SOPER - 14 KEAMANAN SISTEM.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Keamanan Sistem E-Commerce
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
MATAKULIAH KEAMANAN KOMPUTER
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Keamanan Sistem dan Proteksi
Pertemuan 13 Karakteristik Pengganggu Keamanan Komputer
PERENCANAAN KEAMANAN DATA
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Program-program perusak
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Malicious Code/Vandalware
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Model Pengendalian Sistem Informasi
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
Internet dan Infrastruktur
Program-program perusak
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Pertemuan 5 Malicious Software
Keamanan Sistem dan Proteksi
Keamanan Sistem Komputer Komputer
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Latihan Soal Sistem Operasi
PENGANTAR KEAMANAN KOMPUTER
Membuat Desain Sistem Keamanan Jaringan
PROTEKSI DATA SBD - 12.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PENGANTAR KEAMANAN KOMPUTER
Keamanan Sistem Operasi
Proteksi & Sekuriti Sistem Komputer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

SOPER - 14 KEAMANAN SISTEM

PENGANTAR Keamanan : Sebuah proteksi / perlindungan terhadap data Jenis Keamanan : a. Eksternal  Keamanan dari luar sistem komputer b. Internal  Keamanan dari dalam sistem komputer c. User Interface  Keamanan antara user dan hardware

Masalah Keamanan 1. Kehilangan Data  Kehilangan yang disebabkan oleh bencana alam, faktor hardware dan faktor manusia 2. Penyusupan  Proses “sabotase” oleh pihak lain terbagi 2 : a. Penyusupan Pasif : Hanya membaca data saja b. Penyusupan Aktif : Membaca dan Merusak data

Kategori Keamanan Kerahasiaan (Secrery) Integrity (Keterhubungan) Ketersediaaan (Availability)

Kategory / jenis Ancaman 1. Interupsi : kerusakan pada hardware 2. Intersepsi : Masuknya penyusup yang hanya membaca saja 3. Modifikasi : Masuknya penyusup yang mengubah data 4. Fabrikasi : Penyusupan yang meninggalkan program jahat

Objek yang harus diproteksi Hardware Seperti : media penyimpanan dan memory Software Seperti : sistem operasi, database file, aplikasi

Solusi Mengatasi Masalah Keamanan 1. Menggunakan sesuatu yang belum diketahui orang cth : Password 2. Menggunakan sesuatu sebagai tanda cth : Badge, KTP, Kartu Pengenal 3. Menggunakan sesuatu yang merupakan ciri cth : sidik jari, retina mata

PROGRAM JAHAT 1. Program yang memerlukan program inang (host program) cth : trap door, logic bomb, virus 2. Program yang tidak memerlukan program inang cth : worm dan bacteria