SEKOLAH TINGGI TEKNOLOGI GARUT
|
|
- Yanti Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SEMUA LAPORAN TUGAS KEAMANAN SISTEM (PILIHAN) Diajukan untuk Memenuhi Tugas Mata Kuliah Keamanan Sistem DISUSUN OLEH: Yoga Nurjaman NPM: JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT 2010
2 TUGAS I Pertanyaan : 1. Carilah pengertian dari istilah istilah mengenai kerahasiaan data dibawah ini? Jawaban : - Sniff - Spoofing - Phising - Spamming - Denial of service - Social Engineering - Spamming adalah Teknik pengiriman sebuah yang diterima kepada user yang tidak dikenal dan tidak dikehendaki. Bahkan apabila ada seorang user terus menerus mengirimkan secara terus menerus akan dianggap sebagai hacker yang akan dimasukan kategori spam tersebut dan akan di block pengirimnya. Untuk mengetahui spam kita bisa melihat di kita ada inbox yang masuk ke dalam kategori spam ini. - Sniff adalah Teknik pengambilan data yang bergerak melalui jaringan networking yang saling terhubung. - Spoofing adalah pemakaian acount seseorang dengan menggunakan identitas resmi secara illegal (tidak resmi). - Phising adalah salah satu cara penipuan di dunia maya dengan menggunakan web palsu untuk mencuri acount seseorang. - Denial of service adalah adalah salah satu teknik penyerangan yang bertujuan untuk menghancurkan pelayanan jaringan dengan serangan (attack) DOS. Yang mampu membuat pelayanan dari server tidak terkendali. - Social Engineering adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai "penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
3 TUGAS II Pertanyaan : 2. Carilah contoh apabila salah satu media / alat teknologi tidak ada salah satu komponennya, maka apa yang akan terjadi dan akibat yang ditimbulkan? Jawaban : - Saya ambil contoh teknologi pada TV (Televisi) jika salah satu component seperti terminal tidak ada maka akibat yang timbul tidak hanya pada kelancaran sinyal tetapi pada keamanan penonoton televisi. Penjelasan dari terminal pada tv : - Terminal untuk Suara Radio Penerima Radio penerima adalah suatu terminal untuk menerima signalsignal suara. Namun dapat juga untuk menerima signal-signal yang berbentuk tulisan, gambar maupun data. Jadi radio penerima juga menerima penyaluran segala macam bentuk signal, karena radio penerima ini dalah suatu peralatan untuk menerima segala macam signal yang dikirimkan melalui udara. Radio penerima ini harus mempunyai karakteristik-karakteristik tertentu yang menentukan kwalitas dari radio penerima tersebut. Karakteristik itu adalah : 1. Sensitivitas Adalah kemampuan dari suatu radio penerima untuk menangkap signal-signal yang kuat maupun yang lemah sampai didapatkan daya output tertentu (standard) pada output penerima tersebut. 2. Selektivitas Adalah kemampuan radio penerima untuk membedakan antara signal yang diinginkan dengan signal-signal lain yang berdekatan. Berarti
4 hanya menerima signal dengan frekwensi band yang tertentu. Selektivitas ini dapat diperbaiki dengan Band Pass Filter. 3. Fidelitas Adalah kemampuan radio penerima untuk menjaga keaslian informasi yang dikirimkan oleh pengirim signal. Akibat jika terjadi kerusakan pada terminal untuk suara : a) Akan terjadi suara dari pusat hilang b) Terjadi eror sound pada penerima signal tv c) Penonoton tidak dapat mendengarkan sesuatu dari acara yang di tonton d) Berpengaruh pada keamanan pendengaran dari penonton. - Terminal untuk Gambar Terminal untuk gambar dapat dibagi menjadi dua bagian besar yaitu: - Gambar diam - Gambar bergerak - Facsimile Prinsip kerja dari pengiriman gambar diam dari facsimile adalah: D Lensa Lampu PEC Cara Kerja: Gambar yang akan dikirim ditempelkan mengelilingi sebuah drum D. Sumber cahaya yang melewati lensa akan menyinari gambar tersebut. Refleksi sinar ini akan diterima oleh PEC (Photo Electric Cell). Dengan berputarnya Drum, sinar direfleksikan akan berubah-ubah intensitasnya sesuai warna gambar yang disinari. Arus dari photocell akanberubah-ubah sesuai dengan
5 perubahan intensitas yang diterima. Seluruh bagian gambar akan kena diraba (scanning). Akibat jika terjadi kerusakan pada terminal untuk gambar : a) Akan terjadi gambar yang ditimbulkan kualitasnya jelek apabila terminal penerima gambar tidak baik. b) Akan terjadi kerusakan pada layar CRT yang akibatnya merusak penglihatan.
