Upload
arya-wiratama
View
6
Download
0
Embed Size (px)
DESCRIPTION
terorisme cyber dan perang informasi
Citation preview
TUGAS KEAMANAN KOMPUTER
TERORISME SIBER DAN PERANG INFORMASI
I KADEK ARYA WIRATAMA1004405065
JURUSAN TEKNIK ELEKTROFAKULTAS TEKNIK UNIVERSITAS UDAYANA
BUKIT JIMBARAN2015
TUGAS KEAMANAN KOMPUTER
TERORISME SIBER DAN PERANG INFORMASI
I KADEK ARYA WIRATAMA1204405038
JURUSAN TEKNIK ELEKTROFAKULTAS TEKNIK UNIVERSITAS UDAYANA
BUKIT JIMBARAN2015
i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa atas segala rahmatNYA
sehingga makalah ini dapat tersusun hingga selesai. Tidak lupa saya juga
mengucapkan banyak terimakasih atas bantuan dari pihak yang telah
berkontribusi dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan saya semoga makalah ini dapat menambah pengetahuan dan
pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk
maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman, Saya yakin masih
banyak kekurangan dalam makalah ini, Oleh karena itu saya sangat
mengharapkan saran dan kritik yang membangun dari pembaca demi
kesempurnaan makalah ini
Bali, 3 November 2015
Penyusun
ii
0DAFTAR ISI
HALAMAN JUDUL................................................................................................i
KATA PENGANTAR..............................................................................................ii
DAFTAR ISI..........................................................................................................iii
BAB I PENDAHULUAN........................................................................................1
1.1 Latar Belakang..........................................................................................1
1.2 Rumusan Masalah.....................................................................................1
1.3 Tujuan Penelitian.......................................................................................2
1.4 Manfaat Penelitian.....................................................................................2
BAB II ISI................................................................................................................3
2.1 Pengertian dari terorisme cyber.................................................................3
2.2 Pencegahan dan Pengamanan Sistem Informasi Berbasis Internet...........4
2.2.1 Mengatur akses (access control)........................................................5
2.2.2 Menutup service yang tidak digunakan.............................................5
2.2.3 Memasang Proteksi............................................................................6
2.2.4 Firewall..............................................................................................6
2.2.5 Pemantau adanya serangan................................................................6
2.2.6 Pemantau integritas sistem.................................................................7
2.2.7 Audit: Mengamati berkas log.............................................................7
2.2.8 Backup secara rutin............................................................................7
2.2.9 Penggunaan enkripsi untuk meningkatkan kemanan.........................8
2.3 Contoh Cyber Terorist di Manca Negara..................................................8
2.3.1 Cyber Terorism di Amerika...............................................................8
2.3.2 Cyber Terorism di Srilanka................................................................8
2.3.3 Cyber Terorism di Cina.....................................................................9
2.3.4 Cyber Terorism di Swedia.................................................................9
2.3.5 Cyber Terorism di Indonesia.............................................................9
2.4 Bentuk Aksi Cyber Terrorism.................................................................10
2.4.1 Unauthorized Access to Computer System and Service..................10
iii
2.4.2 Carding atau credit card fraud..........................................................10
2.4.3 E-mail..............................................................................................10
2.4.4 Cyber Sabotage and Extortion.........................................................10
2.4.5 Membajak media..............................................................................10
2.4.6 Pheaker.............................................................................................11
2.4.7 Hacking............................................................................................11
BAB III PENUTUP...............................................................................................12
3.1 Simpulan..................................................................................................12
3.2 Saran........................................................................................................12
DAFTAR PUSTAKA............................................................................................13
iv