PENGANTAR KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari
Keamanan Komputer Pengantar.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
KEAMANAN KOMPUTER Adi Putra Sanjaya One_Z.
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Keamanan Jaringan.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Komputer Pertemuan 2.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
LOGO “ Add your company slogan ” One_Z KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
KEAMANAN KOMPUTER One_Z.
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
KEAMANAN PADA SISTEM TERDISTRIBUSI
SOP DAN AUDIT KEAMANAN.
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
Keamanan Komputer Dian Rachmawati.
KEAMANAN JARINGAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pertemuan 1 KEAMANAN KOMPUTER.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
BAB X KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
"Pengantar Teknologi Informasi", Salemba-jkt BAB X KEAMANAN KOMPUTER Buku “PENGANTAR TEKNOLOGI INFORMASI”, SALEMBA-JAKARTA, 2005 By Aji Supriyanto.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

PENGANTAR KEAMANAN KOMPUTER Materi I Keamanan Komputer One_Z

Peraturan utama Keamanan Komputer Pasal 1: Tidak ada komputer komputer yang aman. Pasal 2: Kalau ada orang yang mengatakan bahwa komputer komputernya aman, kembali ke pasal 1.

Keamanan Komputer Makin banyak komputer yang terhubung ke jaringan komputer Salah satu jaringan komputer yang paling sering menghubungkan antar komputer kita adalah internet Kita tidak mengenal dengan tepat, siapa saja yang terhubung dengan jaringan komputer kita Keamanan Komputer menjadi penting bagi semua

Masalah keamanan Komputer kurang mendapat perhatian Gambaran Umum Peluang Hacker Masalah keamanan Komputer kurang mendapat perhatian Sering berada di urutan kedua (bahkan terakhir) Bahkan sering ditiadakan jika mengganggu performansi dari sistem

Meningkatnya Kejahatan Komputer Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, e-commerce) Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) Meningkatnya kemampuan pemakai komputer Mudahnya diperoleh software untuk menyerang komputer atau jaringan komputer.

Remote & Local Exploit Memanfaatkan celah keamanan software untuk menjebol sebuah sistem Sialnya, tools tools ini banyak tersedia di Internet

Aspek2 keamanan komputer Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID) One_Z Keamana Komputer

Aspek2 Ancaman komputer Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Febrication Memalsukan One_Z Keamana Komputer

Security Methodology One_Z Keamana Komputer

Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. One_Z Keamana Komputer

Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) One_Z Keamana Komputer

Mempertahankan (Perlindungan) Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) One_Z Keamana Komputer

5 Langkah keamanan komputer. Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh One_Z Keamana Komputer

Strategi & Teknik Keamanan Komputer Keamanan fisik Kunci komputer Keamanan bios Xlock dan Vlock Mendeteksi gangguan keamanan fisik Password One_Z Keamana Komputer

Operation System Fingerprinting Smurf Attack Scanning Back door Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb Operation System Fingerprinting Smurf Attack Scanning Back door One_Z Keamana Komputer

Bab III Dasar2 keamanan Komputer Kriptografi, Enkripsi dan Dekripsi Ciphertext Plaintext Plaintext Proses Enkripsi Proses deskripsi One_Z Keamana Komputer

Thank You ! www.themegallery.com One_Z