Computer Security and Risk (IT Security)

Slides:



Advertisements
Presentasi serupa
Ancaman Sistem Keamanan Komputer
Advertisements

Ancaman Sistem Keamanan Komputer
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
Keamanan sistem informasi
Pengantar Keamanan Sistem Informasi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem Informasi
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Pertemuan 11 MK : e-commerce
Keamanan Komputer.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
KEAMANAN & KERAHASIAAN DATA.
Ancaman Sistem Keamanan Komputer
Mengamankan Sistem Informasi
COMPUTER SECURITY DAN PRIVACY
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Mengamankan Sistem Informasi
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
KEAMANAN JARINGAN KOMPUTER
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Membuat Desain Sistem Keamanan Jaringan
Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
PENGANTAR KEAMANAN KOMPUTER
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 5.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Computer Security and Risk (IT Security) Listyo Dwi Harsono, MT

Isu-isu Keamanan Komputer Penjaminan atas integritas informasi Pengamanan kerahasiaan data Pemastian kesiagaan sistem informasi Pemastian memenuhi peraturan hukum dan standar yang berlaku

Keamanan Komputer Keamanan eksternal (external security). Keamanan interface pemakai (user interface security). Keamanan internal (internal security).

Ilustrasi : Ada pihak yang tidak bertanggung jawab memodifikasi situs internet Ada pihak tidak bertanggung jawab memanfaatkan kartu kredit bukan miliknya untuk berbelanja Memalsu email Memalsukan Transaksi e-commerce Membuat virus komputer Menyerang atau memacetkan saluran internet

Computer Security (Keamanan Komputer) Apa itu? Keamanan komputer adalah suatu cabang teknologi, yang lebih dikenal dengan keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, kerahasiaan, kehandalan serta pemastian terhadap hukum yang berlaku Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer.

Aspek-aspek Keamanan Informasi Privasi/kerahasiaan (privacy), menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan. Integritas (integrity), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data) Otentikasi/Identifikasi (authentication), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin Tanda tangan (signature), mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas Otorisasi (authorization), pemberian hak/kewenangan kepada entitas lain di dalam sistem Validasi (validation), pengecekan keabsahan suatu otorisasi

Tujuan Keamanan Komputer Availability/ ketersediaan Reliability/ kehandalan Confidentiability/ kerahasiaan

Domain Keamanan Komputer Rahmat M. Samik Ibrahim (Fak Domain Keamanan Komputer Rahmat M. Samik Ibrahim (Fak. Komputer UI)  11 Domain Pelaksanaan Pengelolaan Keamanan Komputer (Identifikasi Aset, tingkat pengamanan : Sangat Rhs, Rhs, Terbatas, Tdk Rhs) Sistem & Metodologi pengendalian akses (Identifikasi, Autentifikasi, Autorisasi) Keamanan Telekomunikasi & Network (penggunaan WiFi disadap) Kriptografi (Tanda tangan digital) Model dan arsitektur Keamanan (Hak minimum, pertahanan berlapis) Keamanan Pengoperasian (Rekrut SDM, Pemisahan Tugas, Serangan Virus) Keamanan Aplikasi & Pengembangan Sistem (Pengendalian perubahan Software) Rencana Kesinambungan Usaha & Pemulihan Bencana (Penentuan siapa yang akan dihubungi) Hukum, Investigasi dan Etika (Legalitas Transaksi Elektronik) Keamanan Fisik (Pencurian, Penggunaan alat Pemadam Api) Audit (Kebenaran melaksanakan Prosedur)

Pentingnya Keamanan Komputer Mengapa keamanan komputer diperlukan ? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Jenis-jenis Ancaman Keamanan Komputer Fisik : Pencurian Kerusakan Wiretapping (penyadapan) Bencana alam Logik : Kerusakan pada sistem operasi/aplikasi Virus Sniffing

