PENDAHULUAN Perkembangan Teknologi Informasi (TI)

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Keamanan Sistem E-Commerce
Dan RESIKO KEAMANAN E-commerce.
Keamanan Sistem Komputer Komputer
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
PENDAHULUAN Konsep Dasar Komunikasi :
KEAMANAN JARINGAN.
KOMUNIKASI Perkembangan Teknologi Informasi (TI)
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Pengenalan Keamanan Jaringan
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan dan kerahasian data
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan sistem informasi
Pengantar Keamanan Komputer
COMPUTER SECURITY DAN PRIVACY
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Keamanan Sistem Informasi
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
Keamanan Sistem Komputer Komputer
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
Pengamanan dari SCANNER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Transcript presentasi:

PENDAHULUAN Perkembangan Teknologi Informasi (TI) Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi (content) yang dibawa oleh proses komunikasi Informasi harus terjamin kesahihan dan validitasnya

Informasi sebagai view of point Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika) Informasi sebagai view of point Bagaimana informasi bisa diolah sehingga bisa dimanfaatkan secara optimal, misal ditemukan saat dibutuhkan Bagaimana validitas dan kebenaran informasi bisa dijamin Bagaimana informasi rahasia bisa diamankan

Komputer dan Informasi Komputer sebagai penghasil informasi ? Komputer sebagai pengolah informasi ? Komputer sebagai sarana komunikasi informasi ? Komputer sebagai alat validasi informasi ? Komputer sebagai pengontrol informasi ? Era Komputerisasi Informasi The computer is the centre of information processing : Komputer sebagai penghasil dan pengolah informasi Komputer tersebut bebas dari gangguan sistem dan keamanan The secure is the first

Keamanan Komputer meliputi : Keamanan Fisik (Hardware) Ancaman-ancaman : - Hubung singkat jalur rangkaian MB - Kenaikan Suhu Komputer - Tegangan Yang Tidak stabil - Kerusakan Akibat Listrik Statis Keamanan Sistem Software Pengamanan Sistem Operasi Pengamanan Sistem Basis Data Pengamanan Program Aplikasi

Motif-motif serangan pada sistem komputer : Mengapa perlu aman ? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif-motif serangan pada sistem komputer : Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran)

Aspek-aspek keamanan : Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan

Security Attack Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan Bentuk-bentuk dasar Security Attack : Interruption (interupsi layanan) Interception (pengalihan layanan) Modification (pengubahan) Fabrication (produksi - pemalsuan)

Normal Communication

Interruption Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disble sistem manajemen file Serangan terhadap layanan availability sistem

Interception Pengaksesan asset informasi oleh orang yang tidak berhak Misalnya oleh seseorang, program, atau komputer Contoh serangan ini pencurian data pengguna kartu kredit Pengerangan terhadap layanan confidentiality

Modification Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi Contoh pengubahan suatu nilai file data Merupakan jenis serangan terhadap layanan integrity

Fabrication Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan Merupakan serangan terhadap layanan authentication