SISTEM PENGAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
Sun Tzu Strategy MBA Sharia June 24, Tujuh Kalkulasi Sun Tzu •Siapa yang dapat mempersatukan rakyat dan angkatan bersenjata •Siapa yang memiliki.
Advertisements

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Nurhuda budi pamungkas,s.kom
Pendahuluan.
Tristyanti Yusnitasari
Pendahuluan Forensik TI
Keamanan Sistem E-Commerce
IT FORENSIK/ DIGITAL FORENSIC
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
PENGANTAR KEAMANAN KOMPUTER.
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
IT Forensics.
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Open Source & Indonesia
Pengantar Keamanan Komputer
Keamanan Komputer.
CYBER CRIME.
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
SEJARAH KEAMANAN INTERNET
Keamanan Sistem Informasi
KEAMANAN SISTEM INFORMASI
Keamanan Wireless Kemananan Internet.
Pertemuan I Indrawan/KK-06.
Pengamanan Sistem Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Keamanan Sistem Informasi
Pengantar Keamanan Sistem Komputer
The e-commerce explosion
Keamanan Wireless Kemananan Internet.
Dewi Anggraini P. Hapsari
Blank.
MANAJEMEN KEAMANAN KOMPUTER
Pertemuan 12 Sekuriti dan Etika
PERTEMUAN 1 KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
TREND CYBER CRIME IN INDONESIA
Pertemuan 5 Malicious Software
Security Sistem Informasi
Pendahuluan Forensik TI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Kriminalitas di Internet (Cybercrime)
MANAJEMEN SISTEM TERDISTRIBUSI
Komputer dan Pemerintahan
MODUL KEAMANAN KOMPUTER
BAB 1 PENGENALAN KONSEP TEKNOLOGI INFORMASI
Keamanan Komputer.
BAB 8 MELINDUNGI SISTEM INFORMASI
Pertemuan 1 KEAMANAN KOMPUTER.
MASYARAKAT INFORMASI.
Bina Sarana Informatika
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
PENGERTIAN; KEGUNAAN; PERBEDAAN INTERNET DAN INTRANET
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Pendahuluan Forensik TI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

SISTEM PENGAMANAN KOMPUTER ABDULLAH, S.Kom E-Mail 1 : afis_1987@yahoo.co.id E-Mail 2 : afis1987@gmail.com Universitas Madura@2010

Kontrak Kuliah Click

Paradigma Pengamanan Sistem Komputer Menurut anda apa yang dimaksud dengan pengamanan sistem komputer ? Pentingkah pengamanan sistem komputer ini ? Mengapa ? Contoh penerapan teknologi disekitar kita yang membutuhkan pengamanan.

Paradigma Keamanan Sistem Informasi (SI) Keamanan merupakan hal yang sangat penting bagi sebuah sistem informasi Kurangnya perhatian para pemilik dan pengelola sistem terhadap keamanan ini. Kebutuhan terhadap informasi merupakan hal yang sangat esencial bagi berbagai kalangan.

Pentingnya informasi membuat informasi tersebut hanya bisa diakses oleh pihak tertentu saja. Pemanfaatan jaringan LAN dan internet sebagai media transmisi data atau informasi Terhubungnya LAN ke internet membuka potensi adanya lubang keamanan (security hole) Pendapat :Kenyamanan atau kemudahan mengakses informasi berbanding terbalik dengan keamanan informasi itu sendiri

Contoh Kasus Masalah Kemanan Komputer Tahun 1996, U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya system keamanan atau adanya usaha untuk membobol sistem keamanan . Di Inggris, 1996 NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer naik 200% dari tahun 1995 ke 1996. Survey ini juga menunjukkan bahwa kerugian yang diderita rata-rata US $30.000 untuk setiap insiden. Ditunjukkan juga beberapa organisasi yang mengalami kerugian sampai US $1.5 juta.

Pada tahun 1999 CVE (Common Vulnerabilities and Exposure) mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 organisasi security (termasuk di dalamnya perusahaan security dan institusi pendidikan). FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sampai dengan tahun 2000. Pada mulanya ada sekitar 20 laporan menjadi 80 setiap bulannya. Juli 2001 muncul virus SirCam dan worm Code Red yang berdampak pada habisnya bandwidth

Filsafah Pengamanan Sistem Komputer Seni dari peperangan tidak mengajarkan kita untuk percaya bahwa tidak mungkin musuh tidak pernah datang, tetapi pada kesiapan kita untuk menyambutnya, bukan pada kemungkinan mereka tidak menyerang. Tetapi lebih pada fakta bagaimana kita menentukan posisi sehingga tidak bisa diserang - Sun Tzu -

End Slide Chapter 1