KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012
Ruang Lingkup Keamanan Komputer Pengantar Keamanan Komputer Hacker dan Cracker Pengamanan Sistem Basis Data KEAMANAN KOMPUTER Kriptografi Pengamanan Jaringan Komputer Pengamanan Program Pengamanan Sistem Operasi
BAB 1 : PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Siklus Hidup Keamanan Informasi Keamanan Komputer Pihak yang Diganggu dan yang Mengganggu Ancaman Keamanan dan Tipe-tipenya
BAB 1 : PENGANTAR KEAMANAN KOMPUTER Prinsip Pengamanan Sistem Penyebab Meningkatnya Kejahatan Komputer Klasifikasi Kejahatan Komputer Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya
1.1 : Dasar Pemikiran Keamanan Komputer Kenyamanan Virus Spam Spyware Aman Serangan Worm Lost Data Hacker Kegagalan Crash Key Loggers Slow Respons
1.1 : Dasar Pemikiran Keamanan Komputer Mengapa kita memerlukan pengamanan
The High Profile Intruders 1.1 : Dasar Pemikiran Keamanan Komputer Apa yang ingin Kamu amankan??? Pencuri The Curious Aset The Malicious Sumber dayanya The High Profile Intruders Data The Competition The Borrowers Penyusup The Leapfrogger
Keamanan adalah sebuah proses , bukan produk 1.2 : Siklus Hidup Keamanan Informasi (Security Life Cyle) Keamanan adalah sebuah proses , bukan produk
Keamanan Interface Pemakai 1.3 : Keamanan Komputer Macam-macam Keamanan Keamanan Interface Pemakai Identifikasi pemakai Keamanan Eksternal Keamanan Internal Penyusup Lingkungan luar Hardware Software Brainware
1.3 : Keamanan Komputer 2 (Dua) Masalah Penting dalam Keamanan (Informasi) Aktif dan Pasif Orang-orang dalam Ingin tahu hal-hal pribadi Dapat uang Komersial atau militer Penyusup Kehilangan Data Bencana Kesalahan HW, SW, SO Human error
1.3 : Keamanan Komputer Pengamanan Komputer Pengamanan Jaringan Fisik Pengamanan Data Pengamanan Akses
1.4 : Pihak yang Diganggu dan yang Mengganggu Pihak yang Mengganggu Software Hardware Brainware Sistem basis data Fisik Lingkungan Telekomunikasi Brainware Hardware Software
1.5 : Ancaman Keamanan dan Tipe-tipenya INTERRUPTION MODIFICATION INTERCEPTION FABRICATION
1.6 : Prinsip Pengamanan Sistem Otentifikasi Pemakai Keabsahan Salting One-time password Daftar pertanyaan Tanggapan Password Kartu berpita magnetik Sidik jari Analisis tanda tangan Retina mata Identifikasi Fisik Pembatasan Otorisasi
1.7 : Penyebab Meningkatnya Kejahatan Komputer COMPUTER CRIME Aplikasi bisnis dan jaringan komputer meningkat Server yang terdistribusi dan desentralisasi Transisi dari single vendor ke multi-vendor Meningkatnya kemampuan dalam pemakaian komputer Mudahnya mendapatkan attack software Semakin kompleksnya sistem yang digunakan Meningkatnya perusahaan yang terhubung ke internet Penegak hukum masih kesulitan dalam mengungkap kejahatan
Keamanan Data, Media, Komunikasi 1.8 : Klasifikasi Kejahatan Komputer Keamanan Fisik Wiretapping, DoS, Syn Flood Attack Keamanan Personel Profile Identification Keamanan Data, Media, Komunikasi Virus, Trojan, Intruder Keamanan Operasi Post Attack Recovery
1.9 : Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya Yang menjadi pertimbangan : Siapa yang memiliki akses Siapa yang diijinkan menginstall program Siapa yang berhak atas data Siapa yang melakukan perbaikan Penggunaan yang wajar SECURITY POLICIES General User ASPEK – ASPEK PENGATURAN KEAMANAN End - User Administrator User Developer Admin Developer
KESALAHAN UTAMA DALAM KEAMANAN 1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya KESALAHAN UTAMA DALAM KEAMANAN Menuliskan password di kertas Pemilihan password yang buruk Komputer dalam keadaan hidup ketika ditinggalkan Membuka lampiran email tanpa diperiksa Tidak ada kebijakan keamanan komputer
1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya Tip pemakaian password Tip pengontrolan login / password Tip berkomputer yang aman Tip mengamankan informasi Tip mengamankan PC / Komputer