SlideShare a Scribd company logo
1 of 22
Download to read offline
Pengenalan Keamanan Jaringan

        Pertemuan I
Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat dilihat dari sisi
  pengelolaan resiko (risk management).
  Lawrie Brown dalam “Lecture Notes for Use with
  Cryptography and Network Security by William
  Stallings” menyarankan menggunakan “Risk Management
  Model” untuk menghadapi ancaman (managing threats).
  Ada tiga komponen yang memberikan kontribusi kepada
  Risk, yaitu Asset, Vulnerabilities, dan Threats.

  No   Nama Komponen              Keterangan
  1    Assets (aset)   hardware, software, dokumentasi,
                       data, komunikasi, lingkungan,
                       manusia
No Nama Komponen                   Keterangan
2   Threats (ancaman) pemakai (users), teroris, kecelakaan
                      (accidents), crackers, penjahat
                      kriminal, nasib (acts of God), intel
                      luar negeri (foreign intelligence)

3   Vulnerabilities    software bugs, hardware bugs,
    (kelemahan)        radiasi (dari layar, transmisi),
                       tapping, crosstalk, unauthorized
                       users cetakan, hardcopy atau print
                       out, keteledoran (oversight), cracker
                       via telepon, storage media
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
   akses orang ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang
   (personel):termasuk identifikasi, dan profil resiko dari orang yang
   mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
   (communications). termasuk juga kelemahan dalam software yang
   digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
   prosedur yang digunakan untuk mengatur dan mengelola sistem
   keamanan, dan juga termasuk prosedur setelah serangan (post
   attack recovery).
Aspek dari keamanan Jaringan
• Garfinkel dalam “Practical UNIX & Internet Security”
  mengemukakan bahwa keamanan komputer (computer
  security) melingkupi empat aspek, yaitu privacy, integrity,
  authentication, dan availability. Selain hal di atas, ada dua
  aspek yang ada kaitannya dengan electronic commerce,
  yaitu access control dan non-repudiation.

1. Privacy / Confidentiality
   adalah usaha untuk menjaga informasi dari orang yang
   tidak berhak mengakses. Privacy lebih kearah data-data
   yang sifatnya privat sedangkan confidentiality
   berhubungan dengan data yang diberikan ke pihak lain
   untuk keperluan tertentu.
2. Integrity
   Aspek ini menekankan Informasi tidak boleh
   diubah tanpa seijin pemilik informasi.

  Serangan : virus, trojan horse, atau pemakai lain yang
  mengubah informasi tanpa ijin merupakan contoh masalah
  yang harus dihadapi.
  Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
  jalan, diubah isinya (altered, tampered, modified), kemudian
  diteruskan ke alamat yang dituju.

  Penanggulangan : Penggunaan enkripsi dan digital
  signature.
3. Authentication
   Aspek ini berhubungan dengan metoda untuk
   menyatakan bahwa informasi betul-betul asli, orang yang
   mengakses atau memberikan informasi adalah betul-betul
   orang yang dimaksud, atau server yang kita hubungi adalah
   betul-betul server yang asli.
  Penanggulangan :
  1. membuktikan keaslian dokumen dengan teknologi
     watermarking dan digital signature. Watermarking dapat
     digunakan untuk menjaga “intelectual property”, yaitu
     dengan menandai dokumen atau hasil karya dengan
     “tanda tangan” pembuat.
  2. access control, yaitu berkaitan dengan pembatasan orang
     yang dapat mengakses informasi.
4. Availability
   Aspek availability atau ketersediaan berhubungan dengan
   ketersediaan informasi ketika dibutuhkan.
   Sistem informasi yang diserang atau dijebol dapat
   menghambat atau meniadakan akses ke informasi.
   Serangan :
   1. “denial of service attack” (DoS attack)
   2. mailbomb
5. Access Control
   Aspek ini berhubungan dengan cara pengaturan akses
   kepada informasi. Hal ini biasanya berhubungan dengan
   klasifikasi data (public, private, confidential, top secret) &
   user (guest, admin, top manager, dsb.),
6. Non-repudiation
   Aspek ini menjaga agar seseorang tidak dapat
   menyangkal telah melakukan sebuah transaksi.
   Sebagai contoh, seseorang yang mengirimkan email untuk
   memesan barang tidak dapat menyangkal bahwa dia telah
   mengirimkan email tersebut.

