KEAMANAN SISTEM.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
MATAKULIAH KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Keamanan Sistem dan Proteksi
PERENCANAAN KEAMANAN DATA
Keamanan Sistem.
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
SMAN 3 Pontianak A N T I V I R U S.  Mengetahui tentang keamanan jaringan komputer SMAN 3 Pontianak2.
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Malcode (malicious Code)
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
PROTEKSI PADA SISTEM OPERASI
Pengamanan Jaringan Komputer
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
Pertemuan 5 Malicious Software
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN SISTEM OPERASI
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Prosedur & Keamanan Komputer
Lanjutan Keamanan Komputer
Latihan Soal Sistem Operasi
Keamanan Sistem STMIK MDP PALEMBANG.
PROTEKSI DATA SBD - 12.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

KEAMANAN SISTEM

Keamanan Sistem Komputer Menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi Dibagi 3 bagian : Keamanan eksternal Keamanan interface pemakai Keamanan internal

Keamanan dan Proteksi Keamanan (security) : mengacu ke seluruh masalah keamanan dalam melindungi sistem komputer Proteksi (protection) : mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer

Masalah Keamanan Kehilangan data (data loss), karena bencana, kesalahan perangkat keras dan lunak, human error, diatasi dengan membuat backup Penyusup (intruder) Penyusup pasif : hanya membaca data yang tidak diotorisasi Penyusup aktif : mengubah data yang tidak diotorisasi

Kriteria Sistem yang Aman Kerahasiaan Informasi hanya dapat diakses oleh user yang mempunyai otoritas Integritas Penggunaan sumber daya hanya oleh user yang mempunyai otoritas Ketersediaan Menjamin sumber daya tersedia bagi user yang mempunyai otoritas

Ancaman Terhadap Sistem Komputer Interupsi Sumber daya dihancurkan, merupakan ancaman terhadap ketersediaan. Intersepsi Pihak tidak ber-otorisasi dapat mengakses sumber daya. Ancaman terhadap kerahasiaan. Modifikasi Pihak tidak diotorisasi mengakses dan merusak/memodif sumber daya Fabrikasi Pihak tak diotorisasi menyisipkan/memasukkan objek ke sistem, merupakan ancaman terhadap integritas

Otentifikasi Sistem mengetahui identitas user Ada 3 cara : Sesuatu yang diketahui user, contoh : password Sesuatu yang dimiliki pemakai, contoh : kartu chip Sesuatu mengenai (ciri-ciri) user, contoh : sidik jari, face recognition

Password Kata kode untuk dapat mengakses sistem Kelemahan : dari sisi user, memilih password yang mudah diingat Upaya pengamanan : Alting : menambahkan string pendek ke string password yang diberikan user One time password : mengganti password secara teratur Pertanyaan dan jawaban Menambah panjang karakter password Mencampur karakter dalam password (simbol, huruf (besar dan kecil), angka)

Pembatasan Pembatasan login : pada terminal tertentu, pada waktu tertentu Pembatasan dengan call back : setelah login, user diharuskan memanggil nomor telepon tertentu pada saluran telepon tertentu pula Pembatasan jumlah login : misal dibatasi sampai 3x, setelah itu akan terkunci

Program Jahat Bacteria Logic bomb Trojan horse Virus Worm Mereplikasi dirinya sendiri dengan tujuan mengkonsumsi sumber daya sistem Logic bomb Memeriksa kondisi di sistem, setelah terpenuhi akan melakukan aksi yang tidak diotorisasi Trojan horse Subprogram/kode tersembunyi yang ditempelkan pada suatu program biasa. Bila dijalankan melakukan suatu fungsi yang tidak diinginkan. Virus Kode yang menempel pada suatu program yang jika dijalankan akan mereplikasi dirinya dan menginfeksi program/file lain Worm Mereplikasi dirinya sendiri (tanpa harus dijalankan) dan menyebar ke komputer lain melalui jaringan dan menjalankan fungsi yang tidak diinginkan

Tipe Virus Parasitic virus Memory resident virus Boot sector virus Menempel ke file exe. Virus akan aktif dan mereplikasi dirinya ketika file exe yang terinfeksi dijalankan Memory resident virus Memuatkan diri ke memori utama sebagai bagian program yang menetap, menginfeksi semua program yang dijalankan Boot sector virus Berada di boot sector sebuah disk dan menyebar saat boot dari disk tersebut Stealth virus Dirancang agar tidak terdeteksi antivirus Polymorphic virus Bermutasi setiap melakukan infeksi

Anti virus Pencegahan Deteksi Identifikasi Penghilangan Recovery Mencegah masuknya virus Deteksi Deteksi bahwa infeksi terjadi dan lokasi virus Identifikasi Mengetahui jenis virus Penghilangan Hilangkan virus dan semua jejaknya Recovery Pengembalian program seperti semula