SlideShare a Scribd company logo
1 of 22
Download to read offline
TOPIK 9 : KEAMANAN TI
KONSEP TEKNOGI INFORMASI
Sub TopikSub Topik
• Macam-macam bahaya keamanan padaMacam macam bahaya keamanan pada
Jaringan.
• Keamanan TI dalam bisnis• Keamanan TI dalam bisnis.
• Hacker, Virus dan cara melindungi
j ijaringan
TujuanTujuan
• Mahasiswa mampu mengetahui jenis-jenisMahasiswa mampu mengetahui jenis jenis
bahaya keamanan pada jaringan.
• Mahasiswa mampu mengetahui carap g
melindungi jaringan dari bahaya keamanan
KEAMANAN JARINGAN/NETWORKJ G / O
• Keamanan suatu network merupakan hal sangat
ipenting.
• Sebuah jaringan komputer dikatakan sebagai
jaringan yang lengkap sebelum menggunakan
mekanisme pengamanan untuk semua sumbermekanisme pengamanan untuk semua sumber
dayanya.
• Inti keamanan network adalah melindungi sumber-
sumber daya yang terdapat di dalam network,y y g p ,
misal perangkat keras, perangkat lunak dan yang
terpenting data-data yang disimpan dalam network.
MACAM-MACAM BAHAYA
KEAMANAN PADA JARINGANKEAMANAN PADA JARINGAN
• Human error atau kesalahan manusia
• Kerusakan pada perangkat keras dan
k t l kperangkat lunak
• Hacker atau intruder lainnya
• Virus• Virus
• Bencana (alam maupun non-alam)
KESALAHAN MANUSIA/
HUMAN ERRORHUMAN ERROR
• Kesalahan dalam memasang dang
menggunakan perangkat keras atau
perangkat lunak network
• Tidak sengaja menghapus data atauTidak sengaja menghapus data atau
program yang penting.
• Administrator salah memberikan hak
akses kepada pemakai yang sebenarnyaakses kepada pemakai yang sebenarnya
tidak berhak.
• Tidak mematikan network (server) dengan
b ikbaik.
KESALAHAN
MANUSIA/HUMAN ERRORMANUSIA/HUMAN ERROR
Penyebab kesalahan:
• Ketidaktahuan :
– Tidak memiliki pengetahuan yang mencukupi
untuk melakukan prosedur teknis, misal carap ,
pengoperasian komputer, cara mengatasi
masalah, dsb.
• Kelalaian:Kelalaian:
– Bisa dialami semua orang mulai dari direksi
hingga pegawai biasa, baik dia mengerti atau
tidak.
– Contoh: mematikan server tidak sesuai aturan,
tidak sengaja menghapus data, dsb.
KERUSAKAN
PERANGKAT KERAS/LUNAK (1)PERANGKAT KERAS/LUNAK (1)
• Masalah ini biasanya disebabkan olehy
pabrik pembuat perangkat keras atau
perangkat lunak yang digunakan pada
network.
• Cacat produksi ini wajar jika dialami oleh
satu dari ribuan produk yang dihasilkan.
• Biasanya perusahaan memberikan• Biasanya perusahaan memberikan
garansi.
KERUSAKAN PERANGKAT
KERAS/LUNAK (2)KERAS/LUNAK (2)
• Hampir sebagian besar perangkat lunak (baik
program aplikasi, sistem operasi, atau driver
untuk perangkat lunak) yang terdapat di
pasaran memiliki bug atau “error” pada rutin
programnya.
• Bug ini biasanya merupakan kesalahan yang
“terlewat” pada pada saat pembuatan dan
pengetesan dan bar m nc l setelahpengetesan, dan baru muncul setelah
dipasarkan dan digunakan oleh para
pemakai akhir.
Untuk mengatasi bug ini para produsen• Untuk mengatasi bug ini, para produsen
perangkat lunak biasanya menyediakan
patch, yaitu program “penambal” yang
mampu mengatasi bug pada perangkat lunakmampu mengatasi bug pada perangkat lunak
yang bermasalah.
KEAMANAN TI DALAM BISNIS (1)
Keamanan TI ang dig nakan dalam bisnis• Keamanan TI yang digunakan dalam bisnis
merupakan hal penting.
• Data yang menyangkut bisnis dan bersifaty g y g
rahasia harus dijaga kerahasiaannya.
Demikian pula dengan data customer dan
karyawan yang sensitifkaryawan yang sensitif.
• Data seperti itu harus dijaga dari tindakan
intruder yang bertujuan untuk mencuri data
dan/atau menimbulkan kerusakan terhadap
data.
KEAMANAN TI DALAM BISNIS (2)( )
– Bila sebuah perusahaan TI menghasilkan software
yang mengandung defect yang memungkinkan
hacker untuk menyerang data customer
perusahaan yang menggunakan produk TI-nya,
ti d k h dil k k ?tindakan apa yang harus dilakukan?
– Strategi apa yang harus diambil manajemen
perusahaan untuk agar karyawan dapat
lk d t titi i t lli tmengumpulkan data competitive intelligence tanpa
melakukan hal yang illegal?
– Apa yang seharusnya dilakukan bila langkah
t h d k j h t k tpengamanan terhadap kejahatan komputer yang
diambil ternyata menyulitkan customer dand/atau
karyawan, sehingga penjualan menurun?
KEAMANAN TI DALAM BISNIS (3)
• Beberapa hal yang perlu direnungkan
sehubungan dengan keamanan TI:sehubungan dengan keamanan TI:
– apabila sebuah perusahaan telah menjadi korban
kejahatan komputer, apakah perusahaan tsb harus
mengajukan gugatan atas kejahatan tsb denganmengajukan gugatan atas kejahatan tsb dengan
segala resiko atau bersikap “low profile” untuk
menghindari publikasi yang dapat bersifat negatif?
– Seberapa banyak usaha dan dana harus dipakaiSeberapa banyak usaha dan dana harus dipakai
untuk mengimplementasikan keamanan terhadap
kejahatan komputer (“how safe is safe enough”)?
PENYEBAB GANGGUAN KEAMANAN
DALAM TIDALAM TI
– meningkatnya kompleksitas perangkat
lunak dan jaringan (yang meningkatkan
resiko serangan)
Harapan pengguna komputer yang– Harapan pengguna komputer yang
semakin tinggi.
– Ekspansi dan perubahan sistem
menimbulkan resiko baru
– meningkatnya ketergantungan pada
software komersial dengan resikosoftware komersial dengan resiko
serangan yang diketahui luas.
HACKERHACKER
• Hacker adalah orang yang sengaja mengutak-atik
j i k d j bsuatu jaringan komputer dengan tujuan menembus
jaringan yang bukan haknya.
• Tujuan melakukan hacking ini adalah :
M k– Merusak
– Mencari keuntungan finansial
– Mengambil informasi rahasia
M d tk k t– Mendapatkan ketenaran
– Tantangan
– Hanya sekedar iseng
• Ada 2 tipe hacker :
- hacker dari dalam (pihak di dalam organisasi
tersebut).
- hacker dari luar (pihak dari luar organisasi)
VIRUS(1)VIRUS(1)
VIRUS :
• Definisi virus adalah program yang dapat
menggandakan dan menyebarkan dirinya
sendiri setelah dipasang pada komputersendiri setelah dipasang pada komputer
host yang baru.
• Virus ada yang bersifat :
k ( ti b k– merusak (seperti memperbesar ukuran
file, memakan memory, membuat sistem
hang, sampai kepada memformat
l h i i h d di k)seluruh isi hard disk)
– Hanya main-main(hanya memunculkan
gambar, menampilkan nama pembuatang p p
virus dan sebagainya.
VIRUS(2)VIRUS(2)
• Sebuah jaringan intranet kemungkinanj g g
diserang virus, jika
– Intranet tersebut menggunakan
f ld bfolder bersama
– Intranet yang dihubungkan keluar.
• Ada tiga kategori ancaman yang bisa• Ada tiga kategori ancaman yang bisa
disebarkan melalui file :
– Virus
– Program Trojan Horse
– Program Pengintip
ANTISIPASI SERANGAN VIRUSANTISIPASI SERANGAN VIRUS
• Selalu menjalankan program antivirusj p g
pada server.
• Biasanya program anti virus memiliki
lik i TSR (T i t d Staplikasi TSR (Terminate and Stay
resident) yang dapat berjalan pada latar
belakang selama komputer berjalan.
• Aplikasi ini secara otomatis memeriksa
setiap virus setiap kali ada file yang
dibuka dibaca didownload dandibuka, dibaca, didownload dan
sebagainya.
BENCANA/FORCE MAJORBENCANA/FORCE MAJOR
• Bencana (baik bencana alam maupun non( p
alam ) adalah salah satu alasan utama
yang bisa membuat network mengalami
kegagalan atau kerusakan.g g
• Macam-macam bencana misal:
– Kebakaran
B ji– Banjir
– Gempa
– Gedung robohGedung roboh
– Pencurian, dan sebagainya
CARA MELINDUNGI
JARINGANJARINGAN
Selain melengkapi jaringan dengang p j g g
software antivirus, cara lain yang juga
dapat dilakukan adalah :
M k d• Menggunakan password
• Membatasi izin akses
• Menyaring alamat IP• Menyaring alamat IP
• Menggunakan UPS
• Meningkatkan keamanan fisik gedungg g g
• Pendekatan personal
• Memback-up data
Rangkuman
• Macam-macam bahaya keamanan jaringan : Human error atau
kesalahan manusia kerusakan pada perangkat keras dankesalahan manusia, kerusakan pada perangkat keras dan
perangkat lunak, hacker atau intruder lainnya serta virus
Bencana (alam maupun non-alam)
• Cara melindungi jaringan : software antivirus, menggunakan
password, membatasi izin akses, menyaring alamat IP,
menggunakan UPS meningkatkan keamanan fisik gedungmenggunakan UPS, meningkatkan keamanan fisik gedung,
pendekatan personal dan memback-up data
SOALSOAL
• Sebutkan jenis-jenis intruder dan karakterSebutkan jenis jenis intruder dan karakter
masing-masing intruder
Daftar P stakaDaftar Pustaka :
Reynolds, George W., “Ethics in Information
Technology” Thomson Learning Inc CanadaTechnology , Thomson Learning, Inc., Canada,
2003

