maupun non( p
alam ) adalah salah satu alasan utama
yang bisa membuat network mengalami
kegagalan atau kerusakan.g g
• Macam-macam bencana misal:
– Kebakaran
B ji– Banjir
– Gempa
– Gedung robohGedung roboh
– Pencurian, dan sebagainya
CARA MELINDUNGI
JARINGANJARINGAN
Selain melengkapi jaringan dengang p j g g
software antivirus, cara lain yang juga
dapat dilakukan adalah :
M k d• Menggunakan password
• Membatasi izin akses
• Menyaring alamat IP• Menyaring alamat IP
• Menggunakan UPS
• Meningkatkan keamanan fisik gedungg g g
• Pendekatan personal
• Memback-up data
Rangkuman
• Macam-macam bahaya keamanan jaringan : Human error atau
kesalahan manusia kerusakan pada perangkat keras dankesalahan manusia, kerusakan pada perangkat keras dan
perangkat lunak, hacker atau intruder lainnya serta virus
Bencana (alam maupun non-alam)
• Cara melindungi jaringan : software antivirus, menggunakan
password, membatasi izin akses, menyaring alamat IP,
menggunakan UPS meningkatkan keamanan fisik gedungmenggunakan UPS, meningkatkan keamanan fisik gedung,
pendekatan personal dan memback-up data
SOALSOAL
• Sebutkan jenis-jenis intruder dan karakterSebutkan jenis jenis intruder dan karakter
masing-masing intruder
Daftar P stakaDaftar Pustaka :
Reynolds, George W., “Ethics in Information
Technology” Thomson Learning Inc CanadaTechnology , Thomson Learning, Inc., Canada,
2003

More Related Content

What's hot

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 

What's hot (17)

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Viewers also liked

Nordic OER by Alastair Creelman
Nordic OER by Alastair CreelmanNordic OER by Alastair Creelman
Nordic OER by Alastair CreelmanLangOER
 
Paton Internet Marketing
Paton Internet MarketingPaton Internet Marketing
Paton Internet MarketingGrafic.guru
 
Translation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approachTranslation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approachLangOER
 
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...Andreas Hallgren
 
Kamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons LicensingKamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons LicensingLangOER
 
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...LangOER
 
Way to make killer presentation 2
Way to make killer presentation 2Way to make killer presentation 2
Way to make killer presentation 2Grafic.guru
 
2.2.підвищення рівня довіри
2.2.підвищення рівня довіри2.2.підвищення рівня довіри
2.2.підвищення рівня довіриОлег Рыжков
 
EARTH APPROVED CORP
EARTH APPROVED CORPEARTH APPROVED CORP
EARTH APPROVED CORPGrafic.guru
 
ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014Misty Kirby
 
Liquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial SystemLiquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial SystemGrafic.guru
 
Mind Mavin Presentation
Mind Mavin PresentationMind Mavin Presentation
Mind Mavin PresentationGrafic.guru
 
Session "OER in Practice"
Session "OER in Practice"Session "OER in Practice"
Session "OER in Practice"LangOER
 
Enhancement of LangOER project good practices
Enhancement of LangOER project good practicesEnhancement of LangOER project good practices
Enhancement of LangOER project good practicesLangOER
 

Viewers also liked (20)

Nordic OER by Alastair Creelman
Nordic OER by Alastair CreelmanNordic OER by Alastair Creelman
Nordic OER by Alastair Creelman
 
My city health
My city healthMy city health
My city health
 
Topik 6 Runtunan (Sequence)
Topik 6 Runtunan (Sequence)Topik 6 Runtunan (Sequence)
Topik 6 Runtunan (Sequence)
 
Virtual MGR
Virtual MGRVirtual MGR
Virtual MGR
 
Ensolaire
EnsolaireEnsolaire
Ensolaire
 
Paton Internet Marketing
Paton Internet MarketingPaton Internet Marketing
Paton Internet Marketing
 
Translation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approachTranslation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approach
 
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
 
Kamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons LicensingKamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons Licensing
 
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
 
Way to make killer presentation 2
Way to make killer presentation 2Way to make killer presentation 2
Way to make killer presentation 2
 
2.2.підвищення рівня довіри
2.2.підвищення рівня довіри2.2.підвищення рівня довіри
2.2.підвищення рівня довіри
 
EARTH APPROVED CORP
EARTH APPROVED CORPEARTH APPROVED CORP
EARTH APPROVED CORP
 
ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014
 
Topik 4 Tipe Data
Topik 4 Tipe DataTopik 4 Tipe Data
Topik 4 Tipe Data
 
Liquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial SystemLiquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial System
 
