L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan 1 2 3 5 Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.

Slides:



Advertisements
Presentasi serupa
Authentication Anggota Kelompok : Wakhid ( )
Advertisements

Materi 4 resiko sistem Berbasis komputer
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
MATAKULIAH KEAMANAN KOMPUTER
KEAMANAN JARINGAN.
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Program-program perusak
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Malicious Code/Vandalware
Etika dan Profesionalisme TSI
Keamanan Komputer.
KEAMANAN SISTEM.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pengamanan dari SCANNER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Proteksi & Sekuriti Sistem Komputer
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Password Radius Server
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

L/O/G/O Keamanan Sistem Sistem Operasi

Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus

Keamanan Sistem Keamanan Sistem Komputer Untuk menjamin sumber daya agar tidak digunakan / dimodifikasi orang yang tak terotoritasi (tidak diberi hak) Pengamanan Fasilitas computer dari : -Penyusup (Hacker) -Bencana alam Identifikasi pemakai untuk ijin akses ke progam / data Pengamanan beragam kendali hardware & software untuk menjamin operasi yg handal Keamanan Eksternal Keamanan Interface User Keamanan Internal

Ancaman Keamanan Sistem Interupsi menjadikan sumber daya sistem komputer rusak Misal : penghancuran perangkat keras. Modifikasi Pihak yang tidak mendapat ijin tidak hanya dapat mengkakses sumber daya melaikan bisa juga merusak Misal : mengubah file, mengubah program, mengubah pesan Fabrikasi Pihak yang tidak mendapat ijin dapat menyisipkan objek – objek palsu Misal : memasukkan pesan palsu ke jaringan Intersepsi Pihak yang tidak mendapat ijin dapat mengkakses sumber daya Misal : penyadapan

Otentikasi Single Factor Authentication Username & password sebuah mekanisme yang di gunakan untuk melakukan validasi terhadap identitas user yang mencoba mengakses sumber daya dalam sebuah sistem komputer. Otentikasi Multi Factor Authentication Something You Know Something You Have Something You Are Something You Do

Multi Factor Authentication melibatkan pengetahuan informasi rahasia yang memungkinkan user meng-otentikasi dirinya sendiri ke sebuah server. Contoh : Password & PIN Melibatkan bahwa user harus memiliki alat secara fisik. Contoh : penggunaan token / smart card Melibatkan bahwa user memiliki karakteristik yang unik yang membedakaan dirinya degan user yang lain untuk mengidentifikasi dirinya sendiri. Contoh : sidik jari, retina, garis tangan sesorang. Melibatkan bahwa tiap user ketika melakukan sesuatu / menggunakan sesuatu dengan cara yang berbeda. Contoh : analisis suara, analisis tangan. Something You KnowSomething You HaveSomething You AreSomething You Do

Progam – program Jahat 1. Bacteria Mereplikasi dirinya sendiri dan tidak merusak file Mereplikasi dirinya sendiri dan tidak merusak file 2. Logic Bomb sebuah logic yang ditempelkan pada program computer agar memeriksa suatu kumpulan kondisi sistem. 3. Trapdoor sebuah titik masuk tak terdokumentasi rahasia di suatu program untuk memberi akses tanpa metode – metode otentikasi normal 4. Trojan Horse Untuk memperoleh informasi dari target. 5. Virus Menginfeksi suatu program-program lain dengan memodifikasi program – program tersebut. 6. Worm Mereplikasi dirinya dan mengirim kopian – kopian dari computer ke computer lelaui jaringan.

Anti Virus Identifikasi Deteksi Penghilangan Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).

L/O/G/O Thank You! Danarpamungkas.wordpress.com