KEAMANAN DAN KERAHASIAAN DATA

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
Keamanan Sistem E-Commerce
Database Security BY NUR HIDAYA BUKHARI
PGP (Pretty Good Privacy)
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Mengaudit Sistem/ Teknologi Informasi
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
KEAMANAN dan KERAHASIAAN DATA
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
1 Pertemuan 15 Pelayanan TI dijamin mampu dipercaya dan aman Matakuliah: A0324/ Manajemen Sistem Informasi Perusahaan Tahun: 2005/07 Versi:
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Database Security BY NUR HIDAYA BUKHARI
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
DIGITAL SIGNATURE.
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Otentikasi dan Tandatangan Digital
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi data (security)
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN SISTEM KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
Transcript presentasi:

KEAMANAN DAN KERAHASIAAN DATA

KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER. 2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER.

MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM KOMPUTER.

LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK KOMPUTER HARUS DILETAKKAN PADA TEMPAT YANG DAPAT DIKONTROL, KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT TERJADI (USER YG TIDAK DISIPLIN MENINGGALKAN KOMPUTER DALAM KEADAAN HIDUP, SEHINGGA ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN FASILITAS KOMPUTER.

2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER SECARA ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI, SEHINGGA APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI PENYEBABNYA DAN MENCARI SOLUSI/PEMECAHANNYA.

3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN DAPAT DIKETAHUI ISI INFORMASINYA.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1. SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES DAN DIBACA OLEH ORANG YANG BERHAK.

2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3. AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN OLEH ORANG YANG BERHAK.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN: 1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA. CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI. 28/6/2011

2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU PROGRAM.

3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH PROGRAM DAN LAIN-LAIN.

4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE DALAM FILE.

DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG HARUS DIPERHATIKAN: LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. 4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

TIPS-TIPS MEMBUAT PASSWORD : JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS. GUNAKAN KOMBINASI ANGKA DAN HURUF PASSWORD MINIMAL 5 KARAKTER JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. GANTI PASSWORD SECARA BERKALA JANGAN GUNAKAN TANGGAL LAHIR JANGAN BERITAHUKAN PASSWORD KE ORANG LAIN

KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM-SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG SEDEMIKIAN TINGGI.

MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: PRIVACY (KERAHASIAAN) INTEGRITY (KEUTUHAN) AUTHENTICITY (KEASLIAN) DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-REPUDIATION (PEMBUKTIAN YANG TAK TERSANGKAL) KUNCI PUBLIC DAN KUNCI PRIVATE

ADA PERTANYAAN ?