U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

KEAMANAN KOMPUTER.
Tristyanti Yusnitasari
Dan RESIKO KEAMANAN E-commerce.
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Mata kuliah : Internet & Mobile Security
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
PENGENALAN TEKNOLOGI INFORMASI
PENDAHULUAN Konsep Dasar Komunikasi :
KEAMANAN JARINGAN.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Keamanan Komputer.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
ASP SECURITY – Budi Rahardjo – Yogyakarta 2002 Keamanan Sistem ASP Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Pengenalan Keamanan Jaringan
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Perencanaan Pembelajaran
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Etika Penggunaan Jaringan
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
e-security: keamanan teknologi informasi
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
Keamanan Jaringan kuliah 2
Security Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
KEAMANAN Komputer M. Masrur, SKom..
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Sistem Keamanan Teknik Informasi (3 sks)
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer (KK)
Bina Sarana Informatika
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

K EAMANAN K OMPUTER  Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak, pencurian data L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

Mengapa Keamanan Komputer Sangat Dibutuhkan ? L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

Menurut Budi Rahardjo, Ph.D., Pakar tehnologi informasi yang menekuni bidang mikroelektronika dan Dosen ITB, sebagaimana di publikasikan pada intelijen.co.id, dalam banyak kasus bobolnya situs-situs lembaga pemerintahan ataupun situs-situs personal tokoh-tokoh penting, bukan karena kecanggihan orang yang meng-hack, siapapun dan apapun motifnya. Hal itu terjadi karena lemahnya sistem keamanan tehnologi informasi yang ada. L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

 Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu : kerahasiaan, ketersediaan dan integritas.  Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

L ANJUTAN..  Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.  Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

A SPEK K EAMANAN K OMPUTER  Privacy yaitu menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat  Confidentiality yaitu berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  Integrity yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh  Authentication yaitu metoda untuk menyatakan bahwa informasi betul- betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.  Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.  Availability yaitu berhubungan dengan ketersediaan informasi ketika dibutuhkan. L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

L ANJUTAN..  Mailbomb, dimana seorang pemakai dikirimi bertubi- tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses nya.  Access Control yaitu cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy.  Non Repudiation yaitu Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

M ODEL – M ODEL P ENYERANGAN K EAMANAN K OMPUTER  Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.  Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh: penyadapan (wiretapping).  Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat mengubah (tamper) aset. Contoh: mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.  Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh: memasukkan pesan-pesan palsu seperti palsu ke dalam jaringan komputer. L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013

TERIMA KASIH L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013