Keamanan Sistem STMIK MDP PALEMBANG.

Slides:



Advertisements
Presentasi serupa
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Advertisements

Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Enkripsi dan Kriptografi
PENGAMANAN DATA.
KEAMANAN JARINGAN.
Keamanan Sistem.
PENGENALAN KEAMANAN KOMPUTER
INFRASTRUKTUR e-COMMERCE.
Keamanan Komputer Materi Pertemuan Ke-13.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
BAB XVI KEAMANAN PADA INTRANET
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Pengantar Jaringan Komputer
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Keamanan Sistem.
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
5. Jenis Pembayaran di Internet
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Etika dan Keamanan SI.
Keamanan.
KEAMANAN SISTEM.
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Keamanan Komputer Dian Rachmawati.
Lanjutan Keamanan Komputer
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Keamanan Sistem STMIK MDP PALEMBANG

Pendahuluan Perbedaan antara keamanan dan proteksi? Bagaimana suatu sistem dapat dikatakan aman? Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan dan diakses sesuai dengan kehendak user dalam berbagai keadaan.

Manusia dan Etika Dalam konteks keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka disebut intruder. Ada dua macam intruder, yaitu: 1. Passive intruder Intruder yang hanya ingin membaca file yang tidak boleh mereka baca. 2. Active intruder Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.

Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Empat contoh kategori: 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut.

3. Keinginan untuk mendapatkan uang. 4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya.

Kebijaksanaan Pengamanan Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstal program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

Keamanan Fisik Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang mencoba menyusup ke dalam sistem komputer. Misalnya : adanya socket pada bagian depan casing yang berfungsi untuk mengunci dan membukanya.

Keamanan Perangkat Lunak Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakan untuk mencegah penyerang mere-boot ulang mesin dan memanipulasi sistem LINUX.

Keamanan Jaringan Pada dasarnya, jaringan komputer adalah sumber daya (resource) yang di-share dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut.

Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.

Kriptografi Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.

Password Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan komputer tidak menampilkannya di layar. Teknik ini mempunyai kelemahan yg sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yg mudah diingat.

Upaya untuk lebih mengamankan proteksi password, antara lain : Salting One-time password Satu daftar panjang pertanyaan dan jawaban Tantangan dan tanggapan (Chalenge-response)

Identifikasi Fisik Yaitu usaha memeriksa yg dimiliki pemakai, misalnya : Kartu berpita magnetik Sidik fisik Analisis tanda tangan

Pembatasan Pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yg tidak diinginkan, yaitu : Pembatasan login Pembatasan dgn call-back Pembatasan jumlah usaha login