KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN
|
|
- Iwan Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Sistem Keamanan Komputer_YIS / 1 of 18 KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN POKOK BAHASAN Apa yang menjadi kebutuhan jaringan komputer saat ini? Ancaman terbesar terhadap keamanan komputer saat ini Komputer sebagai alat pencurian dan Pembongkaran. Aman : Terhindar dari serangan atau kegagalan Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya tidak ada satu sistem komputer yang memiliki sistem keamanan sempurna. Mengapa kita memerlukan pengamanan? Seberapa aman? Apa yang hendak kita lindungi? Seberapa penting data kita? KEBUTUHAN JARINGAN KOMPUTER SAAT INI Fakta yang ada: Jaringan komputer telah menyebar secara luas Sulitnya membuat 'benteng' terhadap penyerangan atas jaringan komputer Makin canggihnya kriminalitas komputer Ketertinggalan perangkat hukum Meningkatnya kebutuhan informasi oleh karyawan ANCAMAN TERHADAP KEAMANAN Ancaman bisa berupa: Ancaman secara fisik Bencana alam Kegagalan mekanis Sinyal elektronis Sambungan eksternal Manusia Kenyataannya sebagian besar ancaman bersumber pada manusia. Karena itu konsentrasikan pada ancaman yang paling serius yang mungkin akan timbul pada organisasi/perusahaan tersebut.
2 Sistem Keamanan Komputer_YIS / 2 of 18 Ancaman terbesar: Toll Fraud (Membobol sistem telepon interlokal / internasional) Pencurian terhadap komputer jinjing Serangan virus Karyawan yang frustasi KOMPUTER SEBAGAI ALAT PENCURIAN DAN PEMBONGKARAN Komputer menjadi unsur penting dari kejahatan modern karena: Cara yang baru dibandingkan yang tradisional Yang dicuri adalah informasi, bukan barang Komputer juga berperan pada 4 jenis kejahatan: Sebagai objek dari kejahatan Penjahat mencuri informasi, merusak program dan data atau mencuri perangkat kerasnya Sebagai tempat kejahatan Merubah isi dari record yang disimpan Sebagai alat kejahatan Menggunakan komputer untuk penipuan atau penyerangan, dan sebagainya Sebagai alat pemikat Komputer digunakan untuk mengancam atau menipu, misalnya: membuat iklan untuk layanan kencan. Dari situ dapat diketahui siapa saja peminatnya. PENDEKA TAN BARU Dasar teknik keamanan tidak berubah beberapa tahun ini, yaitu mengamankan server dan work station. Yang berbeda adalah kebutuhan keamanan informasi pada sebuah jaringan. Melihat bahwa: Jaringan komputer adalah nyata, seringkali kemampuan kompetisi perusahaan tergantung padanya. Tidak ada yang dapat menjamin keamanan fisik semua elemen jaringan. Dan jangan coba hal tersebut. Karena itu: Jangan proteksi lokasi, tetapi proteksi informasi. Konsentrasikan pada informasi yang paling penting. Perhatikan sisi orang, jangan sisi teknologinya.
3 Sistem Keamanan Komputer_YIS / 3 of 18 Tipe Penyusup dengan karakteristik: - The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki - The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halan situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya - The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal. - The Competition. Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya. - The Borrowers. Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankan sebagai server chatting(irc), situs porno atau bahkan server DNS. - The Leopfrogger. Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki Keamanan sistem terbagi tiga: 1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data 2 Masalah yang penting 1. Kehilangan data - Bencana, exc: kebakaran, banjir, gempa bumi, perang maupun kerusuhan - Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan program (bugs) - Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah kehilangan disk
4 Sistem Keamanan Komputer_YIS / 4 of Penyusup (Intruder) - Penyusup pasif, yaitu membaca data yang tidak di otorisasi - Penyusup aktif, yaitu mengubah data yang tidak diotorisasi 4 kategori intruder: 1. Keingintahuan seseorang akan hal-hal pribadi oranglain 2. Penyusupan oleh orang-orang dalam 3. Keinginan untuk mendapatkan uang 4. E-spionase komersial atau militer Pengamanan sistem komputer mancakup 4 hal mendasar: 1. Pengamanan Fisik 2. Pengamanan akses 3. Pengamanan Data 4. Pengamanan Jaringan Pihak yang diganggu oleh sistem komputer: - Perangkat lunak - Perangkat keras - Perangkat manusia - Sistem basis data - Operasional - Fisik Target Pengamanan : menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem Tipe-tipe Ancaman Keamanan 1. Interruption Informasi atau data yang ada dalam sistem komputer dirusak, dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi. Sumber Informasi Tujuan Informasi 2. Interception Merupakan ancaman terhadap kerahasiaan, penyadapan oleh yang tidak berhak Sumber Informasi Tujuan Informasi 3. Modification Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu diubah sesuai keinginan dan tujuan orang tsb
