Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Keamanan Sistem e-commerce
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
RESIKO DAN KEAMANAN E-COMMERCE
Etika dan Keamanan Sistem Informasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Malicious Software By Kustanto.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pembahasan Cracker Virus computer Spyware Spam.
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
COMPUTER SECURITY DAN PRIVACY
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
Program-program perusak
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
Keamanan Sistem World Wide Web
Membuat Desain Sistem Keamanan Jaringan
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Bina Sarana Informatika
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya Kemanan Komputer adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya.

Objek Kemanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak syah Pencurian dan pengrusakan Kegagalan sistem Etika Pribadi Masalah kesehatan

Apa Resiko keamanan internet terbesar Think about it… Apa Resiko keamanan internet terbesar yang anda saat ini ? SISTEM KOMPUTER

Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit

Kejahatan Komputer Bentuk kejahatan computer di Indonesia: 1.     Pencurian uang 2.     Virus computer 3.     Layanan pencurian 4.     Pencurian data dalam program 5.     Memperbanyak program 6.     Mengubah data 7.     Pengrusakan program 8.     Pengrusakan data

Kejahatan Komputer Hacking dan Cracking Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

Kejahatan Komputer Siapa yang berkomitmen melakukan kejahatan komputer?

Kejahatan Komputer Jenis-jenis kejahatan komputer Data diddling (dineling): manipulasi atau pemalsuan data Salami slicing(selami slaising): bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu Phreaking(priking): membuat panggilan jarak jauh gratis Carding: pencurian nomor kartu kredit secara online Piggybacking(piggibaking): pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster (damste) diving: pencarian informasi pribadi di bak sampah Spoofing(spiewing): pencurian password melalui pemalsuan halaman login

Pencurian Komputer

Pencurian Komputer Pencurian Perangkat keras Pencurian perangkat lunak Pembajakan Pencurian data/informasi

Pencurian Hardware dan Pengrusakan Apakah hardware theft dan hardware vandalism? Hardware theft adalah tindakan mencuri peralatan komputer Kabel kadang-kadang digunakan untuk mengunci peralatan Beberapa komputer notebook menggunakan password, benda-benda yang dimiliki, dan biometrik sebagai metode keamanan Untuk PDAs, anda dapat menggunakan password untuk melindungi perangkat Hardware vandalism adalah tindakan mengotori atau pengrusakan peralatan komputer Next

Pencurian Software Apakah software theft? Tindakan mencuri atau menyalin secarailegal perangkat lunak atau sengaja menghapus program Pembajakan prangkat lunak adalah duplikasi ilegal hak cipta perangkat lunak

Serangan Internet dan Jaringan Apakah viruses, worms, Logic bomb dan Trojan horses? Virus adalah sebuah program komputer yang berpotensi merusak Worm salinan diri sendiri secara berulang, menggunakan sumberdaya dan mungkin mematikan komputer atau jaringan Logic bomb atau time bombs sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu Trojan horse bersembunyi didalam atau terlihat seperti program yang syah hingga dipicu (triggered) Dapat menyebar dan merusak file Tidak meriplikasi dirinya pada komputer lain

Serangan Internet dan Jaringan Bagaimana virus menyebar melalui pesan e-mail? Step 1. Programer tidak bermoral membuat sebuah virus. Mereka menyembunyikan dalam dokumen word dan melampirkan dokumen word kepesan e-mail. Step 2. Mereka menggunakan Internet untuk mengirim pesan e-mail ke ribuan pengguna di seluruh dunia Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. Ini pengguna tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e-mail. Komputer-komputer pengguna tidak terinfeksi virus Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi virus.

Tanda peringatan dari Infeksi Virus Komputer anda mulai berjalan lambat. Komputer mati secara tiba-tiba atau kadang-kadang crash. Komputer mengalami masalah memori atau kehabisan ruang dalam disk. File-file atau direktori tidak biasanya muncul pada sistem anda. Pesan-pesan aneh muncul di layar.

Computer Security Risks Apakah computer security risk? Tindakan yang menyebabkan kehilangan atau kerusakan pada sistem komputer

Keamanan Komputer Keamanan Komputer – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Enkripsi – proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan Keamanan Internet Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga/orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)

Keamanan Komputer Pengamanan apa yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja/pegawai yang bisa dipercaya

Serangan Internet dan Jaringan Apakah beberapa tips untuk mencegah infeksi virus, worm dan Trojan horse? Jangan pernah menghidupkan komputer dengan media yang dapat dipindahkan dalam drive. Instal program anti virus dan anti antispyware pada semua komputer anda Jangan pernah membuka lampiran e-mail kecuali anda mengharapkan lampiran itu dan dari sumber yang terpercaya Jika bendera program antivirus sebuah lamp. e-mail terinfeksi, segera hapus lampiran tersebut Cek semua program untuk download dari virus, worms, atau Trojan horses Install sebuah program firewall personal

Serangan Internet dan Jaringan Apakah antivirus program? Mengidentifikasi dan memindahkan virus-virus komputer Kebanyakan juga melindungi serangan worms dan Trojan horses

Serangan Internet dan Jaringan Apa yang terjadi jika program anti virus mengidentifikasi sebuah file terinfeksi? Upaya untuk menghapus file yang terdeteksi Menggaransi file-file yang tidak dapat dipindahkan/dihapus Menyimpan file dalam area terpisah dari hard disk

Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan

Akses Tidak Syah dan User Apakah user name? Kombinasi huruf unik yang mengidentifikasi User Password adalah kombinasi Huruf-huruf yang bersifat pribadi terkait Dengan user name yang Membiarkan akses ke Sumberdaya komputer

Akses Tidak Syah dan User Bagaimana anda membuat password anda lebih aman? Pasword yang panjang memberikan keamanan lebih besar

Akses Tidak Syah dan User Apakah biometric device? Autentifikasi identitas seseorang mengguakan karakteristik pribadi Fingerprint, hand geometry, voice, signature, and iris

Pencurian Software Apakah product activation? Product activation membiarkan user untuk memasukkan nomor identifikasi secara online atau lewat telepon dan menerima nomor identifikasi intalasi unik

Pencurian Informasi Apakah encryption? Perlindungan terhadap pencurian informasi Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext (karakter terbaca) Kunci Encryption (rumus) sering menggunakan lebih dari satu metode Untuk membaca data, penerima harus decrypt, atau menguraikan data

Backing Up — The Ultimate Safeguard Apakah backup? Duplikat file, program atau disk Full Back Up Membuat cadangan semua file dalam komputer Selective backup File-file terpilih yang dibuatkan cadangan Three-generation backup menjaga salinan ketiga dari file-file penting Dalam kasus kerusakan sistem atau file-file terkorupsi, restore file-file dengan mengkopi ke tempat asalnya

Digital Certificates Figure 14-7