• Tidak ada hasil yang ditemukan

Handout TIF214 INF210 Bab 5 Kemanan dan Kejahatan Komputer 2016

N/A
N/A
Protected

Academic year: 2017

Membagikan "Handout TIF214 INF210 Bab 5 Kemanan dan Kejahatan Komputer 2016"

Copied!
4
0
0

Teks penuh

(1)

Prio Handoko, S.Kom., M.TI.

INF210/TIF214

prio.handoko@upj.ac.id.

3 Bab 5: Kemanan dan Kejahatan Komputer |

Bab 5: Keamanan dan Kejahatan Komputer

Capaian Pembelajaran.

Agenda.

1. Pendahuluan 2. Keamanan Komputer 3. Kejahatan Komputer

Mahasiswa mampu memahami dan menjelaskan pentingnya menjaga keamanan (fisik maupun nonfisik) perangkat komputer dari tindakan kejahatan yang dapat merusak dan merugikan pengguna.

4 Bab 5: Kemanan dan Kejahatan Komputer |

Pendahuluan

Keamanan?

Keadaan aman atau tentram. (KBBI)

Keamanan komputer?

Keadaan dimana pengguna memiliki rasa aman dalam menggunakan perangkat komputer.

• Keamanan komputer mencakup 2 hal: • kemanan fisik; dan

• kemanan nonfisik

(2)

5 Bab 5: Kemanan dan Kejahatan Komputer |

Keamanan Komputer

1. Keamanan Fisik.

• Keadaan dimana pengguna memiliki rasa aman terhadap semua hal yang berwujud nyata dalam penggunaan komputer.

Apa yang diamankan?

Bagaimanakah cara

mengamankannya?

5

Bab 5: Kemanan dan Kejahatan Komputer | Bab 5: Kemanan dan Kejahatan Komputer | 6

Keamanan Komputer

2. Keamanan Nonfisik.

• Keadaan dimana pengguna memiliki rasa aman terhadap semua hal yang berwujud abstrak dalam penggunaan komputer.

Apa yang diamankan?

Hal apa saja yang membuat menjadi

tidak aman?

6 Bab 5: Kemanan dan Kejahatan Komputer |

7 Bab 5: Kemanan dan Kejahatan Komputer |

Keamanan Komputer

8 Bab 5: Kemanan dan Kejahatan Komputer |

Keamanan Komputer

Bagaimanakan cara mengamankannya?

1. Otentifikasi.

– username dan password

– biometrik

object possesion

2. Melakukan pengaturan hak (priviledge) untuk setiap pengguna, khususnya dalam jaringan intranet.

(3)

9 Bab 5: Kemanan dan Kejahatan Komputer |

Keamanan Komputer

10 Bab 5: Kemanan dan Kejahatan Komputer |

Keamanan Komputer

4. Mengaktifkan fasilitas-fasilitas kemanan sistem komputer.

firewall;

proxy server;

browser security;

update OS. 5. Memasang antivirus

dan melakukan perbaharuan secara berkala.

11 Bab 5: Kemanan dan Kejahatan Komputer |

Kejahatan Komputer

11

Bab 5: Kemanan dan Kejahatan Komputer | Bab 5: Kemanan dan Kejahatan Komputer | 12

Kejahatan Komputer

Kejahatan?

Menurut KBBI, kejahatan adalah perilaku yang bertentangan dengan nilai dan norma yang berlaku yang telah disahkan oleh hukum tertulis.

Kejahatan komputer?

Kejahatan komputer (computer crime/cyber crime) merupakan setiap tindak pidana atau pelanggaran lainnya yang melibatkan penggunaan komunikasi elektronik atau sistem informasi, termasuk perangkat komputer, internet atau keduanya.

(4)

13 Bab 5: Kemanan dan Kejahatan Komputer |

Kejahatan Komputer

Studi Kasus Kejahatan Komputer.

1. Sampaikan selengkap mungkin tentang modus kejahatan komputer yang dilakukan, termasuk:

• waktu kejadian;

• pelaku dan korban;

• kerugian yang ditimbulkan;

• bagian yang menjadi target pembobolan atau pengrusakan; dan

• teknik yang digunakan (dalam hal ini mahasiswa perlu menyimpulkan apakah teknik yang dipakai manual atau dengan cara yang canggih).

14 Bab 5: Kemanan dan Kejahatan Komputer |

Kejahatan Komputer

2. Sampaikan ide riil atau imajinatif logis tentang suatu pengembangan perangkat lunak/perangkat tambahan untuk mencegah kejahatan serupa di waktu yang akan datang.

Referensi

Dokumen terkait

Penyedia jasa yang telah dievaluasi Administrasi, Teknis, Harga dan memenuhi syarat, dilanjutkan dengan penilaian Kualifikasi yaitu memeriksa kelengkapan, jumlah dan kesesuaian

bahayanya] .misalnya seorang yang memerlukan tranfusi darah karena kecelakaan lalu lintas, atau operasi, tidak boleh me-nerima darah orang yang menderita AIDS, sebab

serat dalam jumlah yang cukup dapat memberikan manfaat metabolik berupa pengendalian gula darah, hiperinsulinemia dan kadar lipid plasma atau faktor risiko kardiovaskuler.1 Jumlah

AI}I PUTRA. Jalan Pahlawan

Kepada peserta lelang yang berkeberatan dengan pengumuman ini diberikan kesempatan untuk menyampaikan sanggahan melalui aplikasi SPSE kepada Pokja Pengadaan Barang dan

Oleh karena itu, pada penelitian ini akan dilakukan pengujian pergeseran proses antara bulan Juli 2013 dengan Agustus 2013, kapabilitas proses, serta perhitungan

Penelitian ini bertujuan untuk mengetahui time lag (tenggang waktu) yang dibutuhkan variabel-variabel moneter dalam jalur nilai tukar hingga terwujudnya sasaran antara

Kepada peserta lelang yang berkeberatan dengan pengumuman ini diberikan kesempatan untuk menyampaikan sanggahan melalui aplikasi SPSE kepada Pokja Pengadaan Barang dan