SlideShare une entreprise Scribd logo
1  sur  61
Télécharger pour lire hors ligne
Network
Security
• Kesadaran akan masalah keamanan masih
rencah
- Hanya 22 % dari 1271 sistem/network
manager menganggap keamanan sistem
sebagai komponen penting
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
• Tidak ada justifikasi tentang pentingnya
investasi bidang keamanan jaringan
• Security Awareness
• Bagaimana dengan anda ???
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Pernahkah anda
• Sharing password email
• Sharing login untuk registrasi
• Memberi tahu nomor pin ATM
• Nitip kunci kamar
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Lifecycle
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Laporan tentang perusakan website
• www.2600.com
• alldas.de
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
• Dari manakah sumber serangan ?
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
News Update
• Email Perusahaan Tambang Bakrie Dibobol,
Seluruh Data Dicuri
• Hati-hati Email Palsu dari FedEx  berisi
trojan
• Indonesia Masuk 10 Besar Negara Penghasil
'Pesan Sampah'
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
• Berdasarkan laporan terakhir, Indonesia:
• Nomor #1 dalam persentase (yaitu perbandingan
antara transaksi yang baik dan palsu)
• Nomor #3 dalam volume
• Akibatnya kartu kredit dan transaksi yang
(nomor IP-nya) berasal dari Indonesia secara
resmi diblokir di Amerika
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Penipuan melalui SMS
• Anda menang sebuah undian dan harus
membayarkan pajaknya.
• Banyak yang percaya dengan modus ini
• Social Engineering
• Hipnotis?
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Keamanan
• Keamanan vs Kenyamanan
• Keamanan vs Performansi
Definisi computer security: (Garfinkel & Spafford)
A computer is secure if you can depend on it
and its software to behave as you expect
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
• Aplikasi bisnis yang berbasis komputer /
Internet meningkat.
• Internet mulai dibuka untuk publik tahun
1995
• Electronic commerce (e-commerce)
• Semakin banyak yang terhubung ke jaringan
(seperti Internet).
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
Desentralisasi Server
• Lebih banyak server yang harus ditangani
dan butuh lebih banyak SDM dan tersebar di
berbagai lokasi. Padahal susah mencari SDM
• Server remote seringkali tidak terurus
• Serangan terhadap server remote lebih susah
ditangani (berebut akses dan bandwidth
dengan penyerang)
• SDM
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
Transisi dari single vendor ke multivendor.
• Banyak jenis perangkat dari berbagai vendor
yang harus dipelajari. Contoh:
• Untuk router: Cisco, Bay Networks, Nortel,
3Com, Juniper, Linux-based router, …
• Untuk server: Solaris, Windows NT/2000/XP,
SCO UNIX, Linux, *BSD, AIX, HP-UX, …
• Mencari satu orang yang menguasai semuanya
sangat sulit. Apalagi jika dibutuhkan SDM yang
lebih banyak
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
User dan teknologi
• Ada kesempatan untuk mencoba - download
software dari Internet. (Script kiddies)
• Sistem administrator harus selangkah di
depan.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
Kompleksitas sistem (teknis dan bisnis)
• Program menjadi semakin besar. Megabytes.
• Gigabytes.
• Pola bisnis berubah: partners, alliance,
inhouse development, outsource, …
• Potensi lubang keamanan juga semakin
besar.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Peningkatan Kejahatan
Kesulitan penegak hukum untuk mengejar
kemajuan dunia telekomunikasi dan komputer.
• Cyberlaw belum matang
• Tingkat awareness masih rendah
• Technical capability masih rendah
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
• Keamanan sistem ….bagaimana menurut
anda ???
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Network
Security
Aspek Servis dan Keamanan
Confidentialy / Privacy: usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses.
 hanya pengirim dan penerima saja yang
mengetahui isi data
- Sender  enskripsi data
- Receiver  dekripsi data
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Physical Security
Data
Security
Database
Security
Computer
security
Device
Security
Application
Security
Network
Security
Informasi
Security
Securit
y
Level 0
Level
1
Level
2
Level 3
Level.4
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Confidentialy / Privacy:
Privacy lebih kearah data-data yang sifatnya
privat
Confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Confidentialy / Privacy:
• Electronic Privacy Information Center
http://www.epic.org
• Electronic Frontier Foundartion
http://www.eff.org
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Pengirim dan penerima ingin
mengkonfirmasikan masing-masing identitas
metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau
memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Menggunakan:
• what you have (identity card)
• what you know (password, PIN)
• what you are (biometric identity)
• Claimant is at a particular place (and time)
• Authentication is established by a trusted third party
• 1.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Tahapan Autentifikasi
• Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data
link layer dan network layer)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Tahapan Autentifikasi
• Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data
link layer dan network layer)
• Autentikasi untuk mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Tahapan Autentifikasi
• Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data
link layer dan network layer)
• Autentikasi untuk mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
• Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
Tahapan Autentifikasi
• Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
• Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
• Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
• Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
• Resiko autentifikasi ???
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Authentication
• Cara menanggulangi resiko autentifikasi ???
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Message Intregity
pengirim dan penerima ingin memastikan
bahwa data tidak berubah (pada saat
pengiriman atau sesudahnya),
membuktikan bahwa si pengirim memang
mengirimkan data tersebut
Bagaimana kita memastikan data yang
diterima receiver adalah data yang benar ?
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Availability
Layanan harus dapat diakses dan tersedia
oleh pengguna yang berhak
Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Access Control
Access Control
• Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi.
• Hal ini biasanya berhubungan dengan
• klasifikasi data (public, private, confidential, top
secret) &
• user (guest, admin, top manager, dsb.),
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Non Repudiation
Non Repudiation
• Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah
transaksi.
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (1)
 Jaringan yang aman tidak datang begitu saja
• Membuat perencanaan keamanan
• Berdasarkan perencanaan tersebut, aturan keamanan harus
dibuat
• Untuk mendukung aturan tersebut, mekanisme keamanan
harus jalankan sesuai pada tempatnya