Ancaman Fisik : Kejahatan Komputer Kejahatan Komputer melibatkan: Pencurian komputer Pembajakan Software Sabotase Software Hacking

Sniffer Spoofing Remote Attack Hole Beberapa Bentuk Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa) identitas atau alamat IP Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan Hole Kondisi dari hardware atau software yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

Hacker Cracker Beberapa Bentuk Ancaman Jaringan Komputer Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya Hackker tidak merusak sistem Cracker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan Ancaman di dunia maya : Serangan DoS (Denial of Service). Worm, Virus, dan Trojan Horse Tindakan iseng : Hacker dan Cracker Keamanan Komputer : perangkat lunak anti virus, firewall, password, autentikasi, biometrik dan enkripsi

Jenis-jenis Serangan Serangan untuk mendapatkan akses (access attacks) Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi Serangan untuk melakukan modifikasi (modification attacks) Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah Serangan untuk menghambat penyediaan layanan (denial of service attacks) Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Cara Melakukan Serangan Sniffing Memanfaatkan metode broadcasting dalam LAN “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

Cara Melakukan Serangan (lanjutan…) Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

Cara Melakukan Serangan (lanjutan…) Menebak password Dilakukan secara sistematis dengan teknik brute-force atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Malware Apa itu Malware?, Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Tipe-tipe malware: Virus Worm Trojan (Trojan Horse)

Bagaimana menanggulangi Malware? Malware biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah membuka file yang dikirimkan dari alamat email yang tak dikenal. Jangan pernah menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware, berikut tips singkat yang bisa anda lakukan : Berhentilah berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi sebuah form pendaftaran. Dapatkan software anti-virus yang update. Berhentilah melakukan download, apalagi sebuah proses download yang menyertakan pop-up windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas malware. Scan komputer anda secara rutin dengan anti-virus yang update Aktifkan Firewalls ketika anda melakukan koneksi internet. Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware. Jangan mendownload/membuka file attachment dari email yang tak dikenal.

Virus Komputer Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

WORM Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

SPAM Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu. Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Bagaimana menanggulangi SPAM Ketika anda memilih sebuah account email di layanan umum (public service, seperti Yahoo! mail), gantilah account settingnya dari default ke pilihan anda sendiri (customize your email account), atau gunakan email service yang menyediakan layanan anti-spam terbaik. Bacalah privacy policy situs yang anda kunjungi. Jangan pernah mengklik email apalagi melakukan proses konfirmasi dari alamat yang belum anda kenal. Buatlah alamat email lain (second email account) untuk aktivitas anda bersosialisasi, jangan gunakan alamat email yang utama

Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu, bentuknya aplikasi (perangkat lunak) yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan . Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Begaimana mengatasi Trojan Horse? Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening" Membuat sebuah "snapshot" terhadap semua file program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya. Menggunakan sebuah software antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan.

Denial of Service (DoS) DoS - berupa permintaan yang berulang-ulang terhadap sebuah komputer dan sistem jaringan sehingga terjadi overload dan mencegah akses dari pengguna yang yang berhak Karena jumlah permintaan (request) yang bisa ditangani oleh sebuah komputer dalam satu waktu tertentu memang terbatas, serangan DoS akan memenuhi komputer dengan berbagai request yang sangat banyak sehingga komputer pun mati mendadak (Shutdown)

Denial of Service Attacks Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)

Modification Attacks Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web

Spyware Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus. Darimana datangnya? – Penyebaran spyware sering tidak terdeteksi dari awal. Biasa datang dari software bajakan yang banyak dijual, software gratis hasil proses download, atau dari situs-situs penyedia jasa file-sharing, seperti Kazaa, Limewire, atau Morpheus. Disamping itu spyware juga bisa tersebar dari situs-situs yang menyediakan screensaver untuk di-download gratis, dan situs-situs porno.

