Proteksi & Sekuriti Sistem Komputer

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
PERENCANAAN KEAMANAN DATA
Keamanan Sistem dan Proteksi
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
SMAN 3 Pontianak A N T I V I R U S.  Mengetahui tentang keamanan jaringan komputer SMAN 3 Pontianak2.
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Model Pengendalian Sistem Informasi
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
MANAJEMEN MEMORI.
PRINSIP PENGAMANAN KOMPUTER
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Keamanan Sistem Operasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN SISTEM OPERASI
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PROTEKSI DATA SBD - 12.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
Faktor Keamanan dalam E-Commerce
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

Proteksi & Sekuriti Sistem Komputer

Proteksi Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.

Domain Proteksi Mekanisme proteksi sistem komputer Pada sistem komputer banyak objek yang perlu diproteksi, yaitu : 1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain : - Pemroses. - Segment memori. - Terminal. - Disk drive. - Printer. 2. Objek perangkat lunak. - Proses. - File. - Basis data. - Semaphore.

Matriks pengaksesan objek Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain Secara konseptual adalah berupa satu matriks besar, dimana : o Baris menunjukkan domain. o Kolom menunjukkan objek.

Kapabilitas Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list).

Antivirus Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu 1. Generasi pertama : sekedar scanner sederhana. 2. Generasi kedua : scanner yang pintar (heuristic scanner). 3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap). 4. Generasi keempat : proteksi penuh (full featured protection).

Keamanan Keamanan sistem terbagi menjadi tiga, 1. Keamanan eksternal (external security). 2. Keamanan interface pemakai (user interface security). 3. Keamanan internal (internal security).

Masalah-masalah keamanan Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). a.1. Bencana. a.2. Kesalahan perangkat keras dan perangkat lunak. a.3. Kesalahan/kelalaian manusia. b. Penyusup (hacker). b.1. Penyusup pasif, b.2 Penyusup aktif,

Otentifikasi pemakai - Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. - Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). - Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : 1. Sesuatu yang diketahui pemakai 2. Sesuatu yang dimiliki pemakai 3. Sesuatu mengenai (ciri) pemakai

Ancaman Program 1. Bacteria. 2. Logic bomb. 3. Trapdoor. 4. Trojan horse. 5. Virus. 6. Worm.

Ancaman Sistem 1. Interupsi (interuption). 2. Intersepsi (interception). 3. Modifikasi (modification). 4. Fabrikasi (fabrication).

Monitoring Ancaman 1. Rancangan sistem seharusnya publik. 2. Dapat diterima. 3. Pemeriksaan otoritas saat itu. 4. Kewenangan serendah mungkin. 5. Mekanisme yang ekonomis.

Enkripsi Enkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilai Digunakan untuk melindungi data dari pengaksesan yang tidak ter-otorisasi Data yang sudah di enkripsi, dapat di baca dengan melakukan dekripsi