Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Computer Security and Risk (IT Security)

Presentasi serupa


Presentasi berjudul: "Computer Security and Risk (IT Security)"— Transcript presentasi:

1 Computer Security and Risk (IT Security)
Listyo Dwi Harsono, MT

2 Isu-isu Keamanan Komputer
Penjaminan atas integritas informasi Pengamanan kerahasiaan data Pemastian kesiagaan sistem informasi Pemastian memenuhi peraturan hukum dan standar yang berlaku

3 Keamanan Komputer Keamanan eksternal (external security).
Keamanan interface pemakai (user interface security). Keamanan internal (internal security).

4 Ilustrasi : Ada pihak yang tidak bertanggung jawab memodifikasi situs internet Ada pihak tidak bertanggung jawab memanfaatkan kartu kredit bukan miliknya untuk berbelanja Memalsu Memalsukan Transaksi e-commerce Membuat virus komputer Menyerang atau memacetkan saluran internet

5 Computer Security (Keamanan Komputer) Apa itu?
Keamanan komputer adalah suatu cabang teknologi, yang lebih dikenal dengan keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, kerahasiaan, kehandalan serta pemastian terhadap hukum yang berlaku Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer.

6 Aspek-aspek Keamanan Informasi
Privasi/kerahasiaan (privacy), menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan. Integritas (integrity), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data) Otentikasi/Identifikasi (authentication), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin Tanda tangan (signature), mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas Otorisasi (authorization), pemberian hak/kewenangan kepada entitas lain di dalam sistem Validasi (validation), pengecekan keabsahan suatu otorisasi

7 Tujuan Keamanan Komputer
Availability/ ketersediaan Reliability/ kehandalan Confidentiability/ kerahasiaan

8 Domain Keamanan Komputer Rahmat M. Samik Ibrahim (Fak
Domain Keamanan Komputer Rahmat M. Samik Ibrahim (Fak. Komputer UI)  11 Domain Pelaksanaan Pengelolaan Keamanan Komputer (Identifikasi Aset, tingkat pengamanan : Sangat Rhs, Rhs, Terbatas, Tdk Rhs) Sistem & Metodologi pengendalian akses (Identifikasi, Autentifikasi, Autorisasi) Keamanan Telekomunikasi & Network (penggunaan WiFi disadap) Kriptografi (Tanda tangan digital) Model dan arsitektur Keamanan (Hak minimum, pertahanan berlapis) Keamanan Pengoperasian (Rekrut SDM, Pemisahan Tugas, Serangan Virus) Keamanan Aplikasi & Pengembangan Sistem (Pengendalian perubahan Software) Rencana Kesinambungan Usaha & Pemulihan Bencana (Penentuan siapa yang akan dihubungi) Hukum, Investigasi dan Etika (Legalitas Transaksi Elektronik) Keamanan Fisik (Pencurian, Penggunaan alat Pemadam Api) Audit (Kebenaran melaksanakan Prosedur)

9 Pentingnya Keamanan Komputer
Mengapa keamanan komputer diperlukan ? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: , messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

10 Jenis-jenis Ancaman Keamanan Komputer
Fisik : Pencurian Kerusakan Wiretapping (penyadapan) Bencana alam Logik : Kerusakan pada sistem operasi/aplikasi Virus Sniffing

11 Ancaman Fisik : Kejahatan Komputer
Kejahatan Komputer melibatkan: Pencurian komputer Pembajakan Software Sabotase Software Hacking

12 Sniffer Spoofing Remote Attack Hole
Beberapa Bentuk Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa) identitas atau alamat IP Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan Hole Kondisi dari hardware atau software yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

13 Hacker Cracker Beberapa Bentuk Ancaman Jaringan Komputer
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya Hackker tidak merusak sistem Cracker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

14 Beberapa Bentuk Ancaman Jaringan
Ancaman di dunia maya : Serangan DoS (Denial of Service). Worm, Virus, dan Trojan Horse Tindakan iseng : Hacker dan Cracker Keamanan Komputer : perangkat lunak anti virus, firewall, password, autentikasi, biometrik dan enkripsi

15 Jenis-jenis Serangan Serangan untuk mendapatkan akses (access attacks)
Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi Serangan untuk melakukan modifikasi (modification attacks) Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah Serangan untuk menghambat penyediaan layanan (denial of service attacks) Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

16 Cara Melakukan Serangan
Sniffing Memanfaatkan metode broadcasting dalam LAN “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

17 Cara Melakukan Serangan (lanjutan…)
Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

18 Cara Melakukan Serangan (lanjutan…)
Menebak password Dilakukan secara sistematis dengan teknik brute-force atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

19 Malware Apa itu Malware?, Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Tipe-tipe malware: Virus Worm Trojan (Trojan Horse)

20 Bagaimana menanggulangi Malware?
Malware biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah membuka file yang dikirimkan dari alamat yang tak dikenal. Jangan pernah menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware, berikut tips singkat yang bisa anda lakukan : Berhentilah berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi sebuah form pendaftaran. Dapatkan software anti-virus yang update. Berhentilah melakukan download, apalagi sebuah proses download yang menyertakan pop-up windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas malware. Scan komputer anda secara rutin dengan anti-virus yang update Aktifkan Firewalls ketika anda melakukan koneksi internet. Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware. Jangan mendownload/membuka file attachment dari yang tak dikenal.

21 Virus Komputer Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui , file-file dokumen dan file program aplikasi.

22 Email Virus Tipe virus yang disisipkan di attachment email.
Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim ke daftar akun . Umumnya akan mengirim mass , memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server .

23 WORM Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui atau file dokumen tertentu.

24 SPAM Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk- ’, yang mengiklankan produk atau layanan-layanan tertentu. Spam adalah sejenis komersial yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan pengguna dan berpotensi juga membawa virus/worm/trojan.

25 Bagaimana menanggulangi SPAM
Ketika anda memilih sebuah account di layanan umum (public service, seperti Yahoo! mail), gantilah account settingnya dari default ke pilihan anda sendiri (customize your account), atau gunakan service yang menyediakan layanan anti-spam terbaik. Bacalah privacy policy situs yang anda kunjungi. Jangan pernah mengklik apalagi melakukan proses konfirmasi dari alamat yang belum anda kenal. Buatlah alamat lain (second account) untuk aktivitas anda bersosialisasi, jangan gunakan alamat yang utama

26 Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu, bentuknya aplikasi (perangkat lunak) yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan . Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

27 Begaimana mengatasi Trojan Horse?
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening" Membuat sebuah "snapshot" terhadap semua file program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya. Menggunakan sebuah software antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan.

28 Denial of Service (DoS)
DoS - berupa permintaan yang berulang-ulang terhadap sebuah komputer dan sistem jaringan sehingga terjadi overload dan mencegah akses dari pengguna yang yang berhak Karena jumlah permintaan (request) yang bisa ditangani oleh sebuah komputer dalam satu waktu tertentu memang terbatas, serangan DoS akan memenuhi komputer dengan berbagai request yang sangat banyak sehingga komputer pun mati mendadak (Shutdown)

29 Denial of Service Attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)

30 Denial of Service Attacks
Contoh: MyDoom worm (berita dari F-Secure, 28 Januari 2004) Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat sendiri)

31 Modification Attacks Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web

32 Spyware Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus. Darimana datangnya? – Penyebaran spyware sering tidak terdeteksi dari awal. Biasa datang dari software bajakan yang banyak dijual, software gratis hasil proses download, atau dari situs-situs penyedia jasa file-sharing, seperti Kazaa, Limewire, atau Morpheus. Disamping itu spyware juga bisa tersebar dari situs-situs yang menyediakan screensaver untuk di-download gratis, dan situs-situs porno.

33 Dampak dari Spyware Merusak sistem operasi program yang terinstal di dalam komputer anda. Apabila anda pernah membuang (uninstall) sebuah program, lalu ketika anda cek kembali di control panel, program itu masih ada atau bahkan ada program baru yang belum pernah anda instal sebelumnya, maka curigailah hal ini sebagai akibat spyware. Efek selanjutnya hampