BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

TEKNOLOGI INFORMASI DAN KOMUNIKASI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Jaringan.
Internet PENGANTAR INTERNET
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
Ancaman Sistem Keamanan Komputer
Operating System Security
BAB 5 Mengakses Internet.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
SEJARAH INTERNET MEMBUAT sejauh ini merupakan aplikasi paling populer di internet. Hampir semua orang, khususnya pengguna internet, menggunakan.
TUGAS KEAMANAN JARINGAN
Pembahasan Cracker Virus computer Spyware Spam.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Website Security.
BAGIAN VIII MANUSIA DAN INFORMASI
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Sistem Keamanan Komputer Pada Perusahaan Online
Mengamankan System Informasi
e-security: keamanan teknologi informasi
Otentikasi.
Pengamanan Jaringan Komputer
Introduction Security of Networking
Oleh : Solichul Huda, M.Kom
Teknologi Informasi dan Komunikasi Kelas IX
KEAMANAN SISTEM.
Pengenalan dan Penanggulangan Spyware, Adware dan Spam
SABOTAGE AND EXTORTION
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem Pembayaran Elektronik
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Lanjutan Keamanan Komputer
Sumber : Electronic Mail Sumber :
TEKNOLOGI INFORMASI DAN KOMUNIKASI
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Melaksanakan Komunikasi Daring Asinkron
.
ISTILAH KEJAHATAN DI DUNIA MAYA
.
PengamananWeb browser
Keamanan Sistem Operasi
Bina Sarana Informatika
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
.
Keamanan dan Etika dalam
.
MATA KULIAH TINDAK PIDANA KHUSUS
KEAMANAN DALAM BIDANG TI
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD

Pengenalan password Password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi. Walaupun hanya terdiri dari angka dan huruf. kegunaannya sama seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital. Contoh : penggunaan password ATM,Credit card dan lain-lain.

Bentuk password Kartu Berpita Magnetik Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut. Sidik Jari ( Finger Print) Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari, dsb. Analisis Tanda Tangan (Digital signature) Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan. Dalam hal ini yang dibandingkan adalah arah gerakan dan tekanan pena saat user membuat tanda tangan.

Sinyal suara - Pada awalnya semua suara kita direkam terlebih dahulu - Diproses lalu hasilnya disimpan Retina mata - Pada awalnya mata kita direkam pola retinanya - Diproses lalu hasilnya disimpan Wajah Pada awalnya wajah direkam terlebih dahulu Diproses lalu hasilnya disimpan Bar code Berupa garis-garis Sering kali dipergunakan pada barang-barang yang dijual

Jenis penggunaan password Password lemah Banyak kebijakan yang membutuhkan batas minimal panjang password (password length), umumnya 4 karakter. Contoh : stiko atau STIKO Password kuat Banyak kebijakan yang membutuhkan batas minimal panjang password (password length), umumnya 6-8 karakter dan simbul. Contoh : stikom_bn , stikombn27 atau st1k0mbn7

Tips penggunaan password Penggunaan huruf besar dan kecil (case sensitivity) Penyisipan satu atau beberapa digit angka Penyisipan karakter-karakter spesial, seperti %, $, ?, &, _ dll Larangan untuk penggunaan kata-kata yang ada pada kamus Larangan untuk penggunaan tanggal-tanggal yang memiliki makna

Keamanan dalam password(kelemahan) Tidak menggunakan account computer bersama orang lain Tidak menggunakan password yang sama untuk otentikasi yang berbeda Tidak memberitahukan password kepada orang lain Tidak menulis password disuatu tempat Tidak menginformasikan password lewat telepon, email, dll Jangan lupa untuk melakukan logout sebelum meninggalkan komputer

ANCAMAN KEAMANAN SISTEM INFORMASI DALAM TIK

10 ancaman terhadap sistem informasi Social engineering Identity theft Spyware dan trojans Virus dan worm Adware Web exploits Hacker attack Wireless attack Phising mail Spam mail

Social engineering Kebocoran informasi akibat kegiatan sosial ini kadang disengaja untuk maksud tertentu, namun lebih sering tidak disengaja akibat orang tersebut terpancing dalam suatu pembicaraan atau kegiatan atau argumen tertentu atau blackmail.

Identity theft Identity theft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line, jaringan LAN dan internet maupun melalui transaksi-transaksi dikehidupan sehari-hari. Saat ini hipnotis dapat juga dimasukkan sebagai salah satu cara pencurian identitas. Motif pencurian identitas biasanya adalah uang, namun tidak tertutup kemungkinan motif lain yang bersifat pribadi, politik ataupun bisnis.

Spyware dan trojans Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain. Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.

Virus dan worm Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

Adware Adware adalah kependekan dari advertising software, yaitu sebuah program yang dibuat untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop-up. Adware bisa ter-download tanpa sengaja bila kita tidak teliti saat meng-klik iklan yang tampil dalam sebuah pop-up.

Web exploits Terkadang kita mendapati sebuah website yang didalamnya berisi kode-kode jahat (malicious codes) yang dapat mengeksploitasi lubang-lubang keamanan dalam sistem operasi dan program yang digunakan dalam komputer kita.

Hacker attack Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.

Wireless attack seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.

Phising mail Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu. Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.

Spam mail Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.

Cara menghindari ancaman keamanan inforasi dalam tik jangan gunakan program yang diberikan oleh orang yang tidak dikenal; bacalah peringatan keamanan yang muncul sebelum meng-klik-nya; gunakan password dengan benar; gunakan program firewall, antivirus, antispyware, antispam yang baik dan selalu diperbaharui; back-up file-file penting dalam sebuah media eksternal dan simpan ditempat yang aman; berhati-hatilah saat meng-klik sebuah situs yang dirujuk dalam sebuah e-mail; serta gunakan sistem penyandian yang baik untuk melakukan koneksi wireless ataupun menyimpan dan mendistribusikan data.

TERIMA KASIH