SlideShare une entreprise Scribd logo
1  sur  14
KEAMANAN SISTEM
KOMPUTER
Bei Harira Irawan, S.Kom, MM, M.Kom
- 6 -
Klasifikasi jenis serangan
Ancaman terhadap sistem informasi dibagi
menjadi 2 macam, yaitu ancaman aktif dan
ancaman pasif.
Serangan
Jenis Serangan
1. Intrusion
Pada metode ini seorang penyerang dapat
menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini
menginginkan akses sebagaimana halnya
pengguna yang memiliki hak untuk
mengakses sistem.
Serangan
Jenis Serangan
2. Denial of Services
Penyerangan jenis ini mengakibatkan pengguna
yang sah tak dapat mengakses sistem karena
terjadi kemacetan pada sistem. Contoh dari
metode penyerangan ini adalah Distributed
Denial of Services (DDOS) yang mengakibatkan
beberapa situs Internet tak bisa diakses. Banyak
orang yang melupakan jenis serangan ini dan
hanya berkonsentrasi pada intrusion saja.
Serangan
Jenis Serangan
3. Joyride
Pada serangan ini disebabkan oleh orang yang
merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu
sistem. Mereka masuk ke sistem karena
beranggapan bahwa mungkin didalam sistem
terdapat data yang menarik. Rata-rata mereka
hanya terbawa rasa ingin tahu, tapi hal tersebut
menyebabkan terjadinya kerusakan atau
kehilangan data.
Serangan
Jenis Serangan
4. Vandal
Jenis serangan ini bertujuan untuk merusak
sistem, namun hanya ditujukan untuk situs-
situs besar.
Serangan
Jenis Serangan
5. Hijacking
Seseorang menempatkan sistem monitoring
atau spying terhadap pengetikan yang dilakukan
pengguna pada PC yang digunakan oleh
pengguna. Biasanya teknik penyerangan ini
membutuhkan program khusus seperti program
keylog atau sejenisnya. Saat ini semakin banyak
perusahaan yang memanfaatkan jasa dari
seseorang yang memiliki kemampuan ini.
Serangan
Jenis Serangan
• Terdapat beberapa jenis macam mata-mata, yaitu :
 The curious (Si ingin tahu), tipe penyusup yang pada
dasarnya tertarik menemukan jenis sistem dan data
yang dimiliki orang lain.
 The malicious (Si perusak), tipe penyusup yang
berusaha untuk merusak sistem, atau merubah
halaman web site.
 The high profile intruder (Si profil tinggi), penyusup
yang berusaha menggunakan sistem untuk
memperoleh popularitas dan ketenaran.
 The competition (Si Pesaing), penyusup yang tertarik
pada data yang terdapat dalam sebuah sistem.
Serangan
Jenis Serangan
6. Sniffing
Seseorang yang melakukan monitoring atau
penangkapan terhadap paket data yang
ditransmisikan dari komputer client ke web
server pada jaringan internet (saluran
komunikasi).
Serangan
Jenis Serangan
7. Virus
Virus adalah kode program yang dapat
mengikatkan diri pada aplikasi atau file, di mana
program tersebut bisa menyebabkan komputer
bekerja di luar kehendak pemakai sehingga file
yang berekstensi tertentu menjadi terinfeksi
yang mengakibatkan file menjadi hilang karena
disembunyikan (hide), termodifikasi (encrypt)
bahkan terhapus (delete).
Serangan
Jenis Serangan
8. Trojan Horse
Salah satu metode penyerangan yang sangat
ampuh dan sering digunakan dalam kejahatan-
kejahatan di internet. Seseorang memberikan
program yang bersifat free atau gratis, yang
memiliki fungsi dan mudah digunakan (user
friendly), tetapi didalam program tersebut
terdapat program lain yang tidak terlihat oleh
user yang berfungsi menghapus data. Misalnya
program untuk cracking password, credit-card
generator dan lain lain.
Serangan
Jenis Serangan
9. Worm
Program yang dapat menduplikasikan dirinya
sendiri dengan menggunakan media
komputer yang mengakibatkan kerusakan
pada sistem dan memperlambat kinerja
komputer dalam mengaplikasi sebuah
program.
Serangan
Jenis Serangan
10. Spoofing
Seseorang berusaha membuat pengguna
mengunjungi sebuah halaman situs yang salah. Untuk
melakukan metode penyerangan ini seseorang
terlebih dahulu membuat situs yang mirip namanya
dengan nama server eCommerce asli. Contoh ketika
itu ada seseorang membuat situs palsu yang hampir
sama dengan situs asli dengan nama
www.klik_bca.com, www.klikbca.org, www.klik-
bca.com, www.klikbca.co.id, www.clickbca.com,
www.clicbca.com, www.clikbca.com. Bertujuan untuk
menjebak nasabah agar memasukkan informasi yang
penting dan rahasia, seperti data kartu kredit, id dan
nomor pin atau password.
Serangan
Jenis Serangan
11. Website Defacing
Seseorang melakukan serangan pada situs asli
(misalkan www.upnyk.ac.id) kemudian mengganti isi
halaman pada server tersebut dengan halaman yang
telah dimodifikasi. Dengan demikian pengunjung
akan mengunjungi alamat dan server yang benar
namun halaman yang asli telah berubah. Bertujuan
agar instansi, perusahaan, pemerintahan dan
organisasi tertentu yang memiliki situs sebagai sarana
untuk memberikan kemudahan bagi masyarakat
terkait menjadi tidak berfungsi dengan sebagaimana
mestinya.
Serangan

