Keamanan Komputer Materi Pertemuan Ke-13.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
KEAMANAN JARINGAN.
Keamanan Sistem World Wide Web
PENGENALAN KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Program-program perusak
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
APLIKASI KOMPUTER BAB IV. DAMPAK PEMAKAIAN KOMPUTER Oleh: PAK ENDY 22 April
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Security Sistem / Kemanan Sistem
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PENGAMANAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pengamanan Sistem Data Pertemuan 6
PENGANTAR KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
TUGAS BU RATNA #PERTEMUAN 12
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Lanjutan Keamanan Komputer
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Keamanan Sistem World Wide Web
MODUL KEAMANAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
SOPER - 14 KEAMANAN SISTEM.
Bina Sarana Informatika
Proteksi & Sekuriti Sistem Komputer
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN JARINGAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
Transcript presentasi:

Keamanan Komputer Materi Pertemuan Ke-13

Sub Pokok bahasan : Munculnya Kejahatan Komputer Konsep Keamanan Ancaman Keamanan Enkripsi

Munculnya Kejahatan Komputer Penyebab meningkatnya kejahatan komputer : Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat Server tersentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus ditangani Transisi dari satu vendor ke vendor lain, contohnya sistem operasi yang berubah-ubah Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba membongkar sistem yang digunakan ataupun milik orang lain Semakin kompleks sistem yang digunakan, maka semakin besar probabilitas kejahatan terjadi Terjadi lubang keamanan yang disebabkan kesalahan pemrograman (bugs)

Munculnya Kejahatan Komputer Mudahnya diperoleh software unutk menyerang komputer dan jaringan komputer dengan cara men-download dari internet contoh program SATAN (Security Administrator Tool for Analyzing Network) yang hanya membutuhkan browser web untuk menjalankannya. Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut script kiddie. Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer dikarenakan hukum yang berbasia ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan internet

Konsep Keamanan Tujuan / syarat keamanan komputer Kerahasiaan (secrecy) suatu komputer dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak akses Integritas (integrity) suatu komputer dikatakan aman jika data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak Ketersediaan (availability) suatu komputer dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak

Lingkup keamanan : Pengamanan secara fisik (Kawasan Terbatas, Kamera Pemantau dan Detektor Pergerakan, Pencegahan dan Pemadaman Api, Pemagaran, Alarm, Kunci Pintu) Pengamanan akses (Mekanisme/metode pengendalian akses, Identifikasi, otentifikasi dan otorisasi, Pemantauan penggunaan sistem) Pengamanan komunikasi jaringan (Teknologi dan protokol jaringan, Perangkat jaringan terkait, Aspek keamanan terkait yang terkait) Pengamanan data

Program perusak atau pengganggu Bug Chameleons Logic bomb Trojan horse Virus Worm

Program perusak atau pengganggu Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer. Chameleons program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

Logic bomb Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak. Trojan horse Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.

Virus program pengganggu yang dibuat dengan tujuan merusak suatu sistem komputer. Worm program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

Ancaman Keamanan Bentuk-bentuk ancaman : Interupsi (menganggu jalannya proses data) Intersepsi (penyadapan) Modifikasi (mengubah data) Pabrikasi (membuat virus)

Enkripsi Kunci Kunci Teks Enkripsi Teks dekripsi Teks Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Kunci Kunci Teks Enkripsi Teks dekripsi Teks Biasa terenkripsi Biasa