Pengantar Keamanan Sistem Komputer

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Pendahuluan.
Kejahatan E-Banking di dunia maya

E-Payment System Prodi : Sistem Informasi / sem :VII Wildan Suharso 10 September 2009.
Database Security BY NUR HIDAYA BUKHARI
SEKURITI BELANJA ONLINE
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
PENINGKATAN KEJAHATAN KOMPUTER
Pengantar Keamanan Komputer
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Sekuritas Belanja Online. Latar Belakang Internet dapat meningkatkan kenyamanan dalam belanja Namun banyak yang masih belum percaya dengan tingkat keamanan.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Kepatuhan Terhadap Security Budi Rahardjo Cisco Security Summit Shangri La Hotel, Jakarta, Desember 2005.
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN & KERAHASIAAN DATA.
Keamanan sistem informasi
Pengantar Keamanan Jaringan
Keamanan Komputer.
COMPUTER SECURITY DAN PRIVACY
Database Security BY NUR HIDAYA BUKHARI
Keamanan Sistem Informasi.
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Evaluasi Keamanan Sistem Informasi
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction to Information Security
Keamanan Sistem Informasi
Pengantar Keamanan Sistem Komputer
PENGANTAR KEAMANAN KOMPUTER
MANAJEMEN KEAMANAN KOMPUTER
Konsep Keamanan Jaringan dan Kejahatan Internet
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
MODUL KEAMANAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Pertemuan 2 KEAMANAN KOMPUTER.
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
Transaksi Perbankan Melalui Internet
Bina Sarana Informatika
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Transcript presentasi:

Pengantar Keamanan Sistem Komputer Rahmat Robi Waliyansyah, M.Kom

Ruang Lingkup Keamanan Komputer Pengantar Keamanan Komputer Hacker dan Cracker Pengamanan Sistem Basis Data KEAMANAN KOMPUTER Kriptografi Pengamanan Jaringan Komputer Pengamanan Program Pengamanan Sistem Operasi

Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna

Dasar Pemikiran Keamanan Komputer Kenyamanan Virus Spam Spyware Aman Serangan Worm Lost Data Hacker Kegagalan Crash Key Loggers Slow Respons

Perkembangan Civilization …

Beberapa Statistik tentang Computer/Information Security Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah!

Mengapa kita memerlukan pengamanan? Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Rendahnya Kesadaran Keamanan (Lack of Security Awarenes) Management: “nyambung dulu (online dulu), security belakangan” “Sekarang kan belum ada masalah!” “Bagaimana ROI?” Praktisi: “Pinjam password admin, dong” Rendahnya kesadaran akan masalah keamanan! Timbul Masalah Security

Security Lifecycle

“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)” “Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka”

http://www.cs.berkeley.edu/~nweaver/sapphire/ worm mengeksploit bug MS-SQL server, peta penyebaran dalam 30 menit

Koran Tempo, 26 September 2003

KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003

Mungkinkah aman? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) Semakin tidak aman, semakin nyaman Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect

Hacker kecil (1)

Hacker kecil (2)

Contoh peningkatkan kompleksitas

Klasifikasi Keamanan Sisinfo [menurut David Icove] Fisik (physical security) Biasanya orang terfokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting! Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures)

Letak potensi lubang keamanan Network sniffed, attacked ISP System (OS) Network Applications (db) Holes Internet Network sniffed, attacked Network sniffed, attacked Users Web Site Trojan horse Applications (database, Web server) hacked OS hacked Userid, Password, PIN, credit card # www.bank.co.id

On the Internet nobody knows you’re a dog

IT SECURITY FRAMEWORK

Pengamanan Menyeluruh Harus menyeluruh - holistic approach PEOPLE awareness, skill ... PROCESS security as part of business process ... implementation ... TECHNOLOGY

Pengamanan Berlapis IDS detect intrusions Customer (with authentication device) core banking applications Internet Internet banking gateway Firewal protect access to web server Web server(s) Firewall protect access to SQL

TERIMA KASIH