KEAMANAN KOMPUTER Wan hendra.M,S.Kom.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

ALGORITMA SIMETRIS vs ASIMETRIS
Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
PENGAMANAN DATA.
KEAMANAN JARINGAN.
KEAMANAN KOMPUTER Adi Putra Sanjaya One_Z.
Keamanan Komputer Materi Pertemuan Ke-13.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
Keamanan dan Kerahasiaan Data
Bahan Kuliah IF3058 Kriptografi
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan Komputer.
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
Algoritma dan Struktur Data Lanjut
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
LOGO “ Add your company slogan ” One_Z KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
RSA ALGORITMA ASIMETRI Kriptografi – Week 11.
COMPUTER SECURITY DAN PRIVACY
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN KOMPUTER One_Z.
KEAMANAN KOMPUTER One_Z.
Keamanan Jaringan Khairul anwar hafizd
MATERI II KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SOP DAN AUDIT KEAMANAN.
Pegantar Keamanan sistem I
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
Pertemuan 3 Enkripsi dan Dekripsi Cont…
KEAMANAN KOMPUTER.
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
PERTEMUAN KELIMABELAS
Security SISTEM OPERASI Slide perkuliahan
Keamanan Komputer Dian Rachmawati.
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
PENGAMANAN Risma Rosanah
KEAMANAN JARINGAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Kriptografi Modern.
Network Security Essential
Kriptografi, Enkripsi dan Dekripsi
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
BAB IX KEAMANAN KOMPUTER
UNBAJA (Universitas Banten Jaya)
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KRIPTOGRAFI.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KRIPTOGRAFI Leni novianti, m.kom.
Kriptografi Modern.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

KEAMANAN KOMPUTER Wan hendra.M,S.Kom

Aspek2 keamanan komputer Authentication Integrity Nonrepudiation Authority Confithentiality Privacy<prbd Availability, tersed!a Access control

Aspek2 Ancaman komputer Interruption Interception Modifikasi Febrication

Security Methodology

Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

Mempertahankan (Perlindungan) Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

5 Langkah keamanan komputer. Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh

Strategi & Teknik Keamanan Komputer Keamanan fisik Kunci komputer Keamanan bios Xlock dan Vlock Mendeteksi gangguan keamanan fisik Password

Bab.II Kejahatan Komputer Tugas! 1.Macam – macam serangan pada komputer 2. Sejarah Perkembangan Virus

Operation System Fingerprinting Smurf Attack Scanning Back door Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb Operation System Fingerprinting Smurf Attack Scanning Back door

Bab III Dasar2 keamanan Komputer Kriptografi, Enkripsi dan Dekripsi Ciphertext Plaintext Plaintext Proses Enkripsi Proses deskripsi

Enkripsi Modern Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Dia berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak.

Asimetris Kriptograpi Enkripsi Modern Simetris Kroptograpi Asimetris Kriptograpi

Simetris Kriptograpi Simetris Kriptograpi adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan deskripsinya. Ex : Pesan x, chanel public, e xo DES NIST Terbagi menjadi 3 kelompok Pemrosesan kunci Enkripsi data 64 bit Deskripsi data 64 bit

Asimetris Kriptografi Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk deskripsi. Semua orang yang Mendapatkan kunci publik dapat mengenkripsikan suatu pesan,sedangkan hanya satu orang saja yang memiliki rahasia tertentu. Ex : RSA (Rivest, Shamir, Adleman)

Thank You ! www.themegallery.com