Contenu connexe

Tendances

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skjRikaTiur
 

Tendances (20)

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Ns 1
Ns 1Ns 1
Ns 1
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skj
 

En vedette

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014I Putu Hariyadi
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plGani Amanda Abdulah
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011lbcollins18
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerEen Pahlefi
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputerBayoe Priyatna
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINAMuhammad Nasrullah
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanDudy Ali
 

En vedette (20)

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
UAS KSK
UAS KSKUAS KSK
UAS KSK
 
Chapter 7
Chapter 7Chapter 7
Chapter 7
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Chapter 10
Chapter 10Chapter 10
Chapter 10
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.pl
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
UTS KSK
UTS KSKUTS KSK
UTS KSK
 
Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011Computer security and_privacy_2010-2011
Computer security and_privacy_2010-2011
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
UAS TESTING
UAS TESTINGUAS TESTING
UAS TESTING
 
Hackers Cracker Network Intruder
Hackers Cracker Network IntruderHackers Cracker Network Intruder
Hackers Cracker Network Intruder
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
 
Hacker&cracker
Hacker&crackerHacker&cracker
Hacker&cracker
 
Ethical Hacking
Ethical Hacking Ethical Hacking
Ethical Hacking
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 

Similaire à SERANGAN SISTEM

Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiDewa Lesmana
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 

Similaire à SERANGAN SISTEM (20)

Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 

Plus de beiharira

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3beiharira
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2beiharira
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1beiharira
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dodybeiharira
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Javabeiharira
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12beiharira
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Javabeiharira
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Javabeiharira
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11beiharira
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Javabeiharira
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10beiharira
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Javabeiharira
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8beiharira
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7beiharira
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6beiharira
 

Plus de beiharira (20)

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2
 
UAS - OOP
UAS - OOPUAS - OOP
UAS - OOP
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dody
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Java
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Java
 
Jarkom
JarkomJarkom
Jarkom
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Java
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Java
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Java
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8
 
9. Oop Java
9. Oop Java9. Oop Java
9. Oop Java
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7
 
8. OOP Java
8. OOP Java8. OOP Java
8. OOP Java
 
UTS - OOP
UTS - OOPUTS - OOP
UTS - OOP
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6
 

Dernier

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...asepsaefudin2009
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 

Dernier (20)

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 

SERANGAN SISTEM

  • 1. KEAMANAN SISTEM KOMPUTER Bei Harira Irawan, S.Kom, MM, M.Kom - 6 -
  • 2. Klasifikasi jenis serangan Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Serangan
  • 3. Jenis Serangan 1. Intrusion Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem. Serangan
  • 4. Jenis Serangan 2. Denial of Services Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja. Serangan
  • 5. Jenis Serangan 3. Joyride Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data. Serangan
  • 6. Jenis Serangan 4. Vandal Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs- situs besar. Serangan
  • 7. Jenis Serangan 5. Hijacking Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasanya teknik penyerangan ini membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan ini. Serangan
  • 8. Jenis Serangan • Terdapat beberapa jenis macam mata-mata, yaitu :  The curious (Si ingin tahu), tipe penyusup yang pada dasarnya tertarik menemukan jenis sistem dan data yang dimiliki orang lain.  The malicious (Si perusak), tipe penyusup yang berusaha untuk merusak sistem, atau merubah halaman web site.  The high profile intruder (Si profil tinggi), penyusup yang berusaha menggunakan sistem untuk memperoleh popularitas dan ketenaran.  The competition (Si Pesaing), penyusup yang tertarik pada data yang terdapat dalam sebuah sistem. Serangan
  • 9. Jenis Serangan 6. Sniffing Seseorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet (saluran komunikasi). Serangan
  • 10. Jenis Serangan 7. Virus Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berekstensi tertentu menjadi terinfeksi yang mengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete). Serangan
  • 11. Jenis Serangan 8. Trojan Horse Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan- kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly), tetapi didalam program tersebut terdapat program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card generator dan lain lain. Serangan
  • 12. Jenis Serangan 9. Worm Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program. Serangan
  • 13. Jenis Serangan 10. Spoofing Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah. Untuk melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan nama server eCommerce asli. Contoh ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli dengan nama www.klik_bca.com, www.klikbca.org, www.klik- bca.com, www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Bertujuan untuk menjebak nasabah agar memasukkan informasi yang penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password. Serangan
  • 14. Jenis Serangan 11. Website Defacing Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah. Bertujuan agar instansi, perusahaan, pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana mestinya. Serangan