Keamanan Komputer.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
KEAMANAN KOMPUTER.
Tristyanti Yusnitasari
Keamanan Komputer Pengantar.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan dan kerahasian data
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Pengantar Keamanan Komputer
COMPUTER SECURITY DAN PRIVACY
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Etika Penggunaan Jaringan
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
Keamanan.
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Computer & Network Security
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
BAB IX KEAMANAN KOMPUTER
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
BAB X KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
"Pengantar Teknologi Informasi", Salemba-jkt BAB X KEAMANAN KOMPUTER Buku “PENGANTAR TEKNOLOGI INFORMASI”, SALEMBA-JAKARTA, 2005 By Aji Supriyanto.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Keamanan Komputer

Apa Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. (wikipedia) Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. (John D. Howard) Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. (Gollmann)

Mengapa The Internet is a dangerous place Internet berkembang cepat, keamananya masih tertinggal. Memproteksi data/informasi Meningkatnya kemampuan pemakai di bidang komputer Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer Perangkat Hukum yang kurang akomodatif Semakin kompleksnya sistem yang digunakan Dll..

Kasus Situs Presiden SBY oleh Jemberhacker Team Sony Didenda $400,000 Karena Kasus Hacking PlayStation Network Situs Unsyiah di-deface dgn teknik brute force situs milik (KPU) menyebabkan nama menjadi Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo menggunakan teknik SQL Injection dll

Tujuan/Syarat Aman Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang. Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

Aspek Keamanan Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

Lingkup Pengamanan Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.

Ancaman Interruption merupakan suatu bentuk ancaman terhadap availability Interception merupakan suatu bentuk ancaman terhadap secrecy Modification merupakan suatu bentuk ancaman terhadap integrity Fabrication juga merupakan suatu bentuk ancaman terhadap integrity

Serangan Local Attack Hacker Attack (Hacking is Art)

Local Attack (console hacking) Usaha untuk mengakses data secara tidak sah yang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.

Hacker Attack Footprinting. Google Hacking Scanning Enumeration. System Hacking. Viruses and Worm. Sniffing. Creating Backdoors. Denial of Service. Phishing SQL injection Social Engineering Dll

Bacaan Computer Security, Art and Design. Certified Ethical Hacker Hacking The Art of Exploitation