SlideShare une entreprise Scribd logo
1  sur  23
Arfianti          (092904019)


Pendidikan Teknik Informatika dan Komputer
Universitas Negeri Makassar
2011
Sistem Terdistribusi
Created By Arfianti




          Perusahaan yang bergerak menuju perusahaan digital telah
           mulai pengembangkan SisTer berbasis jaringan komputer
           dalam usaha meningkatkan kenerjanya. Berbagai aplikasi
             terdistribusi, baik dalam lingkup jaringan lokal maupun
       internet, mulai banyak dikembangkan. Berbagai aplikasi bisnis
        berbasis web juga telah banyak bermunculan meskipun situs
       yang menyediakan layanan transaksi masih terbatas. Sejumlah
          kekhawatiran muncul karena berbagai macam aplikasi dan
           layanan sangat bertumpu pada data yang merupakan aset
                                   utama dalam SisTer.



                  Pendidikan Teknik Informatika dan Komputer           2
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   3
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




          Perkembangan SI yang mulai menggunakan jaringan client
          server seperti online banking, e-commerce, electronic data
             exchange dan sebagainya, ikut memacu pertumbuhan
         kejahatan komputer. Ditambah lagi, saat ini perangkat lunak
        yang digunakan untuk melakukan hal tersebut sudah tersedia
                bebas diinternet.kemudian seiring perkembangan
       pemrograman yang semakin kompleks kemungkinan terjadinya
       kesalahan logika atau kesalaha setting dalam program menjadi
          semakin besar. Hal ini kadang dapat menimbulkan lubang-
             lubang yang akan membahayakan keamanan komputer



                  Pendidikan Teknik Informatika dan Komputer           4
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   5
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan Fisik
                Yang termasuk didalamnya adalah keamanan yang
          berhubungan dengan fisik, seperti keamanan gedung atau
        ruangan untuk serever, peralatan dan media yang digunakan.
              Misalnya untuk memasuki ruangan server, kita harus
        mengesekkan kartu pas terlebih dahulu, sehingga orang yang
         tidak memiliki akses tidak dapat memasuki ruangan tersebut




                  Pendidikan Teknik Informatika dan Komputer          6
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       manusia
          Sering kali manusia merupakan salah satu faktor lemahnya
                keamanan sebuah sistem. Dalam dunia keamanan,
           dikenalistilah social engineering yang dimanfaatkan oleh
        penjahat komputer untuk mengorek informasi tertentu dengan
       berpura-pura sebagai orang yang berhak mengakses informasi
                                           tersebut.



                  Pendidikan Teknik Informatika dan Komputer          7
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       Data dan teknik komunikasi
       Yang termasuk dalam hal ini adalah kelemahan dalam program
          yang digunakan untuk menangani data, misalnya penjahat
       komputer dapat mengirimkan virus atau trojan untuk memantau
                       dan mencuri pasword komputer tersebut.




                  Pendidikan Teknik Informatika dan Komputer         8
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Keamanan yang berhubungan dengan
       operasi
            Yang termasuk disini adalah keamanan dalam prosedur
                   mengoperasikan sistem keamanan itu sendiri.




                  Pendidikan Teknik Informatika dan Komputer      9
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   10
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Interuption
        Tujuan serangan ini adalah untuk melumpuhkan layanan atau
          server sehingga sistem menjadi rusak. Serangan ditujukan
           untuk menyerang availability sebuah sistem. Contoh yang
          termasuk serangan jenis ini adalah Denial of Service (DOS)
      yang dapat membuat server menjadi down sehingga tidak dapat
                                         digunakan.




                  Pendidikan Teknik Informatika dan Komputer           11
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Interception
            Tujuan serangan ini adalah mendapatkan informasi yang
         sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa
              seizin pemilik data. Contoh jenis serangan ini adalah
                                        penyadapan




                  Pendidikan Teknik Informatika dan Komputer             12
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Modification
              Tujuan serangan ini tidak hanya untuk melumpuhkan
          layanan,tetapi juga memodifikasi data atau informasi yang
       dikirimkan sebelum data tersebut sampai di tujuannya. Contoh
      jenis serangan ini adalah ketika orang berhasil masuk ke alamat
         situs tertentu, kemudian menggantikan halamannya dengan
                                     yang lain (deface)




                  Pendidikan Teknik Informatika dan Komputer          13
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Fabrication
       Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu
       kedalam sistem. Contoh serangan ini adalah pengiriman pesan
                                   palsu melalui e-mail.




