ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.

Slides:



Advertisements
Presentasi serupa
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Advertisements

Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
PERENCANAAN KEAMANAN DATA
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
BASIS DATA Proteksi data.
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
Keamanan Komputer Materi Pertemuan Ke-13.
SMAN 3 Pontianak A N T I V I R U S.  Mengetahui tentang keamanan jaringan komputer SMAN 3 Pontianak2.
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pengamanan Basis data.
Model Pengendalian Sistem Informasi
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
SISTEM KEAMANAN KOMPUTER
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
MANAJEMEN MEMORI.
PRINSIP PENGAMANAN KOMPUTER
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Keamanan Sistem Operasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN SISTEM OPERASI
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PROTEKSI DATA SBD - 12.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
Faktor Keamanan dalam E-Commerce
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

ASSALAMUALAIKUM WR.WB

 Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi

 Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.

Mekanisme proteksi sistem komputer Pada sistem komputer banyak objek yang perlu diproteksi, yaitu : 1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain : - Pemroses. - Segment memori. - Terminal. - Disk drive. - Printer. 2. Objek perangkat lunak. Objek yang perlu diproteksi, antara lain : - Proses. - File. - Basis data. - Semaphore.

Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek- objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses- proses ke suatu subset operasi-operasi legal yang diperlukan.  Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.  Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

 Secara konseptual adalah berupa satu matriks besar, dimana : o Baris menunjukkan domain. o Kolom menunjukkan objek.

 Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.  Senarai ini disebut senarai kapabilitas (capabilities list).

 Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). a.1. Bencana. a.2. Kesalahan perangkat keras dan perangkat lunak. a.3. Kesalahan/kelalaian manusia. b. Penyusup (hacker). b.1.Penyusup pasif, b.2.Penyusup aktif,

Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu 1. Generasi pertama : sekedar scanner sederhana. 2. Generasi kedua : scanner yang pintar (heuristic scanner). 3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap). 4. Generasi keempat : proteksi penuh (full featured protection).

Keamanan sistem terbagi menjadi tiga, 1. Keamanan eksternal (external security). 2. Keamanan interface pemakai (user interface security). 3. Keamanan internal (internal security).

- Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. - Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). - Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : 1. Sesuatu yang diketahui pemakai 2. Sesuatu yang dimiliki pemakai 3. Sesuatu mengenai (ciri) pemakai

1. Bacteria. 2. Logic bomb. 3. Trapdoor. 4. Trojan horse. 5. Virus. 6. Worm.

1. Interupsi (interuption). 2. Intersepsi (interception). 3. Modifikasi (modification). 4. Fabrikasi (fabrication).

1. Rancangan sistem seharusnya publik. 2. Dapat diterima. 3. Pemeriksaan otoritas saat itu. 4. Kewenangan serendah mungkin. 5. Mekanisme yang ekonomis.

 Enkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilai  Digunakan untuk melindungi data dari pengaksesan yang tidak ter- otorisasi  Data yang sudah di enkripsi, dapat di baca dengan melakukan dekripsi

SEKIAN PRESENTASI DARI KAMI SEMOGA BERMANFAAT. TERIMA KASIH. WASSALAMUALAIKUM WR.WB