Keamanan.

Slides:



Advertisements
Presentasi serupa
Pertemuan 5-6   Keamanan ecommerce.
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
KEAMANAN KOMPUTER.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Dan RESIKO KEAMANAN E-commerce.
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KEAMANAN JARINGAN.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Ancaman Keamanan Data.
EVALUASI KEAMANAN SISTEM INFORMASI
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Pertemuan 11 MK : e-commerce
Mengelola Sumber Daya Informasi
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN & KERAHASIAAN DATA.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Database Security BY NUR HIDAYA BUKHARI
Keamanan pada e-commerce
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
E- BUSINESS SECURITY.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Pegantar Keamanan sistem I
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
Keamanan Pada E-Commerce Pertemuan Ke-12.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN (SECURITY) Basis Data 14.
PERTEMUAN KELIMABELAS
Proteksi data (security)
KEAMANAN SISTEM KOMPUTER
Keamanan Pada E-Commerce Pertemuan Ke-12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Keamanan Sistem E-Bisnis
Transcript presentasi:

Keamanan

Kejahatan Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer

Dalam cybercrime dimungkinkan adanya : Delik Formil Delik materiil

Dalam cybercrime dimungkinkan adanya : Delik Formil masuk ke komputer orang lain tanpa ijin Delik materiil menimbulkan kerugian bagi orang lain

Pembahasan Keamanan Tujuan dasar Keamanan Konsep dasar yang berkaitan dengan keamanan e-Commerce Jenis-jenis Keamanan Perlindungan

Tujuan Dasar Keamanan Confidentiality Integrity Availability Legitimate user

Tujuan Dasar Keamanan Confidentiality Jaminan bahwa informasi yang dikirim melalui internet tidak dapat dibuka atau di ketahui oleh orang yang tidak berhak. Integrity Jaminan konsistensi data informasi sesuai dengan data asli shg terhindar dari penduplikatan dan perusakan data.

Availability Jaminan bhw hanya pengguna sah (orang yang berhak) saja yg bisa mengakses informasi miliknya sendiri Legitimate user Jaminan kepastian bhw sumber informasi tdk diakses oleh org yang tidak berhak/ bertanggung jawab.

Konsep Dasar yg Berkaitan dengan Keamanan E-Commerce Security Policy Satu set aturan yang diterapkan pada semua kegiatan pengaman an pada sistem komunikasi dan komputer yang dimiliki oleh organisasi yang bersangkutan.

Authorization Bagian dari security policy, berupa pemberian kekuatan secara hukum kepada pengguna / user untuk melakukan segala aktivitas nya.

Bagian yg mendasari security policy. Accountability Bagian yg mendasari security policy. Dimana bila individu yang berhak ingin mengakses accountnya harus dijamin oleh securiy policy tsb. bahwa ia benar-benar bisa melakukan segala aktivitasnya.

A Threat Kemungkinan munculnya seseorang, sesuatu atau kejadian yg bisa membahayakan aset-aset yg berharga khsusnya yg berhubungan dengan tujuan keamanan.

Realisasi dari ancaman. An Attack Realisasi dari ancaman. Ada dua macam attack : - Passive Attack - Active Attack

Monitoring terhadap segala kegiatan atau jalannya pengiriman informasi rahasia o/org yg tidak berhak Perusakan informasi dgn sengaja dan langsung mengena pd sasaran

Safeguards kontrol secara fisik, mekanisme dari kebijaksanaan dan prosedur yang melindungi informasi berharga dari ancaman yang mungkin datang setiap saat.

Vulnerabilities bagian dari sistem yg mudah rusak atau diserang krn adan sela-sela keamanan yg bisa ditembus.

Risk perkiraan nilai kerugian yg ditimbulkan oleh kemungkinan ada nya attack yang sukses, makin tinggi Vulnarablenya maka semakin tinggi pula tingkat risknya.

Risk Analysis proses yang menghasilkan suatu keputusan apakah pengeluar an yang dilakukan terhadap safeguard benar-benar bisa menjamin tingkat keamanan yang diinginkan.

Keamanan Komunikasi Keamanan Komputer Keamanan secara fisik Keamanan personal Keamanan administrasi Keamanan media yang digunakan

Jenis Keamanan Keamanan Komunikasi Perlindungan terhadap informasi ketika dikirim dari sebuah sistem ke sistem lain. Keamanan Komputer Perlindungan terhadap sistem informasi komputer.

3. Keamanan secara fisik satpam, pintu terkunci, sistem kontrol Keamanan personal Kepribadian operator (org2 yg mengoperasikan sistem) Keamanan administrasi Pencatatan kejadian pada H/W atau S/W Keamanan media yang digunakan Harddisk, dan jaminan data tidak hilang

Perlindungan Perlindungan yang dilakukan pada keamanan komunikasi dan Komputer. 1. Authentication service Memberikan konfirmasi pengesahan terhadap identitas pengguna. - Entity authentication Pintu gerbang masuk pertama (password) - Data origin authentication Informasi sah/tidaknya sebuah identitas

2. Access Control services Melindungi semua fasilitas dan sumber-sumber yang ada, dari akses yang tidak berhak 3. Confidentiality Service Memproteksi informasi yang kira-kira menjadi incaran akan disingkap oleh orang lain

4. Data integrity services Melindungi terhadap ancaman dari usaha orang yang akan mengubah data 5. Non repudiation Service Perlindungan terhadap user dari ancaman user yang berhak lainnya.