Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

KEAMANAN KOMPUTER.
Tristyanti Yusnitasari
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN BASISDATA.
KEAMANAN JARINGAN.
Keamanan Komputer Pertemuan 1.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
Keamanan dan Kerahasiaan Data
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
KEAMANAN KOMPUTER One_Z.
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
PENGENALAN TEKNOLOGI INFORMASI
Keamanan.
Internet dan Infrastruktur
Security Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN (SECURITY) Basis Data 14.
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan Komputer (KK)
Bina Sarana Informatika
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI Ancaman Keamanan Komputer

Leily Aula Rahmawati (06.04.111.00792) Kelompok I Leily Aula Rahmawati (06.04.111.00792) Gendra Budiarti (06.04.111.00818) One Relly Leosanti (06.04.111.00822)

Pendahuluan Beberapa pengertian tentang keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Network security ➔ difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui. Application security ➔ difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya. Computer security ➔ difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

Komponen Keamanan Komputer Confidentiality Integrity Avaliability Confidentiality (kerahasiaan) Integrity (integritas) Avaliability

X.800 Standar OSI Arsitektur keamanan OSI meliputi: (1) aspek serangan keamanan, (2) aspek mekanisme keamanan, dan (3) aspek layanan keamanan.

Serangan Keamanan Serangan Aktif (Active Attack) Serangan Pasif (Passive Attack) Snooping Interception Denial of Service (DoS) Repudiation Eavesdropping

Layanan Keamanan Berdasarkan Rekomendasi ITU-T X.800, layanan-layanan keamanan meliputi: 1. Otentikasi (Authentication) 2. Kontrol Akses (Access Control, Authorization) 3. Mencegah Pemalsuan (Non-Repudiation) 4. Kerahasiaan Data/Privasi Data (Data Confidentiality) 5. Integritas Data (Data Integrity) 6. Ketersediaan (Avalabibility)

Ancaman Keamanan Komputer Interruption: Perangkat sistemmenjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti email palsu ke dalamjaringan komputer.

Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data Keamanan dalamoperasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Terima Kasih