                  Pendidikan Teknik Informatika dan Komputer         14
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   15
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




            Saat ini informasi mulai memanfaatkan jaringan internet
             untuk melakukan hubungan. Jaringan LAN meniru cara
            internet bekerja dengan menggunakan protokol-protokol
              yang ada di internet sehingga muncul istilah intranet.
          Kemudian, intranet dihubungkan dengan internet sehingga
              dapat saling berhubungan antarlokasi yang berlainan
          dengan lebih ekonomis karena sifat koneksi internet adalah
              lokal masing-masing lokasi terkoneksi secara lokal ke
                provider internet yang ada dikota tersebut dengan
                       menggunakan jaringan yang sudah ada.

                  Pendidikan Teknik Informatika dan Komputer           16
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Symetric Cryptography
        Untuk menggunakan symmetric, orang yang terlibat masing-
          masing harus mengetahui kunci yang digunakan misalnya
           untuk mengirimkan sebuah pesan rahasia melalui e-mail
           , informasi tersebut sebelumnya dienkripsi dengan kunci
      tertentu kemudian sampai ditujuannya, informasi tersebut akan
         di deskripsi dengan kunci yang sama yang sudah diketahui
                                          bersama.




                  Pendidikan Teknik Informatika dan Komputer          17
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Asymetric Cryptography
            Jenis algoritma asymetric cryptografi merupakan jenis
          algoritma yang reltif baru, algoritma ini menggunakan dua
          macam kunci yaitu kunci publik dan kunci privat. Sewaktu
      seorang ingin mengirim informasi keorang lain, pesan tersebut
       dienkripsi dengan kunci publik milik orang yang akan dikirimi
           tersebut. Kemudian setelah informasi tersebut diterima,
       penerima akan melakukan deskripsi dengan kunci privat yang
                                        dimilikinya.


                  Pendidikan Teknik Informatika dan Komputer           18
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




                  Pendidikan Teknik Informatika dan Komputer   19
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol sistem
             Merupakan cara dan usaha untuk meyakinkan bahwa
               keakuratan dan validitas sistem atau aplikasi dapat
      dilaksanakan kapan pun dan dimanapun sistem atau aplikasi itu
          dioperasikan. Pengendalian perlu diciptakan untuk dapat
               melakukan kegiatan pemasukan dan sebagaimana
        mestinya, termasuk kegiatan pemrosesan dan penyimpanan
                                            data.




                  Pendidikan Teknik Informatika dan Komputer          20
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol Prosedural
              Digunakan untuk mengatur prosedur pengoperasian
        administrasi kepegawaian yang efektif dan rapi, pelaksanaan
       kegiatan rutin dan pembagiantugas di antara pengelola sistem
         yang rapi dan disiplin. Administrasi kepegawaian yang baik
         akan menjamin keamanan sistem tanpa harus dipaksakan.




                  Pendidikan Teknik Informatika dan Komputer          21
                  Universitas Negeri Makassar
Sistem Terdistribusi
Created By Arfianti




       Kontrol fasilitas
            Merupakan usaha untuk melindungi fasilitas fisik sistem
            dan segala peralatan pendukungnya dari kerusakan dan
           pencurian. Pusat-pusat komputer sangat rentan terhadap
           ancaman ini termasuk didalmnya hal-hal yang disebabkan
                           oleh pengguna yang tidak berhak




                  Pendidikan Teknik Informatika dan Komputer          22
                  Universitas Negeri Makassar
23

Contenu connexe

Tendances

Jawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan SistemJawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan Sistem
lonklonk
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
Zumrotul Hoiriyah
 

Tendances (20)

Tugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogTugas IMK : Ragam Dialog
Tugas IMK : Ragam Dialog
 
manajemen Proyek perangkat Lunak
manajemen Proyek perangkat Lunakmanajemen Proyek perangkat Lunak
manajemen Proyek perangkat Lunak
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasi
 
Algoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/OAlgoritma dan Struktur Data (Python) - Struktur I/O
Algoritma dan Struktur Data (Python) - Struktur I/O
 
PPT Desain Antar Muka.pptx
PPT Desain Antar Muka.pptxPPT Desain Antar Muka.pptx
PPT Desain Antar Muka.pptx
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
Bab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikaBab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatika
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Jawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan SistemJawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan Sistem
 
Makalah dasar komputer
Makalah dasar komputer  Makalah dasar komputer
Makalah dasar komputer
 
Cloud Computing Overview
Cloud Computing OverviewCloud Computing Overview
Cloud Computing Overview
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Perangkat Peripheral Komputer
Perangkat Peripheral KomputerPerangkat Peripheral Komputer
Perangkat Peripheral Komputer
 
Membuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChartMembuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChart
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
 
Socket Programming UDP Echo Client Server (Python)
Socket Programming  UDP Echo Client Server  (Python)Socket Programming  UDP Echo Client Server  (Python)
Socket Programming UDP Echo Client Server (Python)
 
Insertion sort
Insertion sortInsertion sort
Insertion sort
 
tgsdm3_ kelompok 7
 tgsdm3_ kelompok 7 tgsdm3_ kelompok 7
tgsdm3_ kelompok 7
 

Similaire à Sistem keamanan client server

Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasi
arfianti
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
arfianti
 
Evolusi sistem terdistribusi
Evolusi sistem terdistribusiEvolusi sistem terdistribusi
Evolusi sistem terdistribusi
arfianti
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 

Similaire à Sistem keamanan client server (20)

Status, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasiStatus, analisi event dan dukungan implementasi
Status, analisi event dan dukungan implementasi
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
Modul12
Modul12Modul12
Modul12
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Evolusi sistem terdistribusi
Evolusi sistem terdistribusiEvolusi sistem terdistribusi
Evolusi sistem terdistribusi
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 

Plus de arfianti

Bergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusiBergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusi
arfianti
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusi
arfianti
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
arfianti
 
Client server
Client serverClient server
Client server
arfianti
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client server
arfianti
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
arfianti
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
arfianti
 
Sistem manajemen jaringan
Sistem manajemen jaringanSistem manajemen jaringan
Sistem manajemen jaringan
arfianti
 
Pemrograman sistem teristribusi
Pemrograman sistem teristribusiPemrograman sistem teristribusi
Pemrograman sistem teristribusi
arfianti
 
Pemrograman internet
Pemrograman internetPemrograman internet
Pemrograman internet
arfianti
 
Pemrograman basis data internet dan client server
Pemrograman basis data internet dan client serverPemrograman basis data internet dan client server
Pemrograman basis data internet dan client server
arfianti
 
Manajemen client server
Manajemen client serverManajemen client server
Manajemen client server
arfianti
 
Pemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client serverPemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client server
arfianti
 
Pert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client serverPert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client server
arfianti
 
Pengantar rpl
Pengantar rplPengantar rpl
Pengantar rpl
arfianti
 
Tim perangkat lunak
Tim perangkat lunakTim perangkat lunak
Tim perangkat lunak
arfianti
 
Manajemen proyek
Manajemen proyekManajemen proyek
Manajemen proyek
arfianti
 
Rekayasa sistem
Rekayasa sistemRekayasa sistem
Rekayasa sistem
arfianti
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
arfianti
 
Rekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputerRekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputer
arfianti
 

Plus de arfianti (20)

Bergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusiBergerak menuju s istem terdistribusi
Bergerak menuju s istem terdistribusi
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusi
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
 
Client server
Client serverClient server
Client server
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client server
 
Sistem operasi client server
Sistem operasi client serverSistem operasi client server
Sistem operasi client server
 
Protokol sister berbasis internet
Protokol sister berbasis internetProtokol sister berbasis internet
Protokol sister berbasis internet
 
Sistem manajemen jaringan
Sistem manajemen jaringanSistem manajemen jaringan
Sistem manajemen jaringan
 
Pemrograman sistem teristribusi
Pemrograman sistem teristribusiPemrograman sistem teristribusi
Pemrograman sistem teristribusi
 
