Materi 4 resiko sistem Berbasis komputer

Slides:



Advertisements
Presentasi serupa
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Advertisements

MATAKULIAH KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Program perusak.
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Ancaman Sistem Keamanan Komputer
Operating System Security
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
Pertemuan 4 Pengamanan SO
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
KEAMANAN DALAM E-COMMERCE
Jaringan Komputer dalam
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Prosedur & Keamanan Komputer
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem World Wide Web
Malware Pengertian Malware Jenis – jenis Malware
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
SOPER - 14 KEAMANAN SISTEM.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Keamanan Sistem Operasi
VIRUS 20 September 2011.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Program-program perusak
KEAMANAN SISTEM.
Malware Pengertian Malware Jenis – jenis Malware
Keamanan Sistem Operasi dan Proteksi
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Materi 4 resiko sistem Berbasis komputer Purnomo Edi Sasongko

Keamanan Komputer: Resiko & Pengamanan Apa resiko keamanan komputer ? Tindakan atau kejadian yang menyebabkan hilangnya atau kerusakan sistem komputer Kejahatan Komputer  Tindakan apa saja yang tidak sah yang menyertakan komputer Cybercrime Tindakan tidak sah yang dilakukan via Internet atau jaringan

Keamanan Komputer: Resiko & Pengamanan Apakah Virus Komputer? Program yang mempunyai potensi merusakkan kinerja program atau data dalam komputer. Sumber program dari luar yang menggabung-kan diri dengan sumber-sumber program yang ada dalam komputer.

Keamanan Komputer : Resiko & Pengamanan What are the ways viruses can be activated? File terbuka terinfeksi Menyebar menginfeksi program menginfeksi sistem booting komputer

Keamanan Komputer: Resiko & Pengamanan Apa sumber virus? Ditulis oleh programer Beberapa tulisan, virus sebagai tantangan. Tulisan yang lainnya, virus menyebabkan kerusakan atau memperlambat jaringan internet.

Keamanan Komputer: Resiko & Pengamanan Apa tanda-tanda infeksi virus ?

Keamanan Komputer : Resiko & Pengamanan What are the three main types of virus? Boot sector virus Berada dalam “boot sector dari floppy disk or master boot record dari hard disk File virus Menyerang file-file program yang dieksekusi Macro virus Ketika kamu membuka dokumen yang mengandung macros terinfeksi virus, virus akan mengisi/masuk ke memory

Keamanan Komputer Bagaimna cara virus aktif ? Logic bomb Virus yang aktip ketika mendeteksi kondisi tertentu Time bomb Jenis virus yang menyebar/aktif pada tanggal tertentu Malware, Malicious-logic program, Worm and Trojan Horse Bertindak tanpa sepengetahuan user’s dan mengubah operasi computer

Keamanan Komputer Bagaimana kamu dapat melindungi sistem dari suatu virus makro? Buat pengamanan pada makros dalam semua aplikasi yang ditulis dengan makros. Pada keamanan ukuran sedang, peringatan akan muncul ketika kamu mencoba untuk membuka dokumen yang berisi makros

Apa yang dikerjakan program antivirus ? Keamanan Komputer Apa yang dikerjakan program antivirus ? Deteksi dan indentifikasi virus. Inokulasi file-file program yang ada Memindahkan atau mengkarantina virus. Membuat penyelamatan Disk.

Keamanan Komputer Bagaimana program antivirus membaca virus ? Program yang mencoba memodifikasi program boot, operating system, dan program-program lain yang terbaca tapi tidak termodifikasi. File-file yang kamu downloaddari web. Spam pada E-mail File yang kamu buka Semua media elektrnik yang dapat dipindahkan seperti floppy, hard disk, flash disk dll.

Keamanan Komputer Bagaimana program antivirus menginokulasi file-file program? Program antivirus merekam ukuran file dan membuat penanggalan dan informasi ini berguna untuk mendeteksi virus jika terdeteksi virus perusak diinokulasikan file-file program.

Polymorphic virus Stealth virus Keamanan Komputer Apa dua tipe virus komputer yang sulit dideteksi ? Polymorphic virus Memodifikasi kode dirinya sendiri setiap saat dan merusak file-file program yang lain. Tanda-tanda virusnya tidak dapat dideteksi sebab kode virus yang terpola didalamnya tidak pernah terlihat. Stealth virus menginfeksi file program, tetapi masih melaporkan ciptaan dan ukuran tanggal program asli, yang tidak terkena infeksi Tidak bisa dideteksi oleh file inokulasi

Keamanan Komputer Apa yang dilakukan program antivirus ketika mendeteksi suatu virus? Memindahkan virus jika mungkin Mengkarantina file-file terinfeksi kedalam folder di hard disk.

Keamanan Komputer Apa Penyelamatan Disk ? Memindahkan copy kunci yang tidak terinfeksi dari perintah-perintah dan informasi startup sistem operasi yang terkandung dalam Disk. Pada startup, penyelamatan disk didapati pada pemindahan virus boot sector.

Keamanan Komputer Apa yang kamu lakukan jika virus menginfeksi sistem komputermu? Memindahkan virus Jika kamu bertukar-menukar data dengan mengguna yang lain, segera informasikan kepada mereka ketika virus menginfeksi.

E-mail message that warns you of non-existent virus Keamanan Komputer How can you stay informed about viruses? Several Web sites publish list of virus alerts and virus hoaxes Virus hoax E-mail message that warns you of non-existent virus

Keamanan Komputer : Risiko dan Pengamanan Apa yang dimaksud akses yg tak syah? Menggunakan komputer atau jaringan tanpa ijin Cracker Seseorang yg mencoba utk mengakses komputer/jaringan secara ilegal Hacker Suatu istilah/kata komplementer bagi penggemar Komputer Istilah lain untuk cracker

Keamanan Komputer : Risiko dan Pengamanan Bagaimana dapat mencegah penggunaan dan akses tidak syah? Perangkat Biometrik User names dan passwords Possessed objects (badge atau card) Callback systems (computer calls back)

Keamanan Komputer : Risiko dan Pengamanan Bagaimana kita membuat kata sandi lebih aman? Kata sandi lebih panjang menyediakan keamanan lebih besar

Keamanan Komputer : Risiko dan Pengamanan Bagaimana cara kita memilih user name dan password? IAWL0901 Hindari passwords yg jelas/mudah ditebak, seperti inisial atau hari kelahiran kita Pilih password yg mudah utk diingat Huruf pertama dari masing2 kata dari film favorit kit, It’s a Wonderful Life September 1 tahun kelahiran

Keamanan Komputer : Risiko dan Pengamanan Apakah perangkat biometric ? Pengenal Biometrik Sidik jari Fingerprints Geometri tangan Bentuk wajah Suara Tanda tangan Pola retina mata Menterjemahkan karakteristik person kedalam kode digital yg dibandingkan thd kode digital tersimpan dlm komputer

Keamanan Komputer : Risiko dan Pengamanan Apakah itu fingerprint scanner? Mengambil gambar kurva dan indentasi dari sidik jari

Keamanan Komputer : Risiko dan Pengamanan Apakah hand geometry system? Mengukur bentuk dan ukuran tangan seseorang Secara khusus digunakan sbg peralatan presensi dan waktu kehadiran oleh perusahan besar

Keamanan Komputer : Risiko dan Pengamanan Apakah sistem pengenalan wajah ? Mengambil gambar citra wajah dan membandingkan dgn citra yg tersimpan utk lihat jika orang adlh pemakai sah Dapat mengenali orang dgn/atau tanpa kacamata, makeup, atau perhiasan, dan dgn model rambut baru

Keamanan Komputer : Risiko dan Pengamanan Apakah sistem verifikasi iris mata ? Membaca pola2 dlm didalam pembuluh darah kecil di belakang mata

Keamanan Komputer : Risiko dan Pengamanan Apakah callback system? Kita dpt panggil Komputer Metode kendali akses yang membuktikan keaslian para pemakai jauh Kita enter user name dan password Jika valid, komputer memerintahkan utk menunggu Komputer me-manggil kembali dan membiarkan ter-hubung ke sistem

Keamanan Komputer : Risiko dan Pengamanan Apakah audit trail? Perusahaan perlu dokumen dan men-jelaskan ke kebijakan karyawan mengenai penggunaan komputer oleh karyawan untuk keperluanpribadi Catatan dlm file terkait akses sukses dan akses gagal

Keamanan Komputer : Risiko dan Pengamanan Apakah software theft/pencurian s/w? Dapat terbentang dari seseorang yg mencuri media berisi perangkat lunak hingga pembajakan perangkat lunak disengaja Software piracy/pembajakan software merupakan duplikasi tak seijin dan ilegal dari software berlisensi Ketika kita beli software, kita bukan pemilik software; sebagi gantinya, kita menjadi pengguna lisensi