D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (1)
 Sistem yang aman tidak datang begitu saja
• Membuat perencanaan keamanan
• Berdasarkan perencanaan tersebut, aturan keamanan harus
dibuat
• Untuk mendukung aturan tersebut, mekanisme keamanan harus
jalankan sesuai pada tempatnya
 Tidak bisa hanya dilakukan sekali saja
• Perencanaan keamanan harus dikaji ulang dan direvisi
• Aturan keamanan dievaluasi dan diperbaharui
• Mekanisme keamanan harus di perbaharui, diganti dengan
teknologi baru yang tersedia
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komunikasi
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (2)
Perencanaan keamanan didasarkan atas:
 Penentuan kebutuhan keamanan yang diperlukan
 Penentuan jenis ancaman keamanan
 Mengidentifikasi siapa saja yang dapat dipercaya
 Aturan keamanan dikembangkan melalui informasi
di atas, maka diperlukan spesifikasi yang se detail
mungkin
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (3)
Aturan keamanan harus dapat menjamin tingkat keamanan
yang sesuai dengan aktivitas jaringan, dengan cara:
 Memperjelas apa yang harus dilindungi dan mengapa
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (3)
Aturan keamanan harus dapat menjamin tingkat keamanan
yang sesuai dengan aktivitas jaringan, dengan cara:
 Memperjelas apa yang harus dilindungi dan mengapa
 Secara jelas menyatakan pertanggungjawaban atas
penyediaan perlindungan tersebut
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (3)
Aturan keamanan harus dapat menjamin tingkat keamanan
yang sesuai dengan aktivitas jaringan, dengan cara:
 Memperjelas apa yang harus dilindungi dan mengapa
 Secara jelas menyatakan pertanggungjawaban atas
penyediaan perlindungan tersebut
 Memperjelas apa saja yang diperbolehkan dan tidak
diperbolehkan oleh para pengguna
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (3)
Aturan keamanan harus dapat menjamin tingkat keamanan
yang sesuai dengan aktivitas jaringan, dengan cara:
 Memperjelas apa yang harus dilindungi dan mengapa
 Secara jelas menyatakan pertanggungjawaban atas
penyediaan perlindungan tersebut
 Memperjelas apa saja yang diperbolehkan dan tidak
diperbolehkan oleh para pengguna
 Menyediakan landasan bagaimana menterjemahkan dan
mendefinisikan suatu konflik pada aturan berikutnya
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (4)
Mekanisme keamanan diimplementasikan untuk menjamin
bahwa aturan keamanan dilaksanakan dengan benar
 Mekanisme dapat didasarkan atas individu, software dan
hardware perangkat keras
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (4)
Mekanisme keamanan diimplementasikan untuk
menjamin bahwa aturan keamanan dilaksanakan dengan
benar
 Mekanisme dapat didasarkan atas individu, software dan
hardware perangkat keras
 Pemilihan mekanisme yang tepat tidak mudah
• Dapatkah mekanisme tersebut dipercaya?
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Security Planning, Policies, and
Mechanisms (4)
Mekanisme keamanan diimplementasikan untuk menjamin bahwa
aturan keamanan dilaksanakan dengan benar
 Mekanisme dapat didasarkan atas individu, software dan hardware
perangkat keras
 Pemilihan mekanisme yang tepat tidak mudah
• Dapatkah mekanisme tersebut dipercaya?
 Penentuan jika mekanisme telah sepenuhnya diimplementasikan,
aturan keamanan yang diinginkan akan lebih sulit
• Dapat dibuktikan, tetapi sangat kompleks dan memakan banyak
waktu
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Pengamanan Sistem
• Network security
fokus kepada saluran (media) pembawa
informasi
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Pengamanan Sistem
• Network security
fokus kepada saluran (media) pembawa
informasi
• Application security
fokus kepada aplikasinya sendiri, termasuk
di dalamnya adalah database
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Pengamanan Sistem
• Network security
fokus kepada saluran (media) pembawa
informasi
• Application security
fokus kepada aplikasinya sendiri, termasuk
di dalamnya adalah database
• Computer security
fokus kepada keamanan dari komputer (end
system), termasuk operating system (OS)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Penilaian terhadap perlindungan yang effektif
(safeguard)
• keamanan fasilitas fisik jaringan
• keamanan perangkat lunak
• keamanan pengguna jaringan
• keamanan komunikasi data
• keamanan lingkungan jaringan
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Mekanisme Pengamanan
• User awareness: memasyarakatkan
tujuan-tujuan keamanan (security
goals) dan resiko yang dapat muncul
kepada user
• Physical protection: Gembok dan
kunci dapat mencegah unauthorized
access ke gedung tempat sistem
komputer berada
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Mekanisme Pengamanan
• Cryptography: untuk mewujudkan
confidentiality dan integrity
• Access Control: menentukan daftar
user yang boleh membaca, menulis
dan mengeksekusi
• Auditing: merekam seluruh aktivitas
dalam sistem
• Memungkinkan pendeteksian kebocoran
keamanan (serangan yang tidak dapat
dicegah)
D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
Question ???