  Penggunaan digital signature, certifiates, dan teknologi
  kriptografi secara umum dapat menjaga aspek ini. Akan
  tetapi hal ini masih harus didukung oleh hukum sehingga
  status dari digital signature itu jelas legal.
Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan
   (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak
   tersedia.
2. Interception: Pihak yang tidak berwenang berhasil
   mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja
   berhasil
   mengakses, akan tetapi dapat juga mengubah (tamper)
   aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek
   palsu ke dalam sistem.
Istilah-istilah keamanan jaringan Komputer
• Hacking adalah setiap usaha atau kegiatan di luar
  izin atau sepengetahuan pemilik jaringan untuk memasuki
  sebuah jaringan serta mencoba mencuri file seperti file
  password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau
  sekumpulan orang yang secara berkelanjutan berusaha untuk
  menembus sistem pengaman kerja dari operating system
  suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang
  memang secara sengaja berniat untuk merusak dan
  menghancurkan integritas di seluruh jaringan sistem
  komputer dan tindakannya dinamakan cracking.
Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau
kehilangan koneksinya ke internet.

Distributed Denial of Service: Memakai banyak
komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.

Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
Corruption of Data: Penyerang akan merusak data yang selama
ini disimpan dalam harddisk suatu host.

Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil secara ilegal logon atau login ke dalam
satu jaringan komputer seolah-olah seperti user yang asli.

Sniffer adalah kata lain dari "network analyser" yang berfungsi
sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lainnya.

Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
• Destructive Devices adalah sekumpulan program
  virus yang dibuat khusus untuk melakukan
  penghancuran data-data, di antaranya Trojan Horse, Worms,
  Email Bombs, dan Nukes.

• Scanner adalah sebuah program yang secara otomatis akan
  mendeteksi kelemahan (security weaknesses) sebuah
  komputer di jaringan lokal (local host) ataupun komputer di
  jaringan dengan lokasi lain (remote host). Oleh karena itu,
  dengan menggunakan program ini, seorang hacker yang
  secara fisik berada di Inggris dapat dengan mudah
  menemukan security weaknesses pada sebuah server di
  Amerika ataupun di belahan dunia lainnya, termasuk di
  Indonesia, tanpa harus meninggalkan ruangannya!
Letak Potensi lubang keamanan
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
LATIHAN SOAL
01. Berikut ini adalah komponen yang memberikan kontribusi
    kepada Resiko keamanan perusahaan, kecuali …
    a. Asset                     d. Threats
    b. Vulnerabilities           e. Authentication
    c. Authentication
02. Usaha untuk menjaga informasi dari orang yang tidak
    berhak mengakses, adalah …
    a. Privacy                   d. Availability
    b. Authentication            e. Access Cont
    c. Integrity
02. Usaha untuk menjaga informasi dari orang yang tidak
    berhak mengakses, adalah …
    a. Privacy                 d. Availability
    b. Authentication          e. Access Control
    c. Integrity

03. Aspek yang menjaga agar seseorang tidak dapat
    menyangkal telah melakukan sebuah transaksi disebut…
    a. Availability            d. Non-Repudiation
    b. Confidentiality         e. Access Control
    c. Integrity
03. Aspek yang menjaga agar seseorang tidak dapat
    menyangkal telah melakukan sebuah transaksi disebut…
    a. Avaibility              d. Non-Repudiation
    b. Confidentiality         d. Access Control
    c. Integrity

04. Penggunaan “Manajemen resiko” pada perusahaan untuk
    menghadapi ancaman disarankan oleh …
    a. Garfinkel             c. David Khan
    b. Lawrie Brown          d. Thomas muelerr
    c. Tim Berness Lee
04.Penggunaan “Manajemen resiko” pada perusahaan untuk
  menghadapi ancaman disarankan oleh …
    a. Garfinkel             d. David Khan
    b. Lawrie Brown          e. Thomas mueler
    c. Tim Berness Lee

05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke
  dalam jaringan komputer. Serangan ini disebut …
  a. Interuption               d. Fabrication
  b. Interception              e. Corection
  c. Modification
05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke
  dalam jaringan komputer. Serangan ini disebut …
  a. Interuption               d. Fabrication
  b. Interception              e. Corection
  c. Modification

