7
TUGAS KEAMANAN KOMPUTER TERORISME SIBER DAN PERANG INFORMASI I KADEK ARYA WIRATAMA 1004405065

KEAMANAN KOMPUTER

Embed Size (px)

DESCRIPTION

terorisme cyber dan perang informasi

Citation preview

Page 1: KEAMANAN KOMPUTER

TUGAS KEAMANAN KOMPUTER

TERORISME SIBER DAN PERANG INFORMASI

I KADEK ARYA WIRATAMA1004405065

JURUSAN TEKNIK ELEKTROFAKULTAS TEKNIK UNIVERSITAS UDAYANA

BUKIT JIMBARAN2015

Page 2: KEAMANAN KOMPUTER

TUGAS KEAMANAN KOMPUTER

TERORISME SIBER DAN PERANG INFORMASI

I KADEK ARYA WIRATAMA1204405038

JURUSAN TEKNIK ELEKTROFAKULTAS TEKNIK UNIVERSITAS UDAYANA

BUKIT JIMBARAN2015

i

Page 3: KEAMANAN KOMPUTER

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA

sehingga makalah ini dapat tersusun hingga selesai. Tidak lupa saya juga

mengucapkan banyak terimakasih atas bantuan dari pihak yang telah

berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.

Dan harapan saya semoga makalah ini dapat menambah pengetahuan dan

pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk

maupun menambah isi makalah agar menjadi lebih baik lagi.

Karena keterbatasan pengetahuan maupun pengalaman, Saya yakin masih

banyak kekurangan dalam makalah ini, Oleh karena itu saya sangat

mengharapkan saran dan kritik yang membangun dari pembaca demi

kesempurnaan makalah ini

Bali, 3 November 2015

Penyusun

ii

Page 4: KEAMANAN KOMPUTER

0DAFTAR ISI

HALAMAN JUDUL................................................................................................i

KATA PENGANTAR..............................................................................................ii

DAFTAR ISI..........................................................................................................iii

BAB I PENDAHULUAN........................................................................................1

1.1 Latar Belakang..........................................................................................1

1.2 Rumusan Masalah.....................................................................................1

1.3 Tujuan Penelitian.......................................................................................2

1.4 Manfaat Penelitian.....................................................................................2

BAB II ISI................................................................................................................3

2.1 Pengertian dari terorisme cyber.................................................................3

2.2 Pencegahan dan Pengamanan Sistem Informasi Berbasis Internet...........4

2.2.1 Mengatur akses (access control)........................................................5

2.2.2 Menutup service yang tidak digunakan.............................................5

2.2.3 Memasang Proteksi............................................................................6

2.2.4 Firewall..............................................................................................6

2.2.5 Pemantau adanya serangan................................................................6

2.2.6 Pemantau integritas sistem.................................................................7

2.2.7 Audit: Mengamati berkas log.............................................................7

2.2.8 Backup secara rutin............................................................................7

2.2.9 Penggunaan enkripsi untuk meningkatkan kemanan.........................8

2.3 Contoh Cyber Terorist di Manca Negara..................................................8

2.3.1 Cyber Terorism di Amerika...............................................................8

2.3.2 Cyber Terorism di Srilanka................................................................8

2.3.3 Cyber Terorism di Cina.....................................................................9

2.3.4 Cyber Terorism di Swedia.................................................................9

2.3.5 Cyber Terorism di Indonesia.............................................................9

2.4 Bentuk Aksi Cyber Terrorism.................................................................10

2.4.1 Unauthorized Access to Computer System and Service..................10

iii

Page 5: KEAMANAN KOMPUTER

2.4.2 Carding atau credit card fraud..........................................................10

2.4.3 E-mail..............................................................................................10

2.4.4 Cyber Sabotage and Extortion.........................................................10

2.4.5 Membajak media..............................................................................10

2.4.6 Pheaker.............................................................................................11

2.4.7 Hacking............................................................................................11

BAB III PENUTUP...............................................................................................12

3.1 Simpulan..................................................................................................12

3.2 Saran........................................................................................................12

DAFTAR PUSTAKA............................................................................................13

iv