D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2

Slides:



Advertisements
Presentasi serupa
MATAKULIAH KEAMANAN KOMPUTER
Advertisements

Nurhuda budi pamungkas,s.kom
File System & Security السَّلَامُ عَلَيْكُمْ وَ رَحْمَةُ اللهِ وَ بَرَكَاتُهُ Rahmadhani Rosita Dewi ( ) Nizar Zakaria ( ) Gunawan Prianto.
Tristyanti Yusnitasari
Keamanan Komputer Pengantar.
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #5 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
OPERASI BASIS DATA Bahan Dua SISTEM INFORMASI MANAJEMEN 1http://herwanp.staff.fisip.uns.ac.id.
Mata kuliah : Internet & Mobile Security
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
JARINGAN KOMPUTER DAHLAN ABDULLAH Web : FB Pribadi : Dahlan Abdullah
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
PENGANTAR KEAMANAN KOMPUTER.
Lectronic commerce Sistem Keamanan & Pembayaran di
KEAMANAN JARINGAN.
Keamanan Komputer.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Pengenalan Keamanan Jaringan
Keamanan dan kerahasian data
Keamanan Komputer.
Keamanan Komputer.
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Pengantar Keamanan Komputer
Keamanan Komputer.
Sistem Keamanan Tek. Informasi
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Dewi Anggraini P. Hapsari
Bahan Dua SISTEM INFORMASI MANAJEMEN
PERTEMUAN 1 KEAMANAN KOMPUTER
Bahan Dua SISTEM INFORMASI MANAJEMEN
PENGENALAN TEKNOLOGI INFORMASI
Security Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
Keamanan Komputer.
Sistem Keamanan Teknik Informasi (3 sks)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer (KK)
SISTEM PENGAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Bahan Dua SISTEM INFORMASI MANAJEMEN
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Bahan Dua SISTEM INFORMASI MANAJEMEN
Transcript presentasi:

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2 Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2 Achmad Syafa’at, S.Kom. http://www.asyafaat.web.id http://asyafaat.wordpress.com © 2008-2013, Achmad Syafa’at

Security Attack Models  Menurut William Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : Interruption; Perangkat sistem menjadi rusak/tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh, serangan “Denial of Service Attack”.  Interception; Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh, penyadapan (Wiretapping).  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh, mengubah isi dari website.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh, memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

SECURITY BREACH ACCIDENT  1996, U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di sistem komputer/jaringan komputer disebabkan oleh gagalnya sistem keamanan/adanya usaha untuk membobol sistem keamanan 1996, FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan 1996, Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata- rata $30.000/insiden. 1997, Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (2 diantara 5) pernah mengalami masalah keamanan sistem komputernya. 1998, FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. Dan lain-lain. Dapat dilihat di www.cert.org. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

SECURITY BREACH ACCIDENT 1988, Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “Denial of Service Attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. 10 Maret 1997, Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Kejadian Lainnya Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Kejadian Lainnya Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Elemen Keamanan Informasi Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Peran dan Tanggung Jawab Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Peran dan Tanggung Jawab Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Peran dan Tanggung Jawab Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Peran dan Tanggung Jawab Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Ancaman Keamanan Informasi Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Tiga Pilar Utama Keamanan Informasi 1. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Tiga Pilar Utama Keamanan Informasi 2. 3. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

TUGAS

QA

Referensi Departemen Komunikasi dan Informatika Republik indonesia, Direktorat Jenderal Aplikasi Telematika; Panduan Topologi dan Keamanan Sistem Informasi, 2008 Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com