6 TUGAS III Pertanyaan : 1. Story (case fact) dan ilustrasi? 2. Analysis (attact type), properties dan vulnerabilities dari masalah yang ditimbulkan? 3. Preventive (supaya tidak terjadi lagi? dan probabilitasnya berkurang?) 4. QMS (Quality Management system) serta waktu kosong (vulnerable harus bagaimana jika system belum ada harus bagaimana? Jawaban : Saya ambil contoh story nya mengenai KEAMANAN WIRELESS Konsep dan problemtika dalam keamanan Wireless - Mengapa wireless? - Contoh kasus-kasus masalah keamanan wireless? - Masalah keamanan pada wireless? - Pengamanan sistem wireless? Deskripsi mengenai wireless (story / case fact) Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik - teknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko
7 penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Vulnerabilities dari wireless Banyaknya teknologi & standar yang berbeda (konflik) - Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS, (WAP) - LAN: keluarga (802.11b, a, g), HomeRF, (Personal Area Network) based on Bluetooth, (Wireless Metropolitan Area Network) Batasan jangkauan Radio, interferensi DoS, active attack, injection of new (fake) traffic Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed. Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-the-middle attack, passive attack Resources perangkat wireless yang terbatas (CPU, memory, speed) Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut. Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu. Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
8 Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi. Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi. Analysis dari kelemahan dan serangan yang ada :
9 Analisis Keamanan Sistem - Untuk melakukan analisis terhadap keamanan sebuah sistem diperlukan pisau analisis yang bekerja pada domain masing-masing - Analisis Serangan ke dalam suatu Sistem : Contoh: Attack Tree [Schneier] - Analisis Protokol Keamanan : Contoh: Formal Methods (Spi Calculus, BAN Logic, etc) - Analisis Insiden Keamanan : Why-Because-Analysis [Ladkin et.al.] Dari analysis diatas didapat bahwa serangan yang banyak dilakukan pada jenis jaringan wireless ialah Hijacking (MITM/ man in the middle) dengan cara mengambil alih komunikasi dari server dan modifikasi informasi. 1. Maka solusi dari masalah yang sering timbul dari keamanan system jaringan wireless yang ada Preventive / supaya tidak terjadi lagi? dan probabilitasnya berkurang? Ialah dengan mengelola management system dikhususkan disini ialah WPAPSK / WPA2 PSK A. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( ) dan aircrack ( org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari Hal ini akan mengurangi resiko dari attack atau serangan yang mungkin terjadi.