Contenu connexe

Tendances

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 

Tendances (20)

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Network security
Network securityNetwork security
Network security
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 

En vedette

En vedette (20)

Chapter 2 sistem operasi
Chapter 2 sistem operasiChapter 2 sistem operasi
Chapter 2 sistem operasi
 
Chapter 3 footprinting
Chapter 3 footprintingChapter 3 footprinting
Chapter 3 footprinting
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
10 tk3193-firewall 2
10 tk3193-firewall 210 tk3193-firewall 2
10 tk3193-firewall 2
 
Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networks
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Sistem Operasi : Open source
Sistem Operasi : Open sourceSistem Operasi : Open source
Sistem Operasi : Open source
 
Open source
Open sourceOpen source
Open source
 
Fawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open sourceFawnia jovita x tkj 2 11_open source
Fawnia jovita x tkj 2 11_open source
 
Preseasi so
Preseasi soPreseasi so
Preseasi so
 
Sistem operasi 2 pert 5
Sistem operasi 2 pert 5Sistem operasi 2 pert 5
Sistem operasi 2 pert 5
 
materi slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamamateri slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertama
 
Open source
Open sourceOpen source
Open source
 
Sistem operasi pertemuan 1
Sistem operasi pertemuan 1Sistem operasi pertemuan 1
Sistem operasi pertemuan 1
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
 
Open source
Open sourceOpen source
Open source
 
Sistem operasi open source
Sistem operasi open sourceSistem operasi open source
Sistem operasi open source
 
Sistem operasi 2 partisi
Sistem operasi 2 partisiSistem operasi 2 partisi
Sistem operasi 2 partisi
 

Similaire à Chapter 1 pendahuluan

Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-businessdedidarwis
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Fungsi komputer dan_peralatan_tik
Fungsi komputer dan_peralatan_tikFungsi komputer dan_peralatan_tik
Fungsi komputer dan_peralatan_tikWanti Darwanti
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi Eva Handriyantini
 
01 - TK 1073 Menjelajahi Jaringan.pptx
01 - TK 1073 Menjelajahi Jaringan.pptx01 - TK 1073 Menjelajahi Jaringan.pptx
01 - TK 1073 Menjelajahi Jaringan.pptxNugrahaRahmansyah4
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
jurnal mahasiswa -- hubungan pengetahuan dasar komputer
 jurnal mahasiswa -- hubungan pengetahuan dasar komputer  jurnal mahasiswa -- hubungan pengetahuan dasar komputer
jurnal mahasiswa -- hubungan pengetahuan dasar komputer 8flames
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9sakami002
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9ihsanvela
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 

Similaire à Chapter 1 pendahuluan (20)

