Anda di halaman 1dari 12

Computer Security

Lilis Aslihah Rakhma, S.Kom, M.M., Ph.D

About Us
Muhamad Iqbal

Universitas Al-Khairiyan Citangkil - Cilegon


NAME OR LOGO 1
18020060
Universitas Al-Khairiyah Citangkil - Cilegon
Physical Security Personnel Communications Operation

Tindakan atau cara yang Identifikasi, dan profil resiko Kelemahan dalam software Prosedur yang digunakan untuk
dilakukan untuk mencegah dari orang yang mempunyai yang digunakan untuk mengatur dan mengelola
atau menanggulangi dan akses (pekerja). Seringkali mengelola data. Seorang sistem keamanan, dan juga
menjaga hardware, program, kelemahan keamanan sistem kriminal dapat memasang virus termasuk prosedur setelah
jaringan dan data dari bahaya informasi bergantung kepada atau trojan horse sehingga serangan (post attack
fisik dan kejadian yang dapat manusia (pemakai dan dapat mengumpulkan informasi recovery)
menyebabkan kehilangan yang pengelola). ta lain. (seperti password) yang
besar atau kehancuran. semestinya tidak berhak
diakses.
NAME OR LOGO 3
Pada awalnya, hacker diartikan sebagai seorang ahli yang
memanfaatkan pengetahuannya untuk mengatasi masalah yang
berhubungan dengan teknologi tanpa adanya niat jahat.

Namun seiring dengan berjalannya waktu, hacker kemudian


dimaknai sebagai pelaku kejahatan yang menggunakan skill-nya
untuk melancarkan berbagai tindakan ilegal.

Sedangkan cracker yang sama-sama memiliki kemampuan bahasa


pemrograman yang baik, cracker umumnya menggunakan
keahlian ini untuk melakukan kejahatan.

Sumber:
https://www.goldenfast.net/blog/perbedaan-hacker-dan-cracker/
https://anantodewono.wordpress.com/2017/05/10/klasifikasi-kejahatan-komputer/

NAME OR LOGO 4
PRINSIP DASAR PERANCANGAN
SISTEM YANG AMAN
Secara umum perancangan sistem yang aman
yaitu Mencegah hilangnya data dan
Mencegah masuknya penyusup

Lapisan Fisik Keamanan local Keamanan Root Keamanan File & Keamanan Kernel
System file
• Membatasi akses fisik ke • Berkaitan dengan user Hanya menjadi root ketika • User tidak boleh • Selalu update kernel
mesin dan hak-haknya : melakukan tugas mengakses perintah system operasi.
tunggaltertentu. Jika anda mengubah system seperti
• BackUp Data • Beri mereka fasilitas berusaha mengetahui partisi, perubahan device • Ikuti review bugs dan
minimal yang diperlukan. bagaimanamelakukan dan lain-lain. kekurang-kekurangan
• Penguncian komputer sesuatu, kembali ke shell pada system operasi
secara hardware • Hati-hati terhadap pemakai normal hingga anda • Lakukan setting limit
saat/dari mana mereka yakin apa yang perlu system file.
• Log File login, atau tempat dilakukan oleh root.
seharusnya mereka • Atur akses dan
• Mengontrol akses login. permission file : read,
sumber daya writa, execute bagi user
maupun group.

Sumber: http://docplayer.info/48353236-Prinsip-dasar-perancangan- • Cek program-program


sistem-yang-aman.html yang tidak dikenal
NAME OR LOGO 5
Universitas Al-Khairiyah Citangkil - Cilegon
SERANGAN / ANCAMAN DI
INTERNET

Sniffing

Spoofing

Finger Exploit

Brute Force

Password Cracking

Virus

NAME OR LOGO 7
Universitas Al-Khairiyah Citangkil - Cilegon
Aset Analisa Resiko

Perlindungan

Langkah-Langkah
Keamanan Komputer
Prioritas Alat

NAME OR LOGO 9
Universitas Al-Khairiyah Citangkil - Cilegon
Hacker adalah seseorang yang melakukan akses yang tidak sah
ke jaringan computer untuk tujuan mencari keuntungan, kriminal,
atau hanya untuk sekedar kesenangannya

Virus adalah program yang mengganggu dan merusak file yang


ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat
cepat sekali menyebar, menghancurkan file, dan menggangu
pemrosesan dan memory sistem informasi

NAME OR LOGO 11
Terima Kasih

NAME OR LOGO

Anda mungkin juga menyukai