10 Langkah langkah Keamanan Sistem : - Prevention: mencegah agar sistem tidak sampai ke dalam keadaan bahaya - Detection: mendeteksi terjadinya pelanggaran keamanan - Recovery: memulihkan sistem jika terlanjur terjadi pelanggaran keamanan
11 Beri contoh serta penjelasan dari : Blackmail TUGAS IV Skenario Pengrusakan oleh Virus Denial of Service selama virus masih jalan Kerusakan permanen pada hardware Kompetitor komputer Sabotase JAWAB : Pengertian Blackmail ialah kiriman yang berisi virus. Ketika kita membuka tersebut maka virus bisa menyebar ke dalam sistem komputer kita. Seperti yang kita sering lihat di kita adalah spam. Contoh kongkrit : Kejahatan phising (menipu orang melalui yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak Denial of Service selama virus masih jalan, Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Ketika virus sudah menyebar ke dalam sistem komputer kita. Virus bisa mem-blok semua service yang berjalan di dalam sistem komputer kita. Sehingga komputer kita tidak bisa berjalan dengan semestinya yang nantinya bisa menyebabkan komputer kita hang atau blue screen. Seperti ketika kita akan mengetikan perintah regedit di window dan task manager, virus tidak mengijinkan service tersebut muncul karena telah di matikan servicenya. Beberapa aktifitas DoS adalah:
12 1. Aktifitas 'flooding' terhadap suatu server. 2. Memutuskan koneksi antara 2 mesin. 3. Mencegah korban untuk dapat menggunakan layanan. 4. Merusak sistem agar korban tidak dapat menggunakan layanan Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melakukan Denial of Service yaitu: 1. Status Sub-Kultural. 2. Untuk mendapatkan akses. 3. Balas dendam. 4. Alasan politik. 5. Alasan ekonomi. 6. Tujuan kejahatan/keisengan. Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon. Contoh kongkritnya: 10 Maret1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi disebuah airport lokal(worcester, Massachusetts) sehingga mematikan komunikasi dicontrol tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan system telepon di Rutland, Massachusetts. 7 Februari 2000 s/d 9 Februari Distributed Denial of
13 Service (Ddos) attack terhadap Yahoo, ebay, CNN, Amazon, ZDNet, E-Trade. Kerusakan permanen pada hardware yang sangat berbahaya, di negara lain pernah mengalami suatu kejadian dimana suatu virus bisa merusak bagian hardware dari sistem komputer kita, virus tersebut telah merusak sistem harddisk yang menjadi storage tempat dimana kita bekerja di dalam sistem computer, ketika itu si harddisk mengalami perputaran yang sangat cepat dan tanpa henti sehingga menyebabkan harddisk overprocess dan menyebabkan harddisk tersebut failure. Contoh Kongkritnya : Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. Sehingga melumpuhkan sistemnya secara permanen. Kompetitor ialah karena adanya persaingan untuk menunjukan mana yang lebih unggul, dan adanya kompetitor bsa juga karena persaingan bisnis antar perusahaan bahkan persaingan antara Negara satu dengan yang lainnya. Contoh kongkritnya: 1. Rekanan Bisnis dan Pemasok dari Luar Pemasok dan klien juga bisa mendapatkan akses ke teknologi informasi perusahaan dan menggunakannya untuk melakukan kejahatan, khususnya sejak intranet dan ekstranet telah menjadi hal yang umum. Rekanan bisnis dan vendor juga bisa menjadi sumber kejahatan hacker yang tidak diperhitungkan karena sistem mereka tidak setangguh jaringan dan komputer milik rekanan bisnis yang lebih besar, sehingga pihak ketiga bisa menerobos keamanan mereka.
14 2. Mata Mata Perusahaan Perusahaan atau individu yang bersaing bisa menyusup ke dalam sistem komputer perusahaan untuk melakukan spionase industri mendapatkan rahasia dagang yang bisa mereka gunakan untuk keunggulan bersaing. 3. Layanan intelijen Asing Seperti halnya layanan intelijen AS yang mencoba menguak rahasia pemerintahan lain, balk secara paksa maupun halus, demikian logo layanan intelifen asing akan melakukan hal yang sama pada kita. Selain itu, menurut sebuah sumber, beberapa negara berupaya mengembangkan kemampuan untuk merusak rantai persediaan, komunikasi, dan infrastruktur ekonomi yang mendukung kekuatan militer pihak musuh. " 4. Teroris Bahkan sebelum 11 September 2001, Amerika Serikat sudah tidak aman dari terorisme, contohnya ketika terjadi pemboman pertama (1993) di World Trade Center di New York dan pada tahun 1995 di Murrah Federal Building di Oklahoma City. Amerika menaruh perhatian besar pada terorisme setelah sebuah pesawat menabrakkan diri ke World Trade Center dan Pentagon pada tahun Pentagon sendiri memiliki terminal dan workstation, 100 WAN, dan LAN, meskipun serangan 11 September hanya menghancurkan beberapa di antaranya. Masalah yang lebih serius adalah kerusakan pada perusahaan-perusahaan yang berada di lantai teratas Menara Kembar World Trade Center, seperti Cantor Fitzgerald, yang kehilangan 658 dari pegawainya (sebagai pusat data perusahaan).