5 Sistem Keamanan Komputer_YIS / 5 of 18 Sumber Informasi Tujuan Informasi 4. Fabrication Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tsb. Sumber Informasi Tujuan Informasi Prinsip Pengamanan Sistem 1. Otentifikasi Pemakai, identifikasi saat login berdasarkan 3 cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai 2. Password Upaya mengamankan proteksi password, antara lain: a. Salting String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu b. One-time Password Password yang dimiliki oleh pemakai diganti secara teratur. c. Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya d. Tanggapan-tanggapan Pemakai diberi kebebasan memilih suatu algoritma 3. Identifikasi Fisik Dilakukan dengan memeriksa apa yang dimiliki pemakai a. Kartu berpita magnetik b. Sidik fisik c. Analisis tanda tangan 4. Pembatasan Exc: Pembatasan jumlah usaha login s.d 3 kali dan segera dikunci
6 Sistem Keamanan Komputer_YIS / 6 of 18 Mengetahui Letak Kelemahan Yang Dimiliki 1. Kelemahan fungsi sistem Kelemahan kendali pada penanganan data Lemah dalam kendali fisik Tidak cukupnya kendali prosedural Kurangnya standar etika Lemahnya prosedur pemrograman Kelemahan O/S Tidak adanya identifikasi user Tidak lengkapnya kendali untuk media penyimpanan Tidak adanya kendali atas manusia 2. Kelemahan pada kendali akses secara fisik Area yang rawan adalah: Lokasi penyiapan data dan pelaporan Sistem yang bersifat on-line Lokasi penyimpanan media 3. Lainnya Perhatikan kecelakaan yang bersifat tidak sengaja, sederhana sampai dengan bencana yang alami Meningkatnya Kejahatan Komputer: Aplikasi bisnis yang berbasis teknologi informasi dan jaringan computer semakin meningkat. Bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), dll Decentralisasi (dan distributed) server menyebabkan lebih banyak system yang harus ditangani. Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak system yang harus dimengerti sementara masalah interoperability antar vendor lebih sulit ditangani. Meningkatnya kemampuan pemakai computer dan banyak dianatara mereka yang mencoba-coba bermain atau membongkar system Kemudahan untuk memperoleh software yang dapat digunakan untuk mnyerang computer dan jaringan computer. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat Semakin kompleks sistem yang digunakan, semakin besar program (sourcecode) yang digunakan. Semakin banyak perusahaan yang menghubungkan sistem informasi dengan jaringan komputer global seperti internet.
7 Sistem Keamanan Komputer_YIS / 7 of 18 Klasifikasi Kejahatan Komputer: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan. Exc: temapat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan seperti coretan password atau manual. 2. Keamanan yang berhubungan dengan orang (personel), termasuk identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja). Kriminal ini berpura-pura sebagai pemakai yang lupa akan passwordnya dan minta agak diganti dengan kata lain. 3. Keamanan dari data media serta teknik komunikasi. Exc: kelemahan dalam software yang digunakan untuk menglola data 4. Keamanan dalam operasi exc: SOP Kebijakan Pengamanan: Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: Siapa sajakah yang memiliki akses ke sistem? Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem? Siapa memiliki data apa? Perbaikan terhadap kerusakan yang mungkin terjadi Penggunaan yang wajar dari sistem 5 Kesalahan Utama Dalam Keamanan: 1. Menuliskan password dikertas. Survei yang dilakukan oleh lembaga security di US menemukan bahwa 15-20% pengguna di suatu perusahaan melakukan hal ini. 2. Pemilihan password yang buruk. 3. Meninggalkan komputer yang masih hidup begitu saja 4. Membuka lampiran (attachment) tanpa melakukan pengecekan terlebih dahulu 5. Tidak adanya kebijakan keamanan computer di perusahaan Pemakaian Password: 1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter spesial 2. Tidak memiliki maaksud/makna 3. Sebaiknya diberi periode berlaku 4. Jangan gunakan nama login, baik dengan huruf kapital, dibalik,dsb 5. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus 6. Jangan pernah menuliskan password di tempat-tempat yang dapat diakses umum 7. Jangan menggunakan password yang membuat kesulitan untuk menghafal 8. Jangan pernah memberitahu password kepada orang lain 9. Apabila merasa perlu, silahkan menggunakan software atau utilitas tambahan untuk menambah keamanan komputer 10. Tidak ada salahnya untuk mencoba mengcrack password sendiri agar yakin. 11. Usahakan untuk tidak menggunakan password yang sama pada account yang berbeda 12. gunakan kombinasi karakter
8 Sistem Keamanan Komputer_YIS / 8 of 18 Pengontrolan Login/Password: Membatasi kesalahan login Periode waktu dibatasi Pesan login terakhir User dapat mengubah password Password disediakan oleh sistem Password diberi batas waktu Panjang minimum Diberikan dua password (primary dan scondary) untuk login Mengamankan console hacking, misalnya: 1. Memasang password BIOS 2. Memasang password logon 3. Memasang password screensaver 4. Membuat password pada folder 5. Mengenkripsi dokumen-dokumen penting Mengamankan Informasi: 1. Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan data, akses internet dan serta mengimplementasikannya 2. Mengimplementasikan kontrol akses kepada karyawan, hanya pada data yang mereka butuhkan dalam melakukan pekerjaan 3. Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level jaringan dan tidak meninggalkannya dalam keadaan default. 4. Menjaga software selalu up-to-date dan meng-install patch keamanan sebagaimana dibutuhkan. Menggunakan anti virus pada semua komputer 5. Mematikan atau menutup service yang tidak diperlukan. Exc: service yang tidak diperlukan pada workstation adalah web (http) service dan mail service 6. Melakukan pemerikasaan fisik untuk memastikan bahwa hanya personel yang berhak saja yang dapat mengakses jaringan. Exc: memastikan komputer atau peralatan lainnya dalam posisi non-aktif (mati) jika tidak sedang dipergunakan 7. Secara berkala melakukan assessment. Assessment juga dilakukan untuk memetkan asset penting dan memahami risiko yang terkait dengan asset. Faktor-faktor yang membuat sumber daya manusia menjadi kendala dalam sistem keamanan informasi, yaitu: 1. Tidak adanya kebijakan keamanan. Tidak adanya security policy menyebabkan karyawan tidak mempunyai pengetahuan yang memadai ataupun panduan dalam melakukan pengamanan atas sistem informasi itu. 2. Tidak disosialisasikannya kebijakan keamanan. Kebijakan keamanan tanpa program sosialisasi yang efektif akan menjadi usaha yang sis-sis belaka. 3. Bahasa yang digunakan sulit dimengerti. Exc: disertai gambar yang menerangkan prosedur.
9 Sistem Keamanan Komputer_YIS / 9 of 18 Mengenal Virus Komputer Apa itu virus? Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh. Bagaimana virus menginfeksi komputer? Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya: Dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.exc: menerima suatu file yang sudah terinfeksi virus dalam attachment Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi). Dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. Trojan horse Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda. Exc: virus DLoader-L datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS. Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.
10 Sistem Keamanan Komputer_YIS / 10 of 18 Worms Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan untuk mem-forward dirinya sendiri kepada pihak lain. Apa yang bisa dilakukan oleh virus? Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu: Memperlambat Virus dapat menyebar melalui , seperti virus Sobig, dan mampu untuk membuat trafik yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. Mencuri data konfidental Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. Menggunakan komputer Anda untuk menyerang suatu situs MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. Membiarkan orang lain untuk membajak komputer Anda Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya. Merusak data Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel. Menghapus data Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga. Men-disable hardware Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi. Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. Menampilkan pesan tertentu Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei. Merusak kredibilitas Anda Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda
11 Sistem Keamanan Komputer_YIS / 11 of 18 sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda. Membuat malu Anda Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. Dimana saja letak risiko terhadap virus komputer? Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut. Program dan dokumen Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda mensharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet. Internet Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya. yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap atau membaca isi dari Anda. CD, USB Flash, atau disket Disket dapat membawa virus pada boot sector-nya. CD, USB Flash atau disket juga bisa berisi program yang sudah terinfeksi oleh virus. File-file apa saja yang bisa diinfeksi oleh virus? Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa sajakah hal tersebut? Simak saja penjelasan berikut ini. Program Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia. Dokumen Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.