Dampak dari Spyware Merusak sistem operasi program yang terinstal di dalam komputer anda. Apabila anda pernah membuang (uninstall) sebuah program, lalu ketika anda cek kembali di control panel, program itu masih ada atau bahkan ada program baru yang belum pernah anda instal sebelumnya, maka curigailah hal ini sebagai akibat spyware. Efek selanjutnya hampir sama dengan yang terjadi apabila komputer anda terinfeksi malware, bahkan serangan spyware yang terberat bisa berakibat fatal (system crashed).

Menanggulangi Spyware Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated). Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia. Sebaiknya aktifkan auto-update semua program yang anda miliki. Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul, langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi

Apa Dampak dari Serangan Komputer? Menurut survey terhadap 500 perusahaan dan agen pemerintahan: 85% dideteksi keamanan komputer. $377 juta kerugian finansial. 70% dilaporkan bahwa Internet paling sering diserang. Hanya 31% dikatakan dari internal systems yang sering melakukan serangan.

Bagaimana Mengamankan (Jaringan) Komputer? Proteksi Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.

Proteksi Mekanisme proteksi sistem komputer Pada sistem komputer banyak objek yang perlu diproteksi, yaitu : 1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain : - Pemroses. - Segment memori. - Terminal. - Disk drive. - Printer. 2. Objek perangkat lunak. - Proses. - File. - Basis data.

Cara Pengamanan Jaringan Komputer Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Dimulai pada saat user loginke jaringandengan cara memasukkan password Enkripsi Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun di jalur komunikasidari pemakai yang tidak dikehendaki Diperlukan untuk menjaga kerahasiaan data

Resiko Keamanan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-faktor Penyebab Resiko Keamanan Komputer Kelemahan manusia Kelemahan hardware komputer Kelamahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Kejahatan Komputer Dokumen Kejahatan Komputer Kejahatan komputer adalah apapun melalui pengetahuan penggunaan teknologi komputer. Bisnis dan institusi pemerintah rugi milyaran dollar setiap tahun terhadap kejahatan komputer. Mayoritas kejahatan dilakukan oleh orang dalam perusahaan. Kejahatan jenis ini menutupi semua atau tidak dilaporkan kepada pihak berwajib.

Kejahatan Komputer Pencurian Komputer Pencurian adalah bentuk umum kejahatan komputer. Komputer-komputer digunakan untuk mencuri: Uang Barang-barang Informasi Computer resources

Kejahatan Komputer Tipe umum kejahatan komputer: Spoofing: pencurian terhadap password Pencurian Identitas: Mencuri identitas Melibatkan social engineering: pengungkapan informasi sensitif Penipuan Online (Online fraud) 87% berhubungan dengan pelelangan online (online auctions) Rata-rata biaya per korban: $600

Kejahatan Komputer Proteksi diri dari Identitas Pencuri: Lakukan pembelian online menggunakan credit card. Pisahkan credit card dengan batas minimal untuk transaksi online. Yakinkan bahwa Web site yang aman untuk transaksi online. Jangan menyingkap informasi pribadi melalui telepon. jangan memberikan data-data SIM (misalnya) melalui telepon; menuliskan Cek sembarangan; dan gunakan kata sandi ketika mengirimnya pada email. Pisahkan informasi yang sensitif.

Sabotase Software : Virus dan Malware Kejahatan Komputer Sabotase Software : Virus dan Malware How a Virus Works

Computer Security: Reducing Risks Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) Gunakan Software Anti Virus Blok file yang sering mengandung virus Blok file yang menggunakan lebih dari 1 file extension Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing Mendaftar ke layanan alert email Gunakan firewall untuk koneksi ke Internet Uptodate dengan software patch Backup data secara reguler Hindari booting dari floopy disk Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Computer Security: Reducing Risks Kebijakan Sistem Keamanan Komputer Pengguna Jangan download executables file atau dokumen secara langsung dari Internet. Jangan membuka semua jenis file yang mencurigakan dari Internet. Jangan install game atau screen saver yang bukan asli dari OS. Kirim file mencurigakan via email ke admin setempat untuk dicek. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. Selektif dalam mendownload attachment file dalam email. Teruskan informasi virus atau hoax file ke admin setempat. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.