15 Sabotase yang dilakukan oleh virus bisa membuat kita kesulitan untuk menjalankan komputer kita. Karena banyak merugikan bagi orang-orang yang tidak tahu mengenai virus yang menyerang sistem komputernya. Dengan adanya virus semua software yang berjalan di dalam komputer kita bisa mengalami kerusakan bahkan file-file yang ada di dalam komputer kita bisa mengalam kerusakan fisik. Contoh kongkritnya : Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun kemungkinan besar sudah beredar sejak tahun Virus ini menyerang sistem pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan. Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat. penjahat dunia maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak akan menyia-nyiakannya dengan mempergunakan begitu banyak sekaligus. Microsoft telah mengatasi dua kerentanan itu. O'Murchu sepakat dan mengatakan bahwa analisanya mengisyaratkan pembuat virus ini berusaha keras. Ini adalah proyek yang sangat besar, sangat terencana dan memiliki biaya besar, ujarnya. "Virus ini memiliki terlalu banyak kode hanya untuk tersebar ke mesin-mesin itu." Analisanya ini didukung oleh penyelidikan yang dilakukan oleh perusahaan keamanan internet lain dan pakar komputer. "Dengan forensik yang kita miliki, terbukti bahwa Stuxnet adalah serangan sabotase terarah yang melibatkan pengetahuan di dalam," ujar Ralph Langer, pakar komputer industri dalam analisa yang diterbitkan di dunia maya.
16 DAFTAR PUSTAKA ITS-Undergraduate-9794-Paper Tim Teaching Grant Mata Kuliah Sistem Operasi di Hendra Wan, S.Mkom Dalam Keamanan Komputer From Kuliah Umum IlmuKomputer.Com Serangan Denial of Service Copyright 2003 IlmuKomputer.Com
Keamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciPengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciBAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciMasalah-Masalah dalam Keamanan Informasi
Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciTEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1
TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciPerbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih
Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih Titik@TitikNurnawangsih.com http://titiknurnawangsih.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciInformasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciBab 1. Pengenalan Sistem Terdistribusi
Bab 1. Pengenalan Sistem Terdistribusi 1.1. Definisi Sitem Terdistribusi Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciJARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users
JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciPERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 11
KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciPenyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO
Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciKeamanan Jaringan.
Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciPROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING
PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian
Lebih terperinciInfrastruktur Teknologi Informasi
Infrastruktur Teknologi Informasi Content Definisi Infrastruktur TI Layanan-layanan Infrastruktur TI Evolusi Infrastruktur TI Komponen-komponen Infrastruktur Tren Platform Peranti Keras Dan Teknologi Baru
Lebih terperinciPendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciGambar 1.1 Jaringan peer-to-peer
BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciMengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)
BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciJARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain
JARINGAN Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain Jaringan Komputer - Masa mainframe berkembang, semua komputasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciPENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA
PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciKeamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
Lebih terperinciSISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciSISTEM DAN TEKNOLOGI INFORMASI
SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciPengenalan Jaringan Komputer. Pertemuan I
Pengenalan Jaringan Komputer Pertemuan I Definisi Jaringan Komputer Jaringan komputer adalah dua atau lebih komputer serta berbagai perangkat pendukung lainnya yang saling dihubungkan menggunakan sebuah
Lebih terperinciJaringan Komputer. Copy right : Dwi Andrianto
Jaringan Komputer Pengertian jaringan komputer Jaringan adalah sebuah sistem yang terdiri dari dua komputer atau lebih yang saling terhubung oleh sebuah sistem komunikasi, sehingga dapat saling tukar-menukar
Lebih terperinci: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciJARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1
JARINGAN WIRELESS Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1 Introduction Enable people to communicate and access applications and information
Lebih terperinciTEKNOLOGI INFORMASI. Eko Budi Prasetyo, MPd.
TEKNOLOGI INFORMASI Eko Budi Prasetyo, MPd. Jenis Komputer Superkomputer, berkemampuan tinggi berisi ribuan prossesor. Mainframe, mampu memproses miliaran instruksi per detik. Workstation, komputer pribadi
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciSurvey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinci