Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1. 2 1.KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER. 2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER.

Presentasi serupa


Presentasi berjudul: "1. 2 1.KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER. 2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER."— Transcript presentasi:

1 1

2 2 1.KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER. 2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER.

3 3 MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

4 4 KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM KOMPUTER.

5 5 LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: 1.KEAMANAN FISIK KOMPUTER HARUS DILETAKKAN PADA TEMPAT YANG DAPAT DIKONTROL, KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT TERJADI (USER YG TIDAK DISIPLIN MENINGGALKAN KOMPUTER DALAM KEADAAN HIDUP, SEHINGGA ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN FASILITAS KOMPUTER.

6 6 2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER SECARA ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI, SEHINGGA APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI PENYEBABNYA DAN MENCARI SOLUSI/PEMECAHANNYA.

7 7 3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

8 8 4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN DAPAT DIKETAHUI ISI INFORMASINYA.

9 9 ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1. SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES DAN DIBACA OLEH ORANG YANG BERHAK.

10 10 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3. AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN OLEH ORANG YANG BERHAK.

11 11 ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN: 1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA. CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI. 28/6/2011

12 12 2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU PROGRAM.

13 13 3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH PROGRAM DAN LAIN-LAIN.

14 14 4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE DALAM FILE.

15 15 DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG HARUS DIPERHATIKAN: 1.LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. 2.ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

16 16 3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. 4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN- BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

17 17 TIPS-TIPS MEMBUAT PASSWORD : 1.JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS. 2.GUNAKAN KOMBINASI ANGKA DAN HURUF 3.PASSWORD MINIMAL 5 KARAKTER 4.JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. 5.GANTI PASSWORD SECARA BERKALA 6.JANGAN GUNAKAN TANGGAL LAHIR 7.JANGAN BERITAHUKAN PASSWORD KE ORANG LAIN

18 18 KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM- SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG SEDEMIKIAN TINGGI.

19 19 MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1.PRIVACY (KERAHASIAAN) 2.INTEGRITY (KEUTUHAN) 3.AUTHENTICITY (KEASLIAN) DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-REPUDIATION (PEMBUKTIAN YANG TAK TERSANGKAL) KUNCI PUBLIC DAN KUNCI PRIVATE

20 20 ADA PERTANYAAN ?


Download ppt "1. 2 1.KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER. 2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER."

Presentasi serupa


Iklan oleh Google