More Related Content

What's hot

Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
Mardzati Othman
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
ywinharjono
 

What's hot (17)

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Viewers also liked

Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Andreas Hallgren
 
2.2.підвищення рівня довіри
2.2.підвищення рівня довіри2.2.підвищення рівня довіри
2.2.підвищення рівня довіри
Олег Рыжков
 

Viewers also liked (20)

Nordic OER by Alastair Creelman
Nordic OER by Alastair CreelmanNordic OER by Alastair Creelman
Nordic OER by Alastair Creelman
 
My city health
My city healthMy city health
My city health
 
Topik 6 Runtunan (Sequence)
Topik 6 Runtunan (Sequence)Topik 6 Runtunan (Sequence)
Topik 6 Runtunan (Sequence)
 
Virtual MGR
Virtual MGRVirtual MGR
Virtual MGR
 
Ensolaire
EnsolaireEnsolaire
Ensolaire
 
Paton Internet Marketing
Paton Internet MarketingPaton Internet Marketing
Paton Internet Marketing
 
Translation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approachTranslation services for STEM OER: the Scientix approach
Translation services for STEM OER: the Scientix approach
 
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
Intranätverk 2014: Det man inte hittar finns inte - presentation av Chalmers ...
 
Kamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons LicensingKamil Śliwowski – Creative Commons Licensing
Kamil Śliwowski – Creative Commons Licensing
 
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
IATEFL Conference: Open up your classroom: Open Educational Resources in Lang...
 
Way to make killer presentation 2
Way to make killer presentation 2Way to make killer presentation 2
Way to make killer presentation 2
 
2.2.підвищення рівня довіри
2.2.підвищення рівня довіри2.2.підвищення рівня довіри
2.2.підвищення рівня довіри
 
EARTH APPROVED CORP
EARTH APPROVED CORPEARTH APPROVED CORP
EARTH APPROVED CORP
 
ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014ECARx Mahara Hui Presentation, 19 March 2014
ECARx Mahara Hui Presentation, 19 March 2014
 
Topik 4 Tipe Data
Topik 4 Tipe DataTopik 4 Tipe Data
Topik 4 Tipe Data
 
Liquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial SystemLiquidity Pyramid, Gold vs.Paper Based Financial System
Liquidity Pyramid, Gold vs.Paper Based Financial System
 
Mind Mavin Presentation
Mind Mavin PresentationMind Mavin Presentation
Mind Mavin Presentation
 
Session "OER in Practice"
Session "OER in Practice"Session "OER in Practice"
Session "OER in Practice"
 
Enhancement of LangOER project good practices
Enhancement of LangOER project good practicesEnhancement of LangOER project good practices
Enhancement of LangOER project good practices
 
Prepositions
PrepositionsPrepositions
Prepositions
 

Similar to Topik 9 Keamanan TI

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
suryo pranoto
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 

Similar to Topik 9 Keamanan TI (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Computer security
Computer securityComputer security
Computer security
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 

More from I Komang Agustino

More from I Komang Agustino (20)

Topik 14 Tugas
Topik 14 TugasTopik 14 Tugas
Topik 14 Tugas
 
Topik 12 Pointer
Topik 12 PointerTopik 12 Pointer
Topik 12 Pointer
 
Topik 11 Array
Topik 11 ArrayTopik 11 Array
Topik 11 Array
 
Topik 10 Fungsi
Topik 10 FungsiTopik 10 Fungsi
Topik 10 Fungsi
 
Topik 9 Prosedur
Topik 9 ProsedurTopik 9 Prosedur
Topik 9 Prosedur
 
Topik 8 Perulangan
Topik 8 PerulanganTopik 8 Perulangan
Topik 8 Perulangan
 
Topik 7 Pemilihan
Topik 7 PemilihanTopik 7 Pemilihan
Topik 7 Pemilihan
 
Topik 5 Ekspresi dan Iinput Output
Topik 5 Ekspresi dan Iinput OutputTopik 5 Ekspresi dan Iinput Output
Topik 5 Ekspresi dan Iinput Output
 
Topik 3 Struktur Algoritma
Topik 3 Struktur AlgoritmaTopik 3 Struktur Algoritma
Topik 3 Struktur Algoritma
 
Topik 2 Konsep Dasar Algoritma
Topik 2 Konsep Dasar AlgoritmaTopik 2 Konsep Dasar Algoritma
Topik 2 Konsep Dasar Algoritma
 
Topik 1 Pendahuluan
Topik 1 PendahuluanTopik 1 Pendahuluan
Topik 1 Pendahuluan
 
Topik 15 Tugas
Topik 15 TugasTopik 15 Tugas
Topik 15 Tugas
 
Topik 13 Rekaman
Topik 13 RekamanTopik 13 Rekaman
Topik 13 Rekaman
 
Topik 11 Pengenalan Konsep
Topik 11 Pengenalan KonsepTopik 11 Pengenalan Konsep
Topik 11 Pengenalan Konsep
 
Topik 10 E-Commerce
Topik 10 E-CommerceTopik 10 E-Commerce
Topik 10 E-Commerce
 
Topik 8 Sertifikasi TI
Topik 8 Sertifikasi TITopik 8 Sertifikasi TI
Topik 8 Sertifikasi TI
 
Topik 7 Jaringan Telekomunikasi
Topik 7 Jaringan TelekomunikasiTopik 7 Jaringan Telekomunikasi
Topik 7 Jaringan Telekomunikasi
 
Topik 6 Komunikasi Data
Topik 6 Komunikasi DataTopik 6 Komunikasi Data
Topik 6 Komunikasi Data
 
Topik 5 Storage dan Memory
Topik 5 Storage dan MemoryTopik 5 Storage dan Memory
Topik 5 Storage dan Memory
 
Topik 4 Software Perangkat Lunak
Topik 4 Software Perangkat LunakTopik 4 Software Perangkat Lunak
Topik 4 Software Perangkat Lunak
 

Recently uploaded

HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 

Recently uploaded (20)

MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
 

Topik 9 Keamanan TI

  • 1. TOPIK 9 : KEAMANAN TI KONSEP TEKNOGI INFORMASI
  • 2. Sub TopikSub Topik • Macam-macam bahaya keamanan padaMacam macam bahaya keamanan pada Jaringan. • Keamanan TI dalam bisnis• Keamanan TI dalam bisnis. • Hacker, Virus dan cara melindungi j ijaringan
  • 3. TujuanTujuan • Mahasiswa mampu mengetahui jenis-jenisMahasiswa mampu mengetahui jenis jenis bahaya keamanan pada jaringan. • Mahasiswa mampu mengetahui carap g melindungi jaringan dari bahaya keamanan
  • 4. KEAMANAN JARINGAN/NETWORKJ G / O • Keamanan suatu network merupakan hal sangat ipenting. • Sebuah jaringan komputer dikatakan sebagai jaringan yang lengkap sebelum menggunakan mekanisme pengamanan untuk semua sumbermekanisme pengamanan untuk semua sumber dayanya. • Inti keamanan network adalah melindungi sumber- sumber daya yang terdapat di dalam network,y y g p , misal perangkat keras, perangkat lunak dan yang terpenting data-data yang disimpan dalam network.
  • 5. MACAM-MACAM BAHAYA KEAMANAN PADA JARINGANKEAMANAN PADA JARINGAN • Human error atau kesalahan manusia • Kerusakan pada perangkat keras dan k t l kperangkat lunak • Hacker atau intruder lainnya • Virus• Virus • Bencana (alam maupun non-alam)
  • 6. KESALAHAN MANUSIA/ HUMAN ERRORHUMAN ERROR • Kesalahan dalam memasang dang menggunakan perangkat keras atau perangkat lunak network • Tidak sengaja menghapus data atauTidak sengaja menghapus data atau program yang penting. • Administrator salah memberikan hak akses kepada pemakai yang sebenarnyaakses kepada pemakai yang sebenarnya tidak berhak. • Tidak mematikan network (server) dengan b ikbaik.
  • 7. KESALAHAN MANUSIA/HUMAN ERRORMANUSIA/HUMAN ERROR Penyebab kesalahan: • Ketidaktahuan : – Tidak memiliki pengetahuan yang mencukupi untuk melakukan prosedur teknis, misal carap , pengoperasian komputer, cara mengatasi masalah, dsb. • Kelalaian:Kelalaian: – Bisa dialami semua orang mulai dari direksi hingga pegawai biasa, baik dia mengerti atau tidak. – Contoh: mematikan server tidak sesuai aturan, tidak sengaja menghapus data, dsb.
  • 8. KERUSAKAN PERANGKAT KERAS/LUNAK (1)PERANGKAT KERAS/LUNAK (1) • Masalah ini biasanya disebabkan olehy pabrik pembuat perangkat keras atau perangkat lunak yang digunakan pada network. • Cacat produksi ini wajar jika dialami oleh satu dari ribuan produk yang dihasilkan. • Biasanya perusahaan memberikan• Biasanya perusahaan memberikan garansi.
  • 9. KERUSAKAN PERANGKAT KERAS/LUNAK (2)KERAS/LUNAK (2) • Hampir sebagian besar perangkat lunak (baik program aplikasi, sistem operasi, atau driver untuk perangkat lunak) yang terdapat di pasaran memiliki bug atau “error” pada rutin programnya. • Bug ini biasanya merupakan kesalahan yang “terlewat” pada pada saat pembuatan dan pengetesan dan bar m nc l setelahpengetesan, dan baru muncul setelah dipasarkan dan digunakan oleh para pemakai akhir. Untuk mengatasi bug ini para produsen• Untuk mengatasi bug ini, para produsen perangkat lunak biasanya menyediakan patch, yaitu program “penambal” yang mampu mengatasi bug pada perangkat lunakmampu mengatasi bug pada perangkat lunak yang bermasalah.
  • 10. KEAMANAN TI DALAM BISNIS (1) Keamanan TI ang dig nakan dalam bisnis• Keamanan TI yang digunakan dalam bisnis merupakan hal penting. • Data yang menyangkut bisnis dan bersifaty g y g rahasia harus dijaga kerahasiaannya. Demikian pula dengan data customer dan karyawan yang sensitifkaryawan yang sensitif. • Data seperti itu harus dijaga dari tindakan intruder yang bertujuan untuk mencuri data dan/atau menimbulkan kerusakan terhadap data.
  • 11. KEAMANAN TI DALAM BISNIS (2)( ) – Bila sebuah perusahaan TI menghasilkan software yang mengandung defect yang memungkinkan hacker untuk menyerang data customer perusahaan yang menggunakan produk TI-nya, ti d k h dil k k ?tindakan apa yang harus dilakukan? – Strategi apa yang harus diambil manajemen perusahaan untuk agar karyawan dapat lk d t titi i t lli tmengumpulkan data competitive intelligence tanpa melakukan hal yang illegal? – Apa yang seharusnya dilakukan bila langkah t h d k j h t k tpengamanan terhadap kejahatan komputer yang diambil ternyata menyulitkan customer dand/atau karyawan, sehingga penjualan menurun?