Bab 12
Bab 12Bab 12
Bab 12
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Fungsi komputer dan_peralatan_tik
Fungsi komputer dan_peralatan_tikFungsi komputer dan_peralatan_tik
Fungsi komputer dan_peralatan_tik
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
01 - TK 1073 Menjelajahi Jaringan.pptx
01 - TK 1073 Menjelajahi Jaringan.pptx01 - TK 1073 Menjelajahi Jaringan.pptx
01 - TK 1073 Menjelajahi Jaringan.pptx
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
jurnal mahasiswa -- hubungan pengetahuan dasar komputer
 jurnal mahasiswa -- hubungan pengetahuan dasar komputer  jurnal mahasiswa -- hubungan pengetahuan dasar komputer
jurnal mahasiswa -- hubungan pengetahuan dasar komputer
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9
 
TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9TIK BAB 5 Kelas 9
TIK BAB 5 Kelas 9
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 

Plus de Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 

Dernier

Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptAlfandoWibowo2
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAAndiCoc
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024RoseMia3
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxSaujiOji
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024editwebsitesubdit
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 

Dernier (20)

Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 

Chapter 1 pendahuluan

  • 2. • Kesadaran akan masalah keamanan masih rencah - Hanya 22 % dari 1271 sistem/network manager menganggap keamanan sistem sebagai komponen penting D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 3. • Tidak ada justifikasi tentang pentingnya investasi bidang keamanan jaringan • Security Awareness • Bagaimana dengan anda ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 4. Pernahkah anda • Sharing password email • Sharing login untuk registrasi • Memberi tahu nomor pin ATM • Nitip kunci kamar D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 5. Security Lifecycle D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 6. Laporan tentang perusakan website • www.2600.com • alldas.de D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 7. • Dari manakah sumber serangan ? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 8. News Update • Email Perusahaan Tambang Bakrie Dibobol, Seluruh Data Dicuri • Hati-hati Email Palsu dari FedEx  berisi trojan • Indonesia Masuk 10 Besar Negara Penghasil 'Pesan Sampah' D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 9. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 10. • Berdasarkan laporan terakhir, Indonesia: • Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) • Nomor #3 dalam volume • Akibatnya kartu kredit dan transaksi yang (nomor IP-nya) berasal dari Indonesia secara resmi diblokir di Amerika D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 11. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 12. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 13. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 14. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 15. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 16. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 17. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 18. Penipuan melalui SMS • Anda menang sebuah undian dan harus membayarkan pajaknya. • Banyak yang percaya dengan modus ini • Social Engineering • Hipnotis? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 19. Keamanan • Keamanan vs Kenyamanan • Keamanan vs Performansi Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 20. Peningkatan Kejahatan • Aplikasi bisnis yang berbasis komputer / Internet meningkat. • Internet mulai dibuka untuk publik tahun 1995 • Electronic commerce (e-commerce) • Semakin banyak yang terhubung ke jaringan (seperti Internet). D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 21. Peningkatan Kejahatan Desentralisasi Server • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM • Server remote seringkali tidak terurus • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) • SDM D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 22. Peningkatan Kejahatan Transisi dari single vendor ke multivendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: • Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … • Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … • Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 23. Peningkatan Kejahatan User dan teknologi • Ada kesempatan untuk mencoba - download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 24. Peningkatan Kejahatan Kompleksitas sistem (teknis dan bisnis) • Program menjadi semakin besar. Megabytes. • Gigabytes. • Pola bisnis berubah: partners, alliance, inhouse development, outsource, … • Potensi lubang keamanan juga semakin besar. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 25. Peningkatan Kejahatan Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 26. • Keamanan sistem ….bagaimana menurut anda ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 28. Confidentialy / Privacy: usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.  hanya pengirim dan penerima saja yang mengetahui isi data - Sender  enskripsi data - Receiver  dekripsi data D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 30. Confidentialy / Privacy: Privacy lebih kearah data-data yang sifatnya privat Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 31. Confidentialy / Privacy: • Electronic Privacy Information Center http://www.epic.org • Electronic Frontier Foundartion http://www.eff.org D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 32. Authentication Pengirim dan penerima ingin mengkonfirmasikan masing-masing identitas metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 33. Authentication Menggunakan: • what you have (identity card) • what you know (password, PIN) • what you are (biometric identity) • Claimant is at a particular place (and time) • Authentication is established by a trusted third party • 1. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 34. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 35. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 36. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 37. Authentication Tahapan Autentifikasi • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 38. Authentication • Resiko autentifikasi ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 39. Authentication • Cara menanggulangi resiko autentifikasi ??? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 40. Message Intregity pengirim dan penerima ingin memastikan bahwa data tidak berubah (pada saat pengiriman atau sesudahnya), membuktikan bahwa si pengirim memang mengirimkan data tersebut Bagaimana kita memastikan data yang diterima receiver adalah data yang benar ? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 41. Availability Layanan harus dapat diakses dan tersedia oleh pengguna yang berhak Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 42. Access Control Access Control • Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. • Hal ini biasanya berhubungan dengan • klasifikasi data (public, private, confidential, top secret) & • user (guest, admin, top manager, dsb.), D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 43. Non Repudiation Non Repudiation • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 44. Security Planning, Policies, and Mechanisms (1)  Jaringan yang aman tidak datang begitu saja • Membuat perencanaan keamanan • Berdasarkan perencanaan tersebut, aturan keamanan harus dibuat • Untuk mendukung aturan tersebut, mekanisme keamanan harus jalankan sesuai pada tempatnya  D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 45. Security Planning, Policies, and Mechanisms (1)  Sistem yang aman tidak datang begitu saja • Membuat perencanaan keamanan • Berdasarkan perencanaan tersebut, aturan keamanan harus dibuat • Untuk mendukung aturan tersebut, mekanisme keamanan harus jalankan sesuai pada tempatnya  Tidak bisa hanya dilakukan sekali saja • Perencanaan keamanan harus dikaji ulang dan direvisi • Aturan keamanan dievaluasi dan diperbaharui • Mekanisme keamanan harus di perbaharui, diganti dengan teknologi baru yang tersedia D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 46. Security Planning, Policies, and Mechanisms • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelemahan sistem operasi jaringan • Kelemahan sistem jaringan komunikasi D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 47. Security Planning, Policies, and Mechanisms (2) Perencanaan keamanan didasarkan atas:  Penentuan kebutuhan keamanan yang diperlukan  Penentuan jenis ancaman keamanan  Mengidentifikasi siapa saja yang dapat dipercaya  Aturan keamanan dikembangkan melalui informasi di atas, maka diperlukan spesifikasi yang se detail mungkin D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 48. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 49. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 50. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut  Memperjelas apa saja yang diperbolehkan dan tidak diperbolehkan oleh para pengguna D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 51. Security Planning, Policies, and Mechanisms (3) Aturan keamanan harus dapat menjamin tingkat keamanan yang sesuai dengan aktivitas jaringan, dengan cara:  Memperjelas apa yang harus dilindungi dan mengapa  Secara jelas menyatakan pertanggungjawaban atas penyediaan perlindungan tersebut  Memperjelas apa saja yang diperbolehkan dan tidak diperbolehkan oleh para pengguna  Menyediakan landasan bagaimana menterjemahkan dan mendefinisikan suatu konflik pada aturan berikutnya D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 52. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 53. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras  Pemilihan mekanisme yang tepat tidak mudah • Dapatkah mekanisme tersebut dipercaya? D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 54. Security Planning, Policies, and Mechanisms (4) Mekanisme keamanan diimplementasikan untuk menjamin bahwa aturan keamanan dilaksanakan dengan benar  Mekanisme dapat didasarkan atas individu, software dan hardware perangkat keras  Pemilihan mekanisme yang tepat tidak mudah • Dapatkah mekanisme tersebut dipercaya?  Penentuan jika mekanisme telah sepenuhnya diimplementasikan, aturan keamanan yang diinginkan akan lebih sulit • Dapat dibuktikan, tetapi sangat kompleks dan memakan banyak waktu D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 55. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 56. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi • Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 57. Pengamanan Sistem • Network security fokus kepada saluran (media) pembawa informasi • Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database • Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 58. Penilaian terhadap perlindungan yang effektif (safeguard) • keamanan fasilitas fisik jaringan • keamanan perangkat lunak • keamanan pengguna jaringan • keamanan komunikasi data • keamanan lingkungan jaringan D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 59. Mekanisme Pengamanan • User awareness: memasyarakatkan tujuan-tujuan keamanan (security goals) dan resiko yang dapat muncul kepada user • Physical protection: Gembok dan kunci dapat mencegah unauthorized access ke gedung tempat sistem komputer berada D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa
  • 60. Mekanisme Pengamanan • Cryptography: untuk mewujudkan confidentiality dan integrity • Access Control: menentukan daftar user yang boleh membaca, menulis dan mengeksekusi • Auditing: merekam seluruh aktivitas dalam sistem • Memungkinkan pendeteksian kebocoran keamanan (serangan yang tidak dapat dicegah) D3 Teknik Telekomunikasi, Sanggup, Mampu, Bisa