Mind Mavin Presentation
Mind Mavin PresentationMind Mavin Presentation
Mind Mavin Presentation
 
Session "OER in Practice"
Session "OER in Practice"Session "OER in Practice"
Session "OER in Practice"
 
Enhancement of LangOER project good practices
Enhancement of LangOER project good practicesEnhancement of LangOER project good practices
Enhancement of LangOER project good practices
 
Prepositions
PrepositionsPrepositions
Prepositions
 

Similar to KEAMANAN JARINGAN DAN CARA MELINDUNGINYA

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 

Similar to KEAMANAN JARINGAN DAN CARA MELINDUNGINYA (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Computer security
Computer securityComputer security
Computer security
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 

More from I Komang Agustino (20)

Topik 14 Tugas
Topik 14 TugasTopik 14 Tugas
Topik 14 Tugas
 
Topik 12 Pointer
Topik 12 PointerTopik 12 Pointer
Topik 12 Pointer
 
Topik 11 Array
Topik 11 ArrayTopik 11 Array
Topik 11 Array
 
Topik 10 Fungsi
Topik 10 FungsiTopik 10 Fungsi
Topik 10 Fungsi
 
Topik 9 Prosedur
Topik 9 ProsedurTopik 9 Prosedur
Topik 9 Prosedur
 
Topik 8 Perulangan
Topik 8 PerulanganTopik 8 Perulangan
Topik 8 Perulangan
 
Topik 7 Pemilihan
Topik 7 PemilihanTopik 7 Pemilihan
Topik 7 Pemilihan
 
Topik 5 Ekspresi dan Iinput Output
Topik 5 Ekspresi dan Iinput OutputTopik 5 Ekspresi dan Iinput Output
Topik 5 Ekspresi dan Iinput Output
 
Topik 3 Struktur Algoritma
Topik 3 Struktur AlgoritmaTopik 3 Struktur Algoritma
Topik 3 Struktur Algoritma
 
Topik 2 Konsep Dasar Algoritma
Topik 2 Konsep Dasar AlgoritmaTopik 2 Konsep Dasar Algoritma
Topik 2 Konsep Dasar Algoritma
 
Topik 1 Pendahuluan
Topik 1 PendahuluanTopik 1 Pendahuluan
Topik 1 Pendahuluan
 
Topik 15 Tugas
Topik 15 TugasTopik 15 Tugas
Topik 15 Tugas
 
Topik 13 Rekaman
Topik 13 RekamanTopik 13 Rekaman
Topik 13 Rekaman
 
Topik 11 Pengenalan Konsep
Topik 11 Pengenalan KonsepTopik 11 Pengenalan Konsep
Topik 11 Pengenalan Konsep
 
Topik 10 E-Commerce
Topik 10 E-CommerceTopik 10 E-Commerce
Topik 10 E-Commerce
 
Topik 8 Sertifikasi TI
Topik 8 Sertifikasi TITopik 8 Sertifikasi TI
Topik 8 Sertifikasi TI
 
Topik 7 Jaringan Telekomunikasi
Topik 7 Jaringan TelekomunikasiTopik 7 Jaringan Telekomunikasi
Topik 7 Jaringan Telekomunikasi
 
Topik 6 Komunikasi Data
Topik 6 Komunikasi DataTopik 6 Komunikasi Data
Topik 6 Komunikasi Data
 
Topik 5 Storage dan Memory
Topik 5 Storage dan MemoryTopik 5 Storage dan Memory
Topik 5 Storage dan Memory
 
Topik 4 Software Perangkat Lunak
Topik 4 Software Perangkat LunakTopik 4 Software Perangkat Lunak
Topik 4 Software Perangkat Lunak
 

Recently uploaded

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 

Recently uploaded (20)