  • 12. KEAMANAN TI DALAM BISNIS (3) • Beberapa hal yang perlu direnungkan sehubungan dengan keamanan TI:sehubungan dengan keamanan TI: – apabila sebuah perusahaan telah menjadi korban kejahatan komputer, apakah perusahaan tsb harus mengajukan gugatan atas kejahatan tsb denganmengajukan gugatan atas kejahatan tsb dengan segala resiko atau bersikap “low profile” untuk menghindari publikasi yang dapat bersifat negatif? – Seberapa banyak usaha dan dana harus dipakaiSeberapa banyak usaha dan dana harus dipakai untuk mengimplementasikan keamanan terhadap kejahatan komputer (“how safe is safe enough”)?
  • 13. PENYEBAB GANGGUAN KEAMANAN DALAM TIDALAM TI – meningkatnya kompleksitas perangkat lunak dan jaringan (yang meningkatkan resiko serangan) Harapan pengguna komputer yang– Harapan pengguna komputer yang semakin tinggi. – Ekspansi dan perubahan sistem menimbulkan resiko baru – meningkatnya ketergantungan pada software komersial dengan resikosoftware komersial dengan resiko serangan yang diketahui luas.
  • 14. HACKERHACKER • Hacker adalah orang yang sengaja mengutak-atik j i k d j bsuatu jaringan komputer dengan tujuan menembus jaringan yang bukan haknya. • Tujuan melakukan hacking ini adalah : M k– Merusak – Mencari keuntungan finansial – Mengambil informasi rahasia M d tk k t– Mendapatkan ketenaran – Tantangan – Hanya sekedar iseng • Ada 2 tipe hacker : - hacker dari dalam (pihak di dalam organisasi tersebut). - hacker dari luar (pihak dari luar organisasi)
  • 15. VIRUS(1)VIRUS(1) VIRUS : • Definisi virus adalah program yang dapat menggandakan dan menyebarkan dirinya sendiri setelah dipasang pada komputersendiri setelah dipasang pada komputer host yang baru. • Virus ada yang bersifat : k ( ti b k– merusak (seperti memperbesar ukuran file, memakan memory, membuat sistem hang, sampai kepada memformat l h i i h d di k)seluruh isi hard disk) – Hanya main-main(hanya memunculkan gambar, menampilkan nama pembuatang p p virus dan sebagainya.
  • 16. VIRUS(2)VIRUS(2) • Sebuah jaringan intranet kemungkinanj g g diserang virus, jika – Intranet tersebut menggunakan f ld bfolder bersama – Intranet yang dihubungkan keluar. • Ada tiga kategori ancaman yang bisa• Ada tiga kategori ancaman yang bisa disebarkan melalui file : – Virus – Program Trojan Horse – Program Pengintip
  • 17. ANTISIPASI SERANGAN VIRUSANTISIPASI SERANGAN VIRUS • Selalu menjalankan program antivirusj p g pada server. • Biasanya program anti virus memiliki lik i TSR (T i t d Staplikasi TSR (Terminate and Stay resident) yang dapat berjalan pada latar belakang selama komputer berjalan. • Aplikasi ini secara otomatis memeriksa setiap virus setiap kali ada file yang dibuka dibaca didownload dandibuka, dibaca, didownload dan sebagainya.
  • 18. BENCANA/FORCE MAJORBENCANA/FORCE MAJOR • Bencana (baik bencana alam maupun non( p alam ) adalah salah satu alasan utama yang bisa membuat network mengalami kegagalan atau kerusakan.g g • Macam-macam bencana misal: – Kebakaran B ji– Banjir – Gempa – Gedung robohGedung roboh – Pencurian, dan sebagainya
  • 19. CARA MELINDUNGI JARINGANJARINGAN Selain melengkapi jaringan dengang p j g g software antivirus, cara lain yang juga dapat dilakukan adalah : M k d• Menggunakan password • Membatasi izin akses • Menyaring alamat IP• Menyaring alamat IP • Menggunakan UPS • Meningkatkan keamanan fisik gedungg g g • Pendekatan personal • Memback-up data
  • 20. Rangkuman • Macam-macam bahaya keamanan jaringan : Human error atau kesalahan manusia kerusakan pada perangkat keras dankesalahan manusia, kerusakan pada perangkat keras dan perangkat lunak, hacker atau intruder lainnya serta virus Bencana (alam maupun non-alam) • Cara melindungi jaringan : software antivirus, menggunakan password, membatasi izin akses, menyaring alamat IP, menggunakan UPS meningkatkan keamanan fisik gedungmenggunakan UPS, meningkatkan keamanan fisik gedung, pendekatan personal dan memback-up data
  • 21. SOALSOAL • Sebutkan jenis-jenis intruder dan karakterSebutkan jenis jenis intruder dan karakter masing-masing intruder
  • 22. Daftar P stakaDaftar Pustaka : Reynolds, George W., “Ethics in Information Technology” Thomson Learning Inc CanadaTechnology , Thomson Learning, Inc., Canada, 2003