KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Pendahuluan.
Tristyanti Yusnitasari
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
PENINGKATAN KEJAHATAN KOMPUTER
Keamanan Sistem.
PENGENALAN KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pertemuan 4 Pengamanan SO
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengantar Keamanan Sistem Komputer
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Dian Rachmawati.
Lanjutan Keamanan Komputer
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Computer & Network Security
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENINGKATAN KEJAHATAN KOMPUTER
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Bina Sarana Informatika
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Proteksi & Sekuriti Sistem Komputer
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012

Ruang Lingkup Keamanan Komputer Pengantar Keamanan Komputer Hacker dan Cracker Pengamanan Sistem Basis Data KEAMANAN KOMPUTER Kriptografi Pengamanan Jaringan Komputer Pengamanan Program Pengamanan Sistem Operasi

BAB 1 : PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Siklus Hidup Keamanan Informasi Keamanan Komputer Pihak yang Diganggu dan yang Mengganggu Ancaman Keamanan dan Tipe-tipenya

BAB 1 : PENGANTAR KEAMANAN KOMPUTER Prinsip Pengamanan Sistem Penyebab Meningkatnya Kejahatan Komputer Klasifikasi Kejahatan Komputer Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya

1.1 : Dasar Pemikiran Keamanan Komputer Kenyamanan Virus Spam Spyware Aman Serangan Worm Lost Data Hacker Kegagalan Crash Key Loggers Slow Respons

1.1 : Dasar Pemikiran Keamanan Komputer Mengapa kita memerlukan pengamanan

The High Profile Intruders 1.1 : Dasar Pemikiran Keamanan Komputer Apa yang ingin Kamu amankan??? Pencuri The Curious Aset The Malicious Sumber dayanya The High Profile Intruders Data The Competition The Borrowers Penyusup The Leapfrogger

Keamanan adalah sebuah proses , bukan produk 1.2 : Siklus Hidup Keamanan Informasi (Security Life Cyle) Keamanan adalah sebuah proses , bukan produk

Keamanan Interface Pemakai 1.3 : Keamanan Komputer Macam-macam Keamanan Keamanan Interface Pemakai Identifikasi pemakai Keamanan Eksternal Keamanan Internal Penyusup Lingkungan luar Hardware Software Brainware

1.3 : Keamanan Komputer 2 (Dua) Masalah Penting dalam Keamanan (Informasi) Aktif dan Pasif Orang-orang dalam Ingin tahu hal-hal pribadi Dapat uang Komersial atau militer Penyusup Kehilangan Data Bencana Kesalahan HW, SW, SO Human error

1.3 : Keamanan Komputer Pengamanan Komputer Pengamanan Jaringan Fisik Pengamanan Data Pengamanan Akses

1.4 : Pihak yang Diganggu dan yang Mengganggu Pihak yang Mengganggu Software Hardware Brainware Sistem basis data Fisik Lingkungan Telekomunikasi Brainware Hardware Software

1.5 : Ancaman Keamanan dan Tipe-tipenya INTERRUPTION MODIFICATION INTERCEPTION FABRICATION

1.6 : Prinsip Pengamanan Sistem Otentifikasi Pemakai Keabsahan Salting One-time password Daftar pertanyaan Tanggapan Password Kartu berpita magnetik Sidik jari Analisis tanda tangan Retina mata Identifikasi Fisik Pembatasan Otorisasi

1.7 : Penyebab Meningkatnya Kejahatan Komputer COMPUTER CRIME Aplikasi bisnis dan jaringan komputer meningkat Server yang terdistribusi dan desentralisasi Transisi dari single vendor ke multi-vendor Meningkatnya kemampuan dalam pemakaian komputer Mudahnya mendapatkan attack software Semakin kompleksnya sistem yang digunakan Meningkatnya perusahaan yang terhubung ke internet Penegak hukum masih kesulitan dalam mengungkap kejahatan

Keamanan Data, Media, Komunikasi 1.8 : Klasifikasi Kejahatan Komputer Keamanan Fisik Wiretapping, DoS, Syn Flood Attack Keamanan Personel Profile Identification Keamanan Data, Media, Komunikasi Virus, Trojan, Intruder Keamanan Operasi Post Attack Recovery

1.9 : Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya Yang menjadi pertimbangan : Siapa yang memiliki akses Siapa yang diijinkan menginstall program Siapa yang berhak atas data Siapa yang melakukan perbaikan Penggunaan yang wajar SECURITY POLICIES General User ASPEK – ASPEK PENGATURAN KEAMANAN End - User Administrator User Developer Admin Developer

KESALAHAN UTAMA DALAM KEAMANAN 1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya KESALAHAN UTAMA DALAM KEAMANAN Menuliskan password di kertas Pemilihan password yang buruk Komputer dalam keadaan hidup ketika ditinggalkan Membuka lampiran email tanpa diperiksa Tidak ada kebijakan keamanan komputer

1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya Tip pemakaian password Tip pengontrolan login / password Tip berkomputer yang aman Tip mengamankan informasi Tip mengamankan PC / Komputer