SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom

Slides:



Advertisements
Presentasi serupa
Pendahuluan.
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
KEAMANAN KOMPUTER DAN KOMUNIKASI
Keamanan Sistem E-Commerce
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
PENINGKATAN KEJAHATAN KOMPUTER
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN JARINGAN (Firewall)
RISK EXPOSURES AND THE INTERNAL CONTROL STRUCTURE
FTP Server FTP server, berupa sebuah komputer server yang memberikan fasilitas FTP dengan tujuan untuk menerima koneksi (hubungan) dari luar. Biasanya.
Ancaman Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Analisis Resiko yang Efektif
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pertemuan 18 Pelayanan Berbasis TI aman dan dipercaya
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Keamanan Sistem Operasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
SEMESTER PENDEK INTERAKSI MANUSIA & KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Perlindungan Sistem Informasi
PENGANTAR KEAMANAN KOMPUTER
Membuat Desain Sistem Keamanan Jaringan
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Studi Kasus IT Policy di lingkungan Universitas Yapis Papua
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Keamanan Sistem Operasi
Bina Sarana Informatika
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Etika dalam Sistem Informasi
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
Transcript presentasi:

SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom

MATERI YANG DI BAHAS Masalah keamanan sistem komputer secara umum. Masalah etika. Dasar-dasar gangguan keamanan komputer. Prinsip dasar perancangan sistem yang aman.

Keamanan komputer Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer sebagai perlindungan informasi terhadapencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan

Mengapa Keamanan Komputer dibutuhkan ??? Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.

3 Kelompok Keamanan Sistem Keamanan Ekternal / external security Keamanan Interface pemakai / user interface security Keamanan Internal / internal security

Kejahatan Komputer meningkat karena : Meningkatnya pengguna komputer dan internet. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Meningkatnya kemampuan pengguna komputer dan internet Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet.

Keamanan Eksternal Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran

Keamanan Interface Pemakai Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Contoh : penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya

Keamanan Internal / internal security Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)

Kejahatan Komputer meningkat karena : Meningkatnya pengguna komputer dan internet. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Meningkatnya kemampuan pengguna komputer dan internet Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet.

Klasifikasi Kejahatan Komputer Keamanan yang berhubungan dengan orang (personel) Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) . Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi

MASALAH ETIKA 10 Etika Penggunaan Komputer : Jangan menggunakan komputer untuk membahayakan oranglain. Jangan mencampuri pekerjaan komputer orang lain. Jangan mengintip file orang lain. Jangan menggunakan komputer untuk mencuri. Jangan menggunakan komputer untuk menipu orang lain. Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar. Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi. Jangan mengambil hasil intelektual orang lain untuk diri sendiri. Fikirkanlah mengenai akibat sosial dari program yang ditulis. Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.

ETHICAL HACKING (HACKING BERETIKA) Merupakan aktivitas penjebolan/penyusupan suatu system computer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut. sangat diperlukan untuk membebaskan ethical hacker dari jeratan hukum. sangat diperlukan sebuah perjanjian antara ethical hacker dan pemilik system tersebut.