By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

Tristyanti Yusnitasari
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Keamanan Data dan Jaringan Komputer
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem.
PENGENALAN KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Ancaman Keamanan Data.
KEAMANAN KOMPUTER.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
Operating System Security
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
1 Pertemuan 15 Pelayanan TI dijamin mampu dipercaya dan aman Matakuliah: A0324/ Manajemen Sistem Informasi Perusahaan Tahun: 2005/07 Versi:
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Pengamanan Jaringan Komputer
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Lanjutan Keamanan Komputer
Keamanan Sistem STMIK MDP PALEMBANG.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Dari Sisi Sistem Operasi
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
KEAMANAN SISTEM KOMPUTER
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

By : Nanda Prasetia, ST

Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe ancaman keamanan komputer serta tips menggunakan password.

Manakah yang paling tidak aman ? Apa yang harus dilindungi ?

“DATA”

Topik yang akan dibahas  Dasar pemikiran keamanan komputer  Mengapa kita memerlukan pengamanan  Keamanan komputer  Tipe-tipe Ancaman Keamanan  Prinsip Pengamanan Sistem  Tips Pemakaian Password

# Dasar Pemikiran Keamanan “Aman” didefinisikan sebagai terhindar dari serangan atau kegagalan. Maksudnya adalah : Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumber daya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna

# Mengapa kita memerlukan pengamanan ? Pengamanan diperlukan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi.

Fakta mengenai keamanan komputer  Tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman.  Semakin aman sistem yang digunakan maka sistem komputer akan menjadi semakin merepotkan.

Kita harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan.

Apa yang dilakukan untuk pengamanan  Menganalisis sistem untuk mengetahui apa yang akan dilindungi, kenapa kita melindunginya, seberapa besar nilai data yang dilindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain didalam sistem.  Memutuskan siapa saja yang dipercaya untuk mengakses sistem dan siapa yang dapat mengancam sistem.

Tipe penyusup(intruder) dengan berbagai karakter 1. The Curious (mencari tahu tipe sistem) 2. The Malicious (mengganggu sistem) 3. The High-Profile Intruder (Menyusup untuk mendapatkan ketenaran) 4. The competition (tertarik pada data di sistem) 5. The Borrowers (Menyusup untuk menggunakan sumber daya) 6. The Leapfroggger (Penyusup yang menggunakan sistem kita untuk masuk ke sistem lain)

# Keamanan Komputer 4 hal mendasar pengamanan sistem komputer : 1. Pengamanan Fisik 2. Pengamanan Akses 3. Pengamanan Data 4. Pengamanan Jaringan

 Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user.  Pengamanan akses, dalam hal ini administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer.  Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.  Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan ke internet.

# Keamanan sistem komputer terbagi menjadi 3 1.Keamanan Eksternal 2.Keamanan Interface pemakai 3.Keamanan Internal

1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana. 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan didalam sistem. 3. Keamanan Internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data

# Tipe-tipe Ancaman Keamanan Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi 4, yaitu : 1. Interruption 2. Interception 3. Modification 4. Fabrication

1. Interruption, merupakan suatu ancaman terhadap availability (ketersedian), yang mana informasi atau data yang ada di dalam sistem komputer dirusak, dihapus, sehingga jika dibutuhkan maka sudah tidak ada lagi. 2. Interception, merupakan ancaman terhadap secrecy (kerahasiaan),yang mana Informasi yang ada didalam sistem disadap oleh orang yang tidak berhak. 3. Modification, merupakan ancaman terhadap integritas, yang mana 0rang yang tidak berhak berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang tsb. 4. Fabrication, merupakan ancaman terhadap integritas, yang mana orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

# Prinsip Pengamanan Sistem 1. Otentifikasi Pemakai 2. Password 3. Identifikasi Fisik

1. Otentifikasi Pemakai, yaitu identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai pemakai. 2. Password, merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. 3. Identifikasi Fisik, pendekatan identifikasi fisik dilakukan dengan memeriksa apa yang dimiliki pemakai seperti : Kartu pengenal dengan selarik pita magnetik dan dikombinasi dengan password, identifikasi sidik jari, tanda tangan menggunakan pena khusus yang dibandingkan adalah arah gerakan dan tekanan pena saat membuat tanda tangan.

# Tips Pemakaian Password 1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter spesial. 2. Tidak memiliki maksud/makna. Password yang memiliki makna atau maksud relatif lebih mudah untuk ditebak. Jadi penggunaan nama pacar, nama anggota keluarga, alamat, tanggal lahir harus dihindari. 3. Password diberi periode berlaku. Ini berarti harus sering mengganti password. 4. Jangan menggunakan nama login sebagai password dalam bentuk apapun. 5. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus. 6. Jangan pernah menuliskan password di tempat yang diakses umum. 7. Jangan membuat password yang sulit untuk diingat. 8. Jangan pernah memberitahukan password kepada orang lain. 9. Tidak menggunakan password yang sama pada account yang berbeda. 10. Gunakan kombinasi karakter, contoh password : AndaikanBer217An