Pengamanan Sistem Data Pertemuan 6

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem.
Keamanan Sistem dan Proteksi
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
KEAMANAN KOMPUTER One_Z.
Roy Sari Milda Siregar, ST, M.Kom
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Keamanan.
Internet dan Infrastruktur
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Keamanan Sistem World Wide Web
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
KEAMANAN SISTEM KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
Program-program perusak
Keamanan Sistem Operasi dan Proteksi
Transcript presentasi:

Pengamanan Sistem Data Pertemuan 6 Keamanan Jaringan Khairul Anwar Hafizd khairul.anwarhafizd@gmail.com

Konsep Sistem Keamanan Data Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Pentingnya informasi dikirim dan diterima oleh orang yang berkepentingan. Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak.

Lingkup keamanan data Keamanan fisik Keamanan akses Keamanan file/data Keamanan Jaringan

Aspek yang berkaitan dengan persyaratan keamanan Secrecy Hanya dapat dibaca oleh orang yg berhak Integrity Data hanya dapat diubah oleh orang yg berhak Availability Data dapat dimanfaatkan oleh orang yg berhak

Aspek yg berkaitan dengan ancaman keamanan Interruption Data dirusak atau dibuang Contoh  Harddisk dirusak, Line komunikasi diputus Interception Orang yang tidak berhak memperoleh akses informasi Contoh  Menyadap data

Aspek yg berkaitan dengan ancaman keamanan Modification Perubahan informasi oleh orang yang tidak berhak Contoh  Merubah program Fabrication Orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem Contoh  Menambahkan suatu record ke dalam file

Ancaman terhadap keamanan non fisik Intrudes Kelompok-kelompok penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih. Contoh  hackers/crackers Malicious Program Program yang dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer

Intrudes Untuk menghindari ancaman tersebut suatu sistem komputer dilengkapi dengan user password: One-way encryption Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. Access control Memberikan akses terhadap file password dengan sangat terbatas.

User education Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. Computer generated password Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.

Reactive password checking Sistem komputer secara periodic menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.

Proactive password checking User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.

Malicious program Needs host program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya adalah: Trapdoors Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.

Logic Boombs Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan Horses Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.

Viruses Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Malicious program Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain: Bacteria Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

Pengamanan Data Pengamanan fisik Pengamanan terhadap BIOS Pengamanan terhadap sistem operasi Pengamanan terhadap program aplikasi Pengamanan terhadap dokumen