Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.

Presentasi serupa


Presentasi berjudul: "Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating."— Transcript presentasi:

1 Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating Security and Systems Engineering, John Wiley & Sons, England, 2006 (a,e,h,j) 2.Anton Chuvakin, Cyrus Peikari, Security Warrior, O'Reilly, 2004 (c,d,f,h,j) 3.Charles P. Pfleeger, Shari Lawrence Pfleeger, Security in Computing, Third Edition, Prentice Hall PTR, 2002 (a,b,c,g,i) 4.Tara M. Swaminatha, Charles R. Elden, Wireless Security and Privacy : Best Practices and Design Techniques, Addison-Wesley, (c,d,e,f,g) 5.Michael O’Dea, HackNotes Windows Security Portable Reference, McGraw-Hill, 2003 (b,c,e,i) 6.Nitesh Dhanjani, HackNotes Linux and Unix Security Portable Reference, McGraw Hill, 2003 (b,c,e,i) 7.Mike Horton, Clinton Mugge, HackNotes Network Security Portable Reference, McGraw Hill, 2003 (c,e,h,i,j) 8.Stewart S. Miller, Wifi Security, McGraw Hill, 2003 (c,d,e,f,g) 9.Chris Posise, Kevin Mandia, Incident Response and Computer Forensics, 2 nd edition, McGrawHill, 2003.

2 Konsep Keamanan Komputer a.Kerahasiaan (secrecy) b.Integritas (integrity) c.Ketersediaan (availability)

3 4 hal yang sangat mendasar pada pengamanan sistem komputer : a.Pengamanan Secara Fisik b.Pengamanan Akses c.Pengamanan data d.Pengamanan komunikasi jaringan

4 Mengapa keamanan sistem informasi diperlukan ? Mengapa sistem informasi rentan terhadap gangguan keamanan?

5 Bentuk-bentuk Ancaman a.Interupsi (Interruption) b.Intersepsi (interception) c.Modifikasi (modification) d.Pabrikasi (fabrication)

6 Program Perusak/Penggangu a.Bug b.Chameleons c.Logic Bomb d.Trojan Horse e.Virus f.Worm

7 Prinsip Desain Pengamanan a.Least Privilege b.Economy of Machanisms c.Complete Mediation d.Open Design e.Separation of Priviledge f.Least Common Mechanisms g.Psychological Acceptability

8 Sistem Tertanam (Embedded System )

9 Metode Pengamanan untuk Data a.Internet Firewall b.Kriptografi c.Secure Socket Layer (SSL)

10 Metode Pengamanan untuk Sistem Operasi / Komputer

11 Etika penggunaan Komputer 1.Jangan menggunakan komputer untuk merugikan orang lain. 2.Jangan melanggar atau mengganggu hak atau karya komputer orang lain 3.Jangan memata-matai file-file yang bukan haknya 4.Jangan menggunakan komputer untuk mencuri 5.Jangan menggunakan komputer untuk memberikan kesaksian palsu 6.jangan menduplikasikan atau menggunakan software tanpa membayar 7.Jangan menggunakan sumber daya komputer orang lain tanpa sepengetahuan yang bersangkutan 8.Jangan mencuri kekayaan intelektual orang lain 9.Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang 10.Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer

12 Terimakasih


Download ppt "Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating."

Presentasi serupa


Iklan oleh Google