12 Sistem Keamanan Komputer_YIS / 12 of 18 Boot sector Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula. Virus virus ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment . Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat (misalnya HTML file atau file dalam format EML), dan akan menggunakan program yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program pada komputer Anda untuk mengirimkan , tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan . virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus ini biasanya akan menimbulkan trafik yang sangat besar dan membuat server menjadi crash. Dapatkah terkena virus hanya dengan membaca suatu ? Tidak perlu membuka atau menjalankan program dalam attachment untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer begitu membaca . Mereka akan tampak seperti pesan yang normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan berjalan begitu membuka atau membacanya (atau bisa juga melalui preview pane, jika menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan merubah setting pada komputer dan mengirimkan virus kepada user lain melalui . Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Untuk mengetahui patch apa saja yang Anda perlukan, maka silakan kunjungi situs Untuk mengikuti perkembangan security pada sistem operasi Windows dan juga aplikasinya, silakan saja ikuti mailing list mereka di Internet Worms, Backdoor Trojan dan Spyware Internet worms Akan sangat berisiko jika terhubung ke internet, bahkan jika tidak membuka sekalipun. Internet worm dapat menjangkiti komputer yang terhubung pada jaringan dengan cara memanfaatkan kelemahan pada sistem operasi. Worm Blaster contohnya, memanfaatkan kelemahan yang ada pada service Remote Procedure Call (RPC) yang ada pada Windows NT, 2000 dan XP. Worm ini memanfaatkan tersebut untuk melakukan propagasi dengan cara meng-copy-kan dirinya sendiri ke komputer yang lainnya. Ketika worm tersebut menyebarkan dirinya, maka ini akan menimbulkan trafik pada jaringan yang sangat besar yang pada akhirnya akan memperlambat jaringan komputer Anda atau bahkan membuat komputer Anda menjadi
13 Sistem Keamanan Komputer_YIS / 13 of 18 crash. Worm ini juga membuat komputer-komputer yang terinfeksi tadi untuk bersamasama mengadakan koneksi ke situs Microsoft sehingga membuat situs tersebut sulit diakses oleh orang lain karena mengalami overload. Microsoft (dan juga vendor sistem operasi lainnya) mengeluarkan patch untuk memperbaiki kelemahan-kelemahan yang ada pada software mereka. Anda sebaiknya mengikuti perkembangan security produkproduk mereka dengan cara secara reguler mengunjungi website vendor tersebut untuk mendapatkan informasinya. Dapatkah mendapatkan virus dari suatu situs? Suatu situs biasanya ditulis dengan memanfaatkan kode HTML (Hypertext Markup Language). Ini tidak akan membawa virus, meskipun ia dapat juga memanggil program atau file yang dapat melakukannya. Anda tidak akan terinfeksi oleh virus gara-gara Anda mengakses halaman web yang murni berbasis HTML. Backdoor trojan Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu Anda. Tetapi begitu Anda menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer. Backdoor trojan saat ini bisa dikatakan sedang trend di internet, bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya pada bagian startup di komputer tersebut sehingga backdoor trojan ini akan selalu dijalankan ketika komputer dinyalakan kembali. Si pengirim backdoor trojan ini bisa melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file personal Anda, memodifikasi file atau meng-upload file, merekam keystroke keyboard Anda atau bahkan menggunakan komputer Anda untuk mengirimkan spam kepada orang lain. Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster. Spyware Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus, tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga. Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan.
14 Sistem Keamanan Komputer_YIS / 14 of 18 Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic. Mencegah Virus: Membuat orang memahami risiko yang harus ditanggung bila terkena virus Install program anti virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang keamanan Gunakan firewall Selalu backup secara reguler data anda
15 Sistem Keamanan Komputer_YIS / 15 of 18 Hacking dan Cracking Dua Bagian Kejahatan Komputer, yaitu: 1. Fraud by Computer Manipulation, yaitu si pelaku melakukan manipulasi atas jumlah saldo rekening, transfer dana ilegal, manipulasi jumlah jam kerja, jatah cuti dan lain sebagainya. 2. Computer Forgery, yaitu biasanya berupa pemalsuan surat-surat penting, pengrusakan data dan program komputer, penyusupan ke sistem komputer, pembajakan program komputer, melakukan penyalinan, penghapusan data dan masih banyak lagi. Sejarah Singkat Terminologi Hacker Terminologi hacker muncul pada awl tahun 1960-an, kata hacker pertaman kali muncul dengan arti positif untuk menyebutkan seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebutkan seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Perbedaan Terminologi Hacker dan Cracker HACKER Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing informasi bebas tanpa batas, memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet, tetapi tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi. Tujuan Hacker adalah bukan desdruktif, bukan komersil, bukan pula sebuah ketenaran. Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya adalah menjaga jaringan dari kemungkinan perusakan pihak luar cracker, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker untuk mengobrak-abrik jaringannya. Exc: Prince waterhouse memiliki tim hacker yang disebut dengan Tiger Team. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain merupakan sisi gelap dari hacker yang bersifat desdruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web orang lain dan memiliki ketertarikan untuk menghapus dan mencuri data dan informasi, melakukan berbagai macam perusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