Pemrograman internet
Pemrograman internetPemrograman internet
Pemrograman internet
 
Pemrograman basis data internet dan client server
Pemrograman basis data internet dan client serverPemrograman basis data internet dan client server
Pemrograman basis data internet dan client server
 
Manajemen client server
Manajemen client serverManajemen client server
Manajemen client server
 
Pemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client serverPemeliharaan dan pengujian client server
Pemeliharaan dan pengujian client server
 
Pert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client serverPert16 pemeliharaan dan pengujian client server
Pert16 pemeliharaan dan pengujian client server
 
Pengantar rpl
Pengantar rplPengantar rpl
Pengantar rpl
 
Tim perangkat lunak
Tim perangkat lunakTim perangkat lunak
Tim perangkat lunak
 
Manajemen proyek
Manajemen proyekManajemen proyek
Manajemen proyek
 
Rekayasa sistem
Rekayasa sistemRekayasa sistem
Rekayasa sistem
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Rekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputerRekayasa sistem berbasis komputer
Rekayasa sistem berbasis komputer
 

Sistem keamanan client server

  • 1. Arfianti (092904019) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2011
  • 2. Sistem Terdistribusi Created By Arfianti Perusahaan yang bergerak menuju perusahaan digital telah mulai pengembangkan SisTer berbasis jaringan komputer dalam usaha meningkatkan kenerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan. Berbagai aplikasi bisnis berbasis web juga telah banyak bermunculan meskipun situs yang menyediakan layanan transaksi masih terbatas. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam SisTer. Pendidikan Teknik Informatika dan Komputer 2 Universitas Negeri Makassar
  • 3. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 3 Universitas Negeri Makassar
  • 4. Sistem Terdistribusi Created By Arfianti Perkembangan SI yang mulai menggunakan jaringan client server seperti online banking, e-commerce, electronic data exchange dan sebagainya, ikut memacu pertumbuhan kejahatan komputer. Ditambah lagi, saat ini perangkat lunak yang digunakan untuk melakukan hal tersebut sudah tersedia bebas diinternet.kemudian seiring perkembangan pemrograman yang semakin kompleks kemungkinan terjadinya kesalahan logika atau kesalaha setting dalam program menjadi semakin besar. Hal ini kadang dapat menimbulkan lubang- lubang yang akan membahayakan keamanan komputer Pendidikan Teknik Informatika dan Komputer 4 Universitas Negeri Makassar
  • 5. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 5 Universitas Negeri Makassar
  • 6. Sistem Terdistribusi Created By Arfianti Keamanan Fisik Yang termasuk didalamnya adalah keamanan yang berhubungan dengan fisik, seperti keamanan gedung atau ruangan untuk serever, peralatan dan media yang digunakan. Misalnya untuk memasuki ruangan server, kita harus mengesekkan kartu pas terlebih dahulu, sehingga orang yang tidak memiliki akses tidak dapat memasuki ruangan tersebut Pendidikan Teknik Informatika dan Komputer 6 Universitas Negeri Makassar
  • 7. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan manusia Sering kali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem. Dalam dunia keamanan, dikenalistilah social engineering yang dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut. Pendidikan Teknik Informatika dan Komputer 7 Universitas Negeri Makassar
  • 8. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan Data dan teknik komunikasi Yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data, misalnya penjahat komputer dapat mengirimkan virus atau trojan untuk memantau dan mencuri pasword komputer tersebut. Pendidikan Teknik Informatika dan Komputer 8 Universitas Negeri Makassar
  • 9. Sistem Terdistribusi Created By Arfianti Keamanan yang berhubungan dengan operasi Yang termasuk disini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri. Pendidikan Teknik Informatika dan Komputer 9 Universitas Negeri Makassar
  • 10. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 10 Universitas Negeri Makassar
  • 11. Sistem Terdistribusi Created By Arfianti Interuption Tujuan serangan ini adalah untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Contoh yang termasuk serangan jenis ini adalah Denial of Service (DOS) yang dapat membuat server menjadi down sehingga tidak dapat digunakan. Pendidikan Teknik Informatika dan Komputer 11 Universitas Negeri Makassar
  • 12. Sistem Terdistribusi Created By Arfianti Interception Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Contoh jenis serangan ini adalah penyadapan Pendidikan Teknik Informatika dan Komputer 12 Universitas Negeri Makassar
  • 13. Sistem Terdistribusi Created By Arfianti Modification Tujuan serangan ini tidak hanya untuk melumpuhkan layanan,tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Contoh jenis serangan ini adalah ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface) Pendidikan Teknik Informatika dan Komputer 13 Universitas Negeri Makassar
  • 14. Sistem Terdistribusi Created By Arfianti Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu kedalam sistem. Contoh serangan ini adalah pengiriman pesan palsu melalui e-mail. Pendidikan Teknik Informatika dan Komputer 14 Universitas Negeri Makassar
  • 15. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 15 Universitas Negeri Makassar
  • 16. Sistem Terdistribusi Created By Arfianti Saat ini informasi mulai memanfaatkan jaringan internet untuk melakukan hubungan. Jaringan LAN meniru cara internet bekerja dengan menggunakan protokol-protokol yang ada di internet sehingga muncul istilah intranet. Kemudian, intranet dihubungkan dengan internet sehingga dapat saling berhubungan antarlokasi yang berlainan dengan lebih ekonomis karena sifat koneksi internet adalah lokal masing-masing lokasi terkoneksi secara lokal ke provider internet yang ada dikota tersebut dengan menggunakan jaringan yang sudah ada. Pendidikan Teknik Informatika dan Komputer 16 Universitas Negeri Makassar
  • 17. Sistem Terdistribusi Created By Arfianti Symetric Cryptography Untuk menggunakan symmetric, orang yang terlibat masing- masing harus mengetahui kunci yang digunakan misalnya untuk mengirimkan sebuah pesan rahasia melalui e-mail , informasi tersebut sebelumnya dienkripsi dengan kunci tertentu kemudian sampai ditujuannya, informasi tersebut akan di deskripsi dengan kunci yang sama yang sudah diketahui bersama. Pendidikan Teknik Informatika dan Komputer 17 Universitas Negeri Makassar
  • 18. Sistem Terdistribusi Created By Arfianti Asymetric Cryptography Jenis algoritma asymetric cryptografi merupakan jenis algoritma yang reltif baru, algoritma ini menggunakan dua macam kunci yaitu kunci publik dan kunci privat. Sewaktu seorang ingin mengirim informasi keorang lain, pesan tersebut dienkripsi dengan kunci publik milik orang yang akan dikirimi tersebut. Kemudian setelah informasi tersebut diterima, penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya. Pendidikan Teknik Informatika dan Komputer 18 Universitas Negeri Makassar
  • 19. Sistem Terdistribusi Created By Arfianti Pendidikan Teknik Informatika dan Komputer 19 Universitas Negeri Makassar
  • 20. Sistem Terdistribusi Created By Arfianti Kontrol sistem Merupakan cara dan usaha untuk meyakinkan bahwa keakuratan dan validitas sistem atau aplikasi dapat dilaksanakan kapan pun dan dimanapun sistem atau aplikasi itu dioperasikan. Pengendalian perlu diciptakan untuk dapat melakukan kegiatan pemasukan dan sebagaimana mestinya, termasuk kegiatan pemrosesan dan penyimpanan data. Pendidikan Teknik Informatika dan Komputer 20 Universitas Negeri Makassar
  • 21. Sistem Terdistribusi Created By Arfianti Kontrol Prosedural Digunakan untuk mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin dan pembagiantugas di antara pengelola sistem yang rapi dan disiplin. Administrasi kepegawaian yang baik akan menjamin keamanan sistem tanpa harus dipaksakan. Pendidikan Teknik Informatika dan Komputer 21 Universitas Negeri Makassar
  • 22. Sistem Terdistribusi Created By Arfianti Kontrol fasilitas Merupakan usaha untuk melindungi fasilitas fisik sistem dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer sangat rentan terhadap ancaman ini termasuk didalmnya hal-hal yang disebabkan oleh pengguna yang tidak berhak Pendidikan Teknik Informatika dan Komputer 22 Universitas Negeri Makassar
  • 23. 23