About Us
Muhamad Iqbal
Tindakan atau cara yang Identifikasi, dan profil resiko Kelemahan dalam software Prosedur yang digunakan untuk
dilakukan untuk mencegah dari orang yang mempunyai yang digunakan untuk mengatur dan mengelola
atau menanggulangi dan akses (pekerja). Seringkali mengelola data. Seorang sistem keamanan, dan juga
menjaga hardware, program, kelemahan keamanan sistem kriminal dapat memasang virus termasuk prosedur setelah
jaringan dan data dari bahaya informasi bergantung kepada atau trojan horse sehingga serangan (post attack
fisik dan kejadian yang dapat manusia (pemakai dan dapat mengumpulkan informasi recovery)
menyebabkan kehilangan yang pengelola). ta lain. (seperti password) yang
besar atau kehancuran. semestinya tidak berhak
diakses.
NAME OR LOGO 3
Pada awalnya, hacker diartikan sebagai seorang ahli yang
memanfaatkan pengetahuannya untuk mengatasi masalah yang
berhubungan dengan teknologi tanpa adanya niat jahat.
Sumber:
https://www.goldenfast.net/blog/perbedaan-hacker-dan-cracker/
https://anantodewono.wordpress.com/2017/05/10/klasifikasi-kejahatan-komputer/
NAME OR LOGO 4
PRINSIP DASAR PERANCANGAN
SISTEM YANG AMAN
Secara umum perancangan sistem yang aman
yaitu Mencegah hilangnya data dan
Mencegah masuknya penyusup
Lapisan Fisik Keamanan local Keamanan Root Keamanan File & Keamanan Kernel
System file
• Membatasi akses fisik ke • Berkaitan dengan user Hanya menjadi root ketika • User tidak boleh • Selalu update kernel
mesin dan hak-haknya : melakukan tugas mengakses perintah system operasi.
tunggaltertentu. Jika anda mengubah system seperti
• BackUp Data • Beri mereka fasilitas berusaha mengetahui partisi, perubahan device • Ikuti review bugs dan
minimal yang diperlukan. bagaimanamelakukan dan lain-lain. kekurang-kekurangan
• Penguncian komputer sesuatu, kembali ke shell pada system operasi
secara hardware • Hati-hati terhadap pemakai normal hingga anda • Lakukan setting limit
saat/dari mana mereka yakin apa yang perlu system file.
• Log File login, atau tempat dilakukan oleh root.
seharusnya mereka • Atur akses dan
• Mengontrol akses login. permission file : read,
sumber daya writa, execute bagi user
maupun group.
Sniffing
Spoofing
Finger Exploit
Brute Force
Password Cracking
Virus
NAME OR LOGO 7
Universitas Al-Khairiyah Citangkil - Cilegon
Aset Analisa Resiko
Perlindungan
Langkah-Langkah
Keamanan Komputer
Prioritas Alat
NAME OR LOGO 9
Universitas Al-Khairiyah Citangkil - Cilegon
Hacker adalah seseorang yang melakukan akses yang tidak sah
ke jaringan computer untuk tujuan mencari keuntungan, kriminal,
atau hanya untuk sekedar kesenangannya
NAME OR LOGO 11
Terima Kasih
NAME OR LOGO