16 Sistem Keamanan Komputer_YIS / 16 of 18 Tujuan cracker umumnya untuk mendapatkan keuntungan, bermaksud jahat atau karena sebab lain karena ada tantangan. Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. TINGKATAN HACKER Ada istilah-istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya. tingkatan hacker, dari yang tinggi hingga terendah (Gilbert Alaverdian, Elite Pemahaman mengenai sistem operasi luar-dalam cukup tinggi, serta sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data. Semi Elite Hacker ini biasanya lebih muda daripada Elite, tapi mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi beserta hole-nya. Biasanya mereka didukung oleh sejumlah program untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini. Developed Kiddie Tingkatan usia kelompok ini masih cukup muda dan umumnya masih di bangku sekolah. Mereka membaca tentang metode hacking dan cara-caranya dari berbagai sumber. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. Script Kiddie Mereka yang ada ada tingkatan ini biasanya melakukan aktifitas sama seperti yang dilakukan Developed Kiddie. Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan Trojan untuk menakuti dan membuat resah para pengguna internet. Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan memadai, teteapi ingin menjadi hacker (wanna-be hacker). Mereka biasa membaca atau mendengar tentang hacker dan ingin menjadi sepertinya. Biasanya melakukan hacking menggunakan software Trojan, nuke atau DoS, serta menyombongkan diri setelah melakukan hacking melalui IRC channel dan sebagainya. ATURAN MAIN HACKER Memberitahukan administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
17 Sistem Keamanan Komputer_YIS / 17 of 18 Jangan mengambil keuntungan yang tidak fair dari hacking. Tidak mendistribusikan dan mengumpulkan software bajakan. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh. Tidak pernah menghack sebuah sistem untuk mencuri uang dan tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas. Jangan meninggalkan nama asli ataupun nama oranglain Berhati-hati dalam berbagi informasi sensitif. Jangan memulai dengan menargetkan komputer-komputer milik pemerintah. Beberapa penyebab Terminologi Hacker disamakan dengan cracker: Para cracker tidak jarang menyebut diri mereka sebagai hacker Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker Media massa menggunakan terminologi hacker secara salah kaprah Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual. Cara Hacker Mendapatkan Password: Menghadang yang mengirimkan password pada anda Mengirimkan Trojan Horse lewat attachment Menggunakan Password Cracker untuk mendapatkan password Menggunakan Web Spoofing, untuk melihat apa yang diketikkan secara online termasuk password Menggunakan Software Key Logger, untuk merekam semua tombol yang ditekan pada keyboard dan rekaman tersebut dapat dikirimkan via ke pemasangnya Social Engineering dengan melakukan cek dan ricek langsung ke korban. Proses Hacking 1. Footprinting. Mencari rincian informasi atas sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois dan DNS zone transfer 2. Scanning. Terhadap sasaran tertentu kemudian dicari pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan 3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share dan aplikasi untuk mendapatkan mana yang proteksinya lemah 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password serta melakukan buffer overflow
18 Sistem Keamanan Komputer_YIS / 18 of Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan untuk mendapat privilege admin jaringan dengan password cracking 6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data 7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas, meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming 8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan mengganti aplikasi dengan trojan Tipe-tipe Serangan: Snifer Menangkap, menyimpan dan menyusun kembali paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Spoofing Metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah Scanning Melakukan scanning untuk mengetahui dan melihat status servis pada server target yang terbuka layanan port. Web Deface Aktivitas yang dilakukan untuk menubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya Buffer Overflow Metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu.
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinci: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN
NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan
Lebih terperinciHacking Tools whois, host, nslookup, dig (tools di
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciKEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8
KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciKEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM
KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem
Lebih terperinciSISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciSISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciEtika dan Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciKEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan
KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciBAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1
BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1 Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciETIKA DAN PROFESIONALISME
ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciKEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciTERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005
TERMS OF SERVICE PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev. 5.9.29 / 2005 1. PARA PIHAK 1.1. aksimedia.com merupakan jasa layanan internet hosting yang sepenuhnya dikelola oleh PT. Interaksi Intimedia
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciKeamanan Jaringan.
Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,
Lebih terperinciKeamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciMengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???
Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciETIKA DAN PROFESIONALISME
1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciMengamankan Sistem Informasi
Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciAncaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER KEAMANAN DARI DEVIL PROGRAM Klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinci