Keamanan Komputer Pengantar
Konsep Dasar Komunikasi Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.
Informasi Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika).
Komputer dan Informasi Komputer sebagai pengolah dan penghasil informasi Komputer sebagai sarana komunikasi informasi Komputer sebagai alat validasi informasi Komputer sebagai pengontrol informasi
Komputer bebas dari gangguansistem dan keamanan
Mengapa Perlu Aman? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri dll.
Peningkatan Kejahatan Komputer Aplikasi bisnis berbasis TI dan jaringan komputer meningkat. Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet.
Motif Serangan Politik Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) dll.
Klasifikasi Kejahatan Komputer Keamanan yang bersifat fisik. Wiretapping. Denial of service. Syn Flood Attack. Hubung singkat jalur rangkaian MB. Kenaikan Suhu Komputer. Tegangan Yang Tidak stabil. Kerusakan Akibat Listrik Statis Keamanan yang berhubungan dengan orang (personel). Identifikasi user. Profil resiko dari orang yang mempunyai akses.
Klasifikasi Kejahatan Komputer Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi. Keamanan Sistem Software Pengamanan Sistem Operasi Pengamanan Sistem Basis Data Pengamanan Program Aplikasi
Aspek Keamanan Komputer Privacy / Confidentiality Integrity Authentication Availability Access Control Nonrepudiation
Security Attack Model Interruption Interception Modification Fabrication
Normal Communication
Interruption
Interception
Modification
Fabrication