Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
CYBER ETHICS ETIKA MENGGUNAKAN INTERNET
Pertemuan Ke-1 (Konsep Dasar Web)
Keamanan Komputer Pengantar.
Modul 12 (Keamanan Komputer I)
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Computer & Network Security : Information security
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
SISTEM OPERASI Pertemuan Pertama.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
APLIKASI KOMPUTER BAB IV. DAMPAK PEMAKAIAN KOMPUTER Oleh: PAK ENDY 22 April
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pengantar Keamanan Komputer
COMPUTER SECURITY DAN PRIVACY
Roy Sari Milda Siregar, ST, M.Kom
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
SLIDE 1 : KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Introduction to Information Security
Pengamanan Sistem Data Pertemuan 6
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
TUGAS BU RATNA #PERTEMUAN 12
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Dian Rachmawati.
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Komputer dan Informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
SLIDE 1 : KEAMANAN JARINGAN
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO 2015
KEAMANAN SISTEM KOMPUTER
BAB X KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
"Pengantar Teknologi Informasi", Salemba-jkt BAB X KEAMANAN KOMPUTER Buku “PENGANTAR TEKNOLOGI INFORMASI”, SALEMBA-JAKARTA, 2005 By Aji Supriyanto.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating Security and Systems Engineering, John Wiley & Sons, England, 2006 (a,e,h,j) 2.Anton Chuvakin, Cyrus Peikari, Security Warrior, O'Reilly, 2004 (c,d,f,h,j) 3.Charles P. Pfleeger, Shari Lawrence Pfleeger, Security in Computing, Third Edition, Prentice Hall PTR, 2002 (a,b,c,g,i) 4.Tara M. Swaminatha, Charles R. Elden, Wireless Security and Privacy : Best Practices and Design Techniques, Addison-Wesley, (c,d,e,f,g) 5.Michael O’Dea, HackNotes Windows Security Portable Reference, McGraw-Hill, 2003 (b,c,e,i) 6.Nitesh Dhanjani, HackNotes Linux and Unix Security Portable Reference, McGraw Hill, 2003 (b,c,e,i) 7.Mike Horton, Clinton Mugge, HackNotes Network Security Portable Reference, McGraw Hill, 2003 (c,e,h,i,j) 8.Stewart S. Miller, Wifi Security, McGraw Hill, 2003 (c,d,e,f,g) 9.Chris Posise, Kevin Mandia, Incident Response and Computer Forensics, 2 nd edition, McGrawHill, 2003.

Konsep Keamanan Komputer a.Kerahasiaan (secrecy) b.Integritas (integrity) c.Ketersediaan (availability)

4 hal yang sangat mendasar pada pengamanan sistem komputer : a.Pengamanan Secara Fisik b.Pengamanan Akses c.Pengamanan data d.Pengamanan komunikasi jaringan

Mengapa keamanan sistem informasi diperlukan ? Mengapa sistem informasi rentan terhadap gangguan keamanan?

Bentuk-bentuk Ancaman a.Interupsi (Interruption) b.Intersepsi (interception) c.Modifikasi (modification) d.Pabrikasi (fabrication)

Program Perusak/Penggangu a.Bug b.Chameleons c.Logic Bomb d.Trojan Horse e.Virus f.Worm

Prinsip Desain Pengamanan a.Least Privilege b.Economy of Machanisms c.Complete Mediation d.Open Design e.Separation of Priviledge f.Least Common Mechanisms g.Psychological Acceptability

Sistem Tertanam (Embedded System )

Metode Pengamanan untuk Data a.Internet Firewall b.Kriptografi c.Secure Socket Layer (SSL)

Metode Pengamanan untuk Sistem Operasi / Komputer

Etika penggunaan Komputer 1.Jangan menggunakan komputer untuk merugikan orang lain. 2.Jangan melanggar atau mengganggu hak atau karya komputer orang lain 3.Jangan memata-matai file-file yang bukan haknya 4.Jangan menggunakan komputer untuk mencuri 5.Jangan menggunakan komputer untuk memberikan kesaksian palsu 6.jangan menduplikasikan atau menggunakan software tanpa membayar 7.Jangan menggunakan sumber daya komputer orang lain tanpa sepengetahuan yang bersangkutan 8.Jangan mencuri kekayaan intelektual orang lain 9.Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang 10.Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer

Terimakasih