Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERTEMUAN KE-2 KEAMANAN KOMPUTER

Presentasi serupa


Presentasi berjudul: "PERTEMUAN KE-2 KEAMANAN KOMPUTER"— Transcript presentasi:

1 PERTEMUAN KE-2 KEAMANAN KOMPUTER
By : Nanda Prasetia, ST

2

3 pertanyaan 1. Virus komputer adalah …. 2. Spam adalah… 3. Bom adalah… 4. Jelaskan mengenai penerobosan langsung oleh hacker ? 5. Apa saja kesalahan-kesalahan utama dalam sekurity yang umum terjadi? 6. Menurut anda apa itu keamanan data? 7. Usaha apa saja yang anda lakukan untuk keamanan data dikomputer? 8. Menurut anda apa itu kerahasian data? 9. Usaha apa saja yang anda lakukan untuk kerahasiaan suatu data di komputer? 10. Apa perbedaan antara hacker dan cracker?

4 KEAMANAN DAN KERAHASIAAN DATA

5 MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

6 Informasi dikategorikan sebagai berikut :
Sangat Rahasia (Top Secret) Konfidensial (Confidential) Restricted Internal Use Public

7 Sangat Rahasia (Top Secret), apabila informasi ini disebarluaskan maka akan berdampak sangat parah terhadap keuntungan berkompetisi dan strategi bisnis organisasi. Contoh : rencana operasi bisnis, strategi marketing, strategi bisnis. Konfidensial (Confidential), apabila informasi ini disebarluaskan maka ia akan merugikan privasi perorangan, merusak reputasi organisasi. Contoh : Konsolidasi penerimaan penerimaan, biaya, keuntungan beserta informasi lain yang dihasilkan unit kerja keuangan organisasi, strategi marketing, teknologi, rencana produksi, gaji karyawan, informasi pribadi karyawan, promosi.

8 3. Restricted, informasi ini hanya ditujukan kepada orang-orang tertentu untuk menopang bisnis organisasi. Contoh : informasi mengenai bisnis organisasi, peraturan organisasi, strategi marketing yang akan diimplementasikan, strategi harga penjualan, strategi promosi. 4. Internal use, informasi ini hanya boleh digunakan oleh pegawai perusahaanuntuk melaksanakan tugasnya. Contoh : prosedur, buku panduan, pengumuman/memo organisasi. 5. Public. Informasi ini dapat disebarluaskan kepada umum melalui jalur yang resmi. Contohnya : informasi di web. Internal korespondensi yang ridak perlu melalui pengontrolan/screening.

9 KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER
MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM KOMPUTER.

10 LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK 1
LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK 1. KOMPUTER HARUS DILETAKKAN PADA TEMPAT YANG DAPAT DIKONTROL, KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT TERJADI (USER YG TIDAK DISIPLIN MENINGGALKAN KOMPUTER DALAM KEADAAN HIDUP, SEHINGGA ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN FASILITAS KOMPUTER.

11 2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER SECARA ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI, SEHINGGA APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI PENYEBABNYA DAN MENCARI SOLUSI/PEMECAHANNYA.

12 3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

13 4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN DAPAT DIKETAHUI ISI INFORMASINYA.

14 ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1
ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1. SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES DAN DIBACA OLEH ORANG YANG BERHAK.

15 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI
2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3. AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN OLEH ORANG YANG BERHAK.

16

17 ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN:
1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA. CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI.

18 2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU PROGRAM.

19 3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH PROGRAM DAN LAIN-LAIN.

20 4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE DALAM FILE.

21 DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG HARUS DIPERHATIKAN:
LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

22 3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER.
4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

23 TIPS-TIPS MEMBUAT PASSWORD :
JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS. GUNAKAN KOMBINASI ANGKA DAN HURUF PASSWORD MINIMAL 5 KARAKTER JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. GANTI PASSWORD SECARA BERKALA JANGAN GUNAKAN TANGGAL LAHIR JANGAN BERITAHUKAN PASSWORD KE ORANG LAIN

24 KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER
KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM-SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG SEDEMIKIAN TINGGI.

25 MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1
MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1. PRIVACY (KERAHASIAAN) 2. INTEGRITY (KEUTUHAN) 3. AUTHENTICITY (KEASLIAN) DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-REPUDIATION (PEMBUKTIAN YANG TAK TERSANGKAL) KUNCI PUBLIC DAN KUNCI PRIVATE

26 PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
Mencegah hilangnya data Mencegah masuknya penyusup

27

28

29

30


Download ppt "PERTEMUAN KE-2 KEAMANAN KOMPUTER"

Presentasi serupa


Iklan oleh Google