PERTEMUAN KE-2 KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

KEAMANAN KOMPUTER.
Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
Keamanan Sistem E-Commerce
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
PGP (Pretty Good Privacy)
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
KEAMANAN JARINGAN.
PENGENALAN KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
KEAMANAN dan KERAHASIAAN DATA
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Keamanan Sistem Informasi
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN SISTEM KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN SISTEM.
Transcript presentasi:

PERTEMUAN KE-2 KEAMANAN KOMPUTER By : Nanda Prasetia, ST

pertanyaan 1. Virus komputer adalah …. 2. Spam adalah… 3. Bom email adalah… 4. Jelaskan mengenai penerobosan langsung oleh hacker ? 5. Apa saja kesalahan-kesalahan utama dalam sekurity yang umum terjadi? 6. Menurut anda apa itu keamanan data? 7. Usaha apa saja yang anda lakukan untuk keamanan data dikomputer? 8. Menurut anda apa itu kerahasian data? 9. Usaha apa saja yang anda lakukan untuk kerahasiaan suatu data di komputer? 10. Apa perbedaan antara hacker dan cracker?

KEAMANAN DAN KERAHASIAAN DATA

MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

Informasi dikategorikan sebagai berikut : Sangat Rahasia (Top Secret) Konfidensial (Confidential) Restricted Internal Use Public

Sangat Rahasia (Top Secret), apabila informasi ini disebarluaskan maka akan berdampak sangat parah terhadap keuntungan berkompetisi dan strategi bisnis organisasi. Contoh : rencana operasi bisnis, strategi marketing, strategi bisnis. Konfidensial (Confidential), apabila informasi ini disebarluaskan maka ia akan merugikan privasi perorangan, merusak reputasi organisasi. Contoh : Konsolidasi penerimaan penerimaan, biaya, keuntungan beserta informasi lain yang dihasilkan unit kerja keuangan organisasi, strategi marketing, teknologi, rencana produksi, gaji karyawan, informasi pribadi karyawan, promosi.

3. Restricted, informasi ini hanya ditujukan kepada orang-orang tertentu untuk menopang bisnis organisasi. Contoh : informasi mengenai bisnis organisasi, peraturan organisasi, strategi marketing yang akan diimplementasikan, strategi harga penjualan, strategi promosi. 4. Internal use, informasi ini hanya boleh digunakan oleh pegawai perusahaanuntuk melaksanakan tugasnya. Contoh : prosedur, buku panduan, pengumuman/memo organisasi. 5. Public. Informasi ini dapat disebarluaskan kepada umum melalui jalur yang resmi. Contohnya : informasi di web. Internal korespondensi yang ridak perlu melalui pengontrolan/screening.

KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM KOMPUTER.

LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK 1 LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK 1. KOMPUTER HARUS DILETAKKAN PADA TEMPAT YANG DAPAT DIKONTROL, KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT TERJADI (USER YG TIDAK DISIPLIN MENINGGALKAN KOMPUTER DALAM KEADAAN HIDUP, SEHINGGA ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN FASILITAS KOMPUTER.

2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER SECARA ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI, SEHINGGA APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI PENYEBABNYA DAN MENCARI SOLUSI/PEMECAHANNYA.

3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN DAPAT DIKETAHUI ISI INFORMASINYA.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1 ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1. SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES DAN DIBACA OLEH ORANG YANG BERHAK.

2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3. AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN OLEH ORANG YANG BERHAK.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN: 1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA. CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI.

2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU PROGRAM.

3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH PROGRAM DAN LAIN-LAIN.

4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE DALAM FILE.

DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG HARUS DIPERHATIKAN: LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. 4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

TIPS-TIPS MEMBUAT PASSWORD : JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS. GUNAKAN KOMBINASI ANGKA DAN HURUF PASSWORD MINIMAL 5 KARAKTER JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. GANTI PASSWORD SECARA BERKALA JANGAN GUNAKAN TANGGAL LAHIR JANGAN BERITAHUKAN PASSWORD KE ORANG LAIN

KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM-SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG SEDEMIKIAN TINGGI.

MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1 MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1. PRIVACY (KERAHASIAAN) 2. INTEGRITY (KEUTUHAN) 3. AUTHENTICITY (KEASLIAN) DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-REPUDIATION (PEMBUKTIAN YANG TAK TERSANGKAL) KUNCI PUBLIC DAN KUNCI PRIVATE

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup