KEAMANAN SISTEM.

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Database Security BY NUR HIDAYA BUKHARI
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Program-program perusak
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN DAN PENGENDALIAN SISTEM
Roy Sari Milda Siregar, ST, M.Kom
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN SISTEM KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN SISTEM OPERASI
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PROTEKSI DATA SBD - 12.
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
KEAMANAN SISTEM KOMPUTER
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

KEAMANAN SISTEM

Keamanan >< proteksi ???? Keamanan mengacu pada keseluruhan masalah keamanan dan mekanisme. Proteksi mengacu pada mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer.

Keamanan sistem operasi Keamanan Komputer Keamanan sistem operasi Keamanan komputer : suatu perlindungan yang diusahakan oleh suatu sistem informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan, dan tersediannya informasi. Keamanan sistem operasi : bagian dari masalah keamanan sistem komputer secara total tetapi telah menjadi bagian yang meningkat kepentingannya.

4 macam kejahatan komputer : Tujuan Keamanan sistem : menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. 4 macam kejahatan komputer : Pencurian waktu komputer (disebabkan oleh virus) Pencurian data Manipulasi program komputer Pencurian (pengkopian)software

3 macam keamanan sistem : Kemanan Eksternal (external security) : pengamanan fasilitas komputer Keamanan interface pemakai (user interface security) : identifikasi pemakai sebelum memakai program data menyinpan data. Keamanan internal (internal security) : pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

ANCAMAN SISTEM KOMPUTER INTERUPSI (interuption) sumber daya sistem komputer dihancurkan : ancaman terhadap ketersediaan. contoh : 1. penghancuran bagian perangkat keras (hardisk) 2. pemotongan kabel komunikasi Sumber Informasi Tujuan Informasi

INTERSEPSI (interception) pihak tidak diijinkan mengakses sumber daya. merupakan ancaman terhadap kerahasiaan. contoh : 1. penyadapan untuk mengambil data rahasia 2. mengkopi file tanpa diotorisasi Sumber Informasi Tujuan Informasi

MODIFIKASI (modification) pihak tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap integritas contoh : 1. mengubah nilai-nilai file data 2. mengubah program sehingga menjadi berbeda 3. memodifikasi pesan-pesan yang ditransmisikan pada jaringan Sumber Informasi Tujuan Informasi

FABRIKASI (fabrication) pihak tidak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. merupakan ancaman terhadap integritas contoh : 1. memasukkan pesan-pesan palsu ke jaringan 2. penambahan record ke file Sumber Informasi Tujuan Informasi

Petunjuk pengamanan sistem (Saltzer & Schroder : 1975) Rancangan sistem seharusnya publik : tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan (mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan) Dapat diterima : tidak mengganggu kerja pemakai Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Objek yang perlu diproteksi Sistem Komputer Objek perangkat keras : 1. Terminal 2. Disk drive 3. Printer, dsb…………. Objek perangkat lunak : 1. Proses 2. File 3. Database/basisdata, dsb………..

Taksonomi Bowles : (tipe – tipe program jahat) Bacteria Logic Bomb Trapdoor Trojan Horse Virus Worm