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 

KEAMANAN JARINGAN DAN CARA MELINDUNGINYA

  • 1. TOPIK 9 : KEAMANAN TI KONSEP TEKNOGI INFORMASI
  • 2. Sub TopikSub Topik • Macam-macam bahaya keamanan padaMacam macam bahaya keamanan pada Jaringan. • Keamanan TI dalam bisnis• Keamanan TI dalam bisnis. • Hacker, Virus dan cara melindungi j ijaringan
  • 3. TujuanTujuan • Mahasiswa mampu mengetahui jenis-jenisMahasiswa mampu mengetahui jenis jenis bahaya keamanan pada jaringan. • Mahasiswa mampu mengetahui carap g melindungi jaringan dari bahaya keamanan
  • 4. KEAMANAN JARINGAN/NETWORKJ G / O • Keamanan suatu network merupakan hal sangat ipenting. • Sebuah jaringan komputer dikatakan sebagai jaringan yang lengkap sebelum menggunakan mekanisme pengamanan untuk semua sumbermekanisme pengamanan untuk semua sumber dayanya. • Inti keamanan network adalah melindungi sumber- sumber daya yang terdapat di dalam network,y y g p , misal perangkat keras, perangkat lunak dan yang terpenting data-data yang disimpan dalam network.
  • 5. MACAM-MACAM BAHAYA KEAMANAN PADA JARINGANKEAMANAN PADA JARINGAN • Human error atau kesalahan manusia • Kerusakan pada perangkat keras dan k t l kperangkat lunak • Hacker atau intruder lainnya • Virus• Virus • Bencana (alam maupun non-alam)
  • 6. KESALAHAN MANUSIA/ HUMAN ERRORHUMAN ERROR • Kesalahan dalam memasang dang menggunakan perangkat keras atau perangkat lunak network • Tidak sengaja menghapus data atauTidak sengaja menghapus data atau program yang penting. • Administrator salah memberikan hak akses kepada pemakai yang sebenarnyaakses kepada pemakai yang sebenarnya tidak berhak. • Tidak mematikan network (server) dengan b ikbaik.
  • 7. KESALAHAN MANUSIA/HUMAN ERRORMANUSIA/HUMAN ERROR Penyebab kesalahan: • Ketidaktahuan : – Tidak memiliki pengetahuan yang mencukupi untuk melakukan prosedur teknis, misal carap , pengoperasian komputer, cara mengatasi masalah, dsb. • Kelalaian:Kelalaian: – Bisa dialami semua orang mulai dari direksi hingga pegawai biasa, baik dia mengerti atau tidak. – Contoh: mematikan server tidak sesuai aturan, tidak sengaja menghapus data, dsb.
  • 8. KERUSAKAN PERANGKAT KERAS/LUNAK (1)PERANGKAT KERAS/LUNAK (1) • Masalah ini biasanya disebabkan olehy pabrik pembuat perangkat keras atau perangkat lunak yang digunakan pada network. • Cacat produksi ini wajar jika dialami oleh satu dari ribuan produk yang dihasilkan. • Biasanya perusahaan memberikan• Biasanya perusahaan memberikan garansi.
  • 9. KERUSAKAN PERANGKAT KERAS/LUNAK (2)KERAS/LUNAK (2) • Hampir sebagian besar perangkat lunak (baik program aplikasi, sistem operasi, atau driver untuk perangkat lunak) yang terdapat di pasaran memiliki bug atau “error” pada rutin programnya. • Bug ini biasanya merupakan kesalahan yang “terlewat” pada pada saat pembuatan dan pengetesan dan bar m nc l setelahpengetesan, dan baru muncul setelah dipasarkan dan digunakan oleh para pemakai akhir. Untuk mengatasi bug ini para produsen• Untuk mengatasi bug ini, para produsen perangkat lunak biasanya menyediakan patch, yaitu program “penambal” yang mampu mengatasi bug pada perangkat lunakmampu mengatasi bug pada perangkat lunak yang bermasalah.
  • 10. KEAMANAN TI DALAM BISNIS (1) Keamanan TI ang dig nakan dalam bisnis• Keamanan TI yang digunakan dalam bisnis merupakan hal penting. • Data yang menyangkut bisnis dan bersifaty g y g rahasia harus dijaga kerahasiaannya. Demikian pula dengan data customer dan karyawan yang sensitifkaryawan yang sensitif. • Data seperti itu harus dijaga dari tindakan intruder yang bertujuan untuk mencuri data dan/atau menimbulkan kerusakan terhadap data.
  • 11. KEAMANAN TI DALAM BISNIS (2)( ) – Bila sebuah perusahaan TI menghasilkan software yang mengandung defect yang memungkinkan hacker untuk menyerang data customer perusahaan yang menggunakan produk TI-nya, ti d k h dil k k ?tindakan apa yang harus dilakukan? – Strategi apa yang harus diambil manajemen perusahaan untuk agar karyawan dapat lk d t titi i t lli tmengumpulkan data competitive intelligence tanpa melakukan hal yang illegal? – Apa yang seharusnya dilakukan bila langkah t h d k j h t k tpengamanan terhadap kejahatan komputer yang diambil ternyata menyulitkan customer dand/atau karyawan, sehingga penjualan menurun?