Computer Security: Reducing Risks Pembatasan Akses Fisik Kejahatan komputer telah menuju/mendorong suatu kebutuhan untuk melindungi sistem komputer. Keamanan komputer mencoba untuk melindungi komputer dan konten informasinya Keamanan komputer melindungi dari akses yang tak dikehendaki, kerusakan, modifikasi, atau pembinasaan.

Computer Security: Reducing Risks Passwords Passwords adalah alat paling umum untuk membatasi akses ke sistem komputer. Effective passwords are: Bukan susunan huruf/kata yang mudah ditebak Bukan Nama Diubah secara berkala Dirahasiakan Mudah diingat Kombinasi dari huruf (besar/kecil) dan angka

Computer Security: Reducing Risks Firewalls, Encryption, and Audits Sistem keamanan ini mengurangi atau melarang the interception of messages between computers. Firewall seperti gateway (pintu gerbang) dengan sebuah kunci. Encryption adalah kode untuk memproteksi informasi yang dikirim dan penerima memerlukan kunci khusus untuk memecahkan kode pesan tersebut. Shields (perisai) adalah khusus dibuat mesin yang mencegah perusakan informasi yang tak dikehendaki.

Computer Security: Reducing Risks

Computer Security: Reducing Risks

Computer Security: Reducing Risks

Computer Security: Reducing Risks Backups dan Pencegahan Uninterruptible Power Supply (UPS) dapat melindungi komputer dari kerugian data selama gangguan daya. Surge protectors melindungi peralatan elektronik dari loncatan listrik (petir). Mempunyai jadwal rutin untuk backup secara teratur.

Pengalaman Menyelamatkan Komputasi Share dengan kepedulian. Jangan membajak software. Basmi/scan secara teratur. Perlakukan alat penyimpan dengan penuh perhatian. Buatlah password dengan serius. Protek data yang sensitif. Gunakan backup systems. Pertimbangkan encryption untuk aktifitas Internet. Bersiap menghadapi kondisi terburuk.

Security and Reliability Fakta tentang software engineering: Mustahil untuk menghapus semua bugs. Bahkan program-program yang nampak bekerja berisi bugs yang berbahaya. Lebih besar system, lebih banyak permasalahan. Komputer mengurai bentuk resiko kepada publik, dan incidence rate doubles terjadi setiap dua tahunan. Masalah Hardware lebih jarang jika dibandingkan dengan kegagalan software.

Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

Summary Komputer memainkan peranan penting meningkatkan kejahatan. Di lain pihak, praktisi hukum menghadapi peningkatan pengaduan kejahatan komputer. Beberapa kejahatan komputer menggunakan komputer, modem, dan peralatan lain untuk mencuri barang, uang, informasi, software, dan services. Oleh karena naik kejahatan komputer dan resiko yang lain, organisasi harus mengembangkan sejumlah teknik keamanan komputer untuk melindungi data dan sistem mereka

Summary (lanjutan…) Normalnya, keamanan mengukur layanan untuk melindungi keleluasaan pribadi dan pihak lain, tetapi adakalanya prosedur keamanan mengancam keleluasaan. Tarik-Menarik antara keamanan komputer dan kebebasan memunculkan undang-undang penting dan Etika Sistem komputer bukan saja yang diancam oleh orang, mereka juga mengancam dengan software bugs dan hardware. Bagian terpenting dari keamanan adalah proteksi systems—dan orang-orang terpengaruh oleh sistem tersebut.

Summary (lanjutan…) Bahwa solusi yang dapat dilaksanakan hari ini, belum tentu cocok (dapat dipergunakan) di waktu-waktu mendatang.

Thank You, See You Next Week