PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim : 41810010077.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Pendahuluan.
Tristyanti Yusnitasari
Masyarakat Under Ground di Internet Onno W. Purbo
Keamanan Komputer Pengantar.
Modul 12 (Keamanan Komputer I)
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
PENGENALAN KEAMANAN KOMPUTER
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Keamanan Data.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
APLIKASI KOMPUTER BAB IV. DAMPAK PEMAKAIAN KOMPUTER Oleh: PAK ENDY 22 April
Eksploitasi Keamanan Pertemuan XIII.
COMPUTER SECURITY DAN PRIVACY
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
MASYARAKAT UNDER GROUND DI INTERNET
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Kuis keamanan jaringan komputer
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
TUGAS BU RATNA #PERTEMUAN 12
SABOTAGE AND EXTORTION
Nama : Vicky Nurohmat Nim :
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN DAN KERAHASIAAN DATA
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
MODUL KEAMANAN KOMPUTER
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
BAB IX KEAMANAN KOMPUTER
Nama : Chatu Fathihah Nim :
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
SOPER - 14 KEAMANAN SISTEM.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Cyber Crime.
@seHARIADI – Selamet Hariadi For Networking Class
BAB X KEAMANAN KOMPUTER
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
"Pengantar Teknologi Informasi", Salemba-jkt BAB X KEAMANAN KOMPUTER Buku “PENGANTAR TEKNOLOGI INFORMASI”, SALEMBA-JAKARTA, 2005 By Aji Supriyanto.
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
Kuis keamanan jaringan komputer
Transcript presentasi:

PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :

13.KEAMANAN KOMPUTER  Lingkup keamanan adalah sisi-sisi jangkauan yang biasa dilakukan. Pada prinsipnya pangamanan system computer mencakup empat hal yang sangat mendasar.

EMPAT PANGAMANAN COMPUTER Pangamanan secara fisik Keamanan yang berhubungan dengan orang Keamanan dari data dan media serta teknik komuniksai (communication) Keamanan dalam operasi.

BENTUK-BENTUK ANCAMAN  Interupsi  Intersepsi  modifikasi  pabrifikasi

PENYEBAB MENINGKATNYA KEJAHATAN COMPUTER  Aplikasi bisnis yang menggunakan teknologi informasi dan jarinhan computer semakin meningkat.  Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus di tangani.  Transisi dari vendor ke multi vendor sehingga lebih banyak system atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.

ASPEK-ASPEK KEAMANAN COMPUTER  Aunthentication  Integrity  Privacy  Availability  Acces control

TUJUAN / SYARAT KEAMANAN System computer biasa dikatakan sebagai suatu system yang aman jika sudah memenuhi beberapa syarat tertentu agar dapat mencapai suatu tujuan keamanan. System keamanan computer terbagi manjadi 3 yaitu :  Kerahasian,  integritas,  ketersediaan.

PRINSIP DESAIN PENGAMANAN  Least privilege  Economy of mechanism  Complete mediation  Open design  Separation of priviledge  Least common mechanism  Psychological acceptability

PROGRAM PERUSAK /PENGGANGGU. Berikut adalah program perusak/pengganggu :  Bug : kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja.  Chameleons : program yang diselundupkan atau di sisipkan kedalam suatu system computer.  Logic bomb : akan ditempatkan atau dikirimkan secara diam- diam pada suatu system computer yang menjadi target dan akan meledak jika pemicunya di aktifkan.  Trojan horse : akan melakukan sabotase dan perusakan terhadap system computer yang di kangkitnya.  Virus : pada awalnya hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan samasekali tidak membahayakan computer.  Worm : program pengganggu yang dapat memeperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu computer ke computer yang lain dalam satu jaringan.

ANCAMAN KEAMANAN COMPUTER Searangan pada suatu system jaringan computer terdiri menjadi tiga gelombang, yaitu : Gelombang utama, serangan di tujukan kepada fasilitas jaringan, perangkat elektronik, dan computer. Gelombang kedua(sintaktik), serangan ini ditujukan terhadap kerentanan software. Gelombang ketiga(semantic), serangan jenis ini memanfaatkan arti dari isi pesan yang di kirim, dengan kata lain adalah menyebarkan informasi melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.

SERANGAN HACKER DAN CRACKER Cracker adalah seseorang yang kasuk kedalam system orang lain, biasanya di jaringan computer, membypass kata sandi atau lisensi program computer, atau sengaja melawan keamanan computer.

HACKER MENURUT ERIC RAYMOND DIDEFINISIKAN SEBAGAI PROGRAMMER YANG PANDAI. Lima karakteristik hacker menurut Raymond :  Seseorang yang suka belajar dertail dari bahasa pemrograman atau system.  Seseorang yang melakukan pemrograman, tidak hanya berteori saja.  Seseorang yang bias menghargai, menikmati hasil hacking orang lain.  Seseorang yang dapat secara cepat belajar pemrograman.  Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu seperti “UNIX Hacker”.

CARA KERJA HACKER Berikut adalah langkah-langkah dalam proses hacking :  Footprinting  Scaning  Enumeration  Gaining acces  Escalating privilege  Pilfering  Covering tracks  Creating backdoors  Denlal of service

LANGKAH PENGAMANAN SERANGAN HACKER  Membuat komite pengarah keamanan  Mengumpulkan informasi  Memperhitungkan resiko  Membuat solusi  Implementasi dan edukasi/pendidikan  Terus-menerus menganalisis dan merespons.

TERIMAKASIH SEKIAN PERSENTASI DARI SAYA