KEAMANAN KOMPUTER.

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

Keamanan Sistem Informasi
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Administrasi Data dan Database
KEAMANAN KOMPUTER.
Keamanan Sistem E-Commerce
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
KEAMANAN JARINGAN.
Keamanan Sistem.
PENGENALAN KEAMANAN KOMPUTER
BASIS DATA Proteksi data.
INFRASTRUKTUR e-COMMERCE.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Jaringan.
Proteksi data (recovery)
KEJAHATAN KOMPUTER & Cyber Crime
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEAMANAN SISTEM.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Model Pengendalian Sistem Informasi
Keamanan Sistem.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN SISTEM KEBIJAKAN KEAMANAN.
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Etika dan Keamanan SI.
Roy Sari Milda Siregar, ST, M.Kom
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Keamanan Sistem World Wide Web
Membuat Desain Sistem Keamanan Jaringan
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
PENGANTAR KEAMANAN KOMPUTER
Metode Rekayasa Sistem Jaringan Komputer (RSJK)
SOPER - 14 KEAMANAN SISTEM.
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 5.
Minggu 8/AK/Sistem Informatika
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KEAMANAN KOMPUTER

Overview Perbedaan Keamanan vs Proteksi Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem Bagaimana suatu sistem dikatakan aman? Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan... dan diakses sesuai dengan kehendak user dalam berbagai keadaan.

Kebijakan Pengamanan Definisi Isi dari kebijaksanaan itu sendiri berupa tingkatan keamanan yang dapat melindungi data-data penting yang tersimpan dalam sistem. Beberapa pertimbangan Siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem

Keamanan Fisik Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer. Pertanyaan yang harus dijawab dalam menjamin keamanan fisik antara lain: 1. Siapa saja yang memiliki akses langsung ke dalam sistem? 2. Apakah mereka memang berhak? 3. Dapatkah sistem terlindung dari maksud dan tujuan mereka? 4. Apakah hal tersebut perlu dilakukan?

Keamanan Perangkat Lunak Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. Jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Hal ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.

Keamanan Jaringan jaringan komputer adalah sumber daya (resource) yang dishare dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut. Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.