01.Berikut ini adalah komponen yang memberikan kontribusi
  kepada Resiko keamanan perusahaan, kecuali …
    a. Asset                    d. Threats
    b. Vulnerabilities          e. Authentication
    c. Authentication

More Related Content

What's hot

IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxrosminailham02
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPAchmad Solichin
 
6. analisis semantik
6. analisis semantik6. analisis semantik
6. analisis semantikyuster92
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganFanny Oktaviarti
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxJepriM1
 
DHCP server
DHCP serverDHCP server
DHCP serverMAFauzan
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 

What's hot (20)

Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
6. analisis semantik
6. analisis semantik6. analisis semantik
6. analisis semantik
 
Laporan 7 konfigurasi mikrotik router
Laporan 7 konfigurasi mikrotik routerLaporan 7 konfigurasi mikrotik router
Laporan 7 konfigurasi mikrotik router
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
DHCP server
DHCP serverDHCP server
DHCP server
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 

Similar to Jawaban latihan soal:1. c. Authentication2. a. Privacy 3. d. Non-Repudiation4. b. Lawrie Brown5. d. Fabrication

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 

Similar to Jawaban latihan soal:1. c. Authentication2. a. Privacy 3. d. Non-Repudiation4. b. Lawrie Brown5. d. Fabrication (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
kEAMANAN JARINGAN
kEAMANAN JARINGANkEAMANAN JARINGAN
kEAMANAN JARINGAN
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 

More from Roziq Bahtiar

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profileRoziq Bahtiar
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routingRoziq Bahtiar
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemRoziq Bahtiar
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrogramanRoziq Bahtiar
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatRoziq Bahtiar
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajenRoziq Bahtiar
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman strukturRoziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointerRoziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_stringRoziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsiRoziq Bahtiar
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrogramanRoziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrogramanRoziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_dataRoziq Bahtiar
 

More from Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 

Recently uploaded

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 

Recently uploaded (20)

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 

Jawaban latihan soal:1. c. Authentication2. a. Privacy 3. d. Non-Repudiation4. b. Lawrie Brown5. d. Fabrication

  • 2. Keamanan dan Manajemen Perusahaan • Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. No Nama Komponen Keterangan 1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
  • 3. No Nama Komponen Keterangan 2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence) 3 Vulnerabilities software bugs, hardware bugs, (kelemahan) radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media
  • 4. Klasifikasi Kejahatan Komputer berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. 2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). 3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data. 4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
  • 5. Aspek dari keamanan Jaringan • Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation. 1. Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.
  • 6. 2. Integrity Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan enkripsi dan digital signature.
  • 7. 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penanggulangan : 1. membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. 2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.
  • 8. 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Serangan : 1. “denial of service attack” (DoS attack) 2. mailbomb 5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),
  • 9. 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
  • 10. Serangan Terhadap Keamanan Sistem Informasi Menurut W. Stallings ada beberapa kemungkinan serangan (attack): 1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. 4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
  • 11. Istilah-istilah keamanan jaringan Komputer • Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. • Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. • Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  • 12. Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet. Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • 13. Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • 14. • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes. • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
  • 16. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 18. 01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset d. Threats b. Vulnerabilities e. Authentication c. Authentication 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy d. Availability b. Authentication e. Access Cont c. Integrity
  • 19. 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy d. Availability b. Authentication e. Access Control c. Integrity 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… a. Availability d. Non-Repudiation b. Confidentiality e. Access Control c. Integrity
  • 20. 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… a. Avaibility d. Non-Repudiation b. Confidentiality d. Access Control c. Integrity 04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh … a. Garfinkel c. David Khan b. Lawrie Brown d. Thomas muelerr c. Tim Berness Lee
  • 21. 04.Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh … a. Garfinkel d. David Khan b. Lawrie Brown e. Thomas mueler c. Tim Berness Lee 05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … a. Interuption d. Fabrication b. Interception e. Corection c. Modification
  • 22. 05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … a. Interuption d. Fabrication b. Interception e. Corection c. Modification 01.Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset d. Threats b. Vulnerabilities e. Authentication c. Authentication