  • 12. KEAMANAN TI DALAM BISNIS (3) • Beberapa hal yang perlu direnungkan sehubungan dengan keamanan TI:sehubungan dengan keamanan TI: – apabila sebuah perusahaan telah menjadi korban kejahatan komputer, apakah perusahaan tsb harus mengajukan gugatan atas kejahatan tsb denganmengajukan gugatan atas kejahatan tsb dengan segala resiko atau bersikap “low profile” untuk menghindari publikasi yang dapat bersifat negatif? – Seberapa banyak usaha dan dana harus dipakaiSeberapa banyak usaha dan dana harus dipakai untuk mengimplementasikan keamanan terhadap kejahatan komputer (“how safe is safe enough”)?
  • 13. PENYEBAB GANGGUAN KEAMANAN DALAM TIDALAM TI – meningkatnya kompleksitas perangkat lunak dan jaringan (yang meningkatkan resiko serangan) Harapan pengguna komputer yang– Harapan pengguna komputer yang semakin tinggi. – Ekspansi dan perubahan sistem menimbulkan resiko baru – meningkatnya ketergantungan pada software komersial dengan resikosoftware komersial dengan resiko serangan yang diketahui luas.
  • 14. HACKERHACKER • Hacker adalah orang yang sengaja mengutak-atik j i k d j bsuatu jaringan komputer dengan tujuan menembus jaringan yang bukan haknya. • Tujuan melakukan hacking ini adalah : M k– Merusak – Mencari keuntungan finansial – Mengambil informasi rahasia M d tk k t– Mendapatkan ketenaran – Tantangan – Hanya sekedar iseng • Ada 2 tipe hacker : - hacker dari dalam (pihak di dalam organisasi tersebut). - hacker dari luar (pihak dari luar organisasi)
  • 15. VIRUS(1)VIRUS(1) VIRUS : • Definisi virus adalah program yang dapat menggandakan dan menyebarkan dirinya sendiri setelah dipasang pada komputersendiri setelah dipasang pada komputer host yang baru. • Virus ada yang bersifat : k ( ti b k– merusak (seperti memperbesar ukuran file, memakan memory, membuat sistem hang, sampai kepada memformat l h i i h d di k)seluruh isi hard disk) – Hanya main-main(hanya memunculkan gambar, menampilkan nama pembuatang p p virus dan sebagainya.
  • 16. VIRUS(2)VIRUS(2) • Sebuah jaringan intranet kemungkinanj g g diserang virus, jika – Intranet tersebut menggunakan f ld bfolder bersama – Intranet yang dihubungkan keluar. • Ada tiga kategori ancaman yang bisa• Ada tiga kategori ancaman yang bisa disebarkan melalui file : – Virus – Program Trojan Horse – Program Pengintip
  • 17. ANTISIPASI SERANGAN VIRUSANTISIPASI SERANGAN VIRUS • Selalu menjalankan program antivirusj p g pada server. • Biasanya program anti virus memiliki lik i TSR (T i t d Staplikasi TSR (Terminate and Stay resident) yang dapat berjalan pada latar belakang selama komputer berjalan. • Aplikasi ini secara otomatis memeriksa setiap virus setiap kali ada file yang dibuka dibaca didownload dandibuka, dibaca, didownload dan sebagainya.
  • 18. BENCANA/FORCE MAJORBENCANA/FORCE MAJOR • Bencana (baik bencana alam maupun non( p alam ) adalah salah satu alasan utama yang bisa membuat network mengalami kegagalan atau kerusakan.g g • Macam-macam bencana misal: – Kebakaran B ji– Banjir – Gempa – Gedung robohGedung roboh – Pencurian, dan sebagainya
  • 19. CARA MELINDUNGI JARINGANJARINGAN Selain melengkapi jaringan dengang p j g g software antivirus, cara lain yang juga dapat dilakukan adalah : M k d• Menggunakan password • Membatasi izin akses • Menyaring alamat IP• Menyaring alamat IP • Menggunakan UPS • Meningkatkan keamanan fisik gedungg g g • Pendekatan personal • Memback-up data
  • 20. Rangkuman • Macam-macam bahaya keamanan jaringan : Human error atau kesalahan manusia kerusakan pada perangkat keras dankesalahan manusia, kerusakan pada perangkat keras dan perangkat lunak, hacker atau intruder lainnya serta virus Bencana (alam maupun non-alam) • Cara melindungi jaringan : software antivirus, menggunakan password, membatasi izin akses, menyaring alamat IP, menggunakan UPS meningkatkan keamanan fisik gedungmenggunakan UPS, meningkatkan keamanan fisik gedung, pendekatan personal dan memback-up data
  • 21. SOALSOAL • Sebutkan jenis-jenis intruder dan karakterSebutkan jenis jenis intruder dan karakter masing-masing intruder
  • 22. Daftar P stakaDaftar Pustaka : Reynolds, George W., “Ethics in Information Technology” Thomson Learning Inc CanadaTechnology , Thomson Learning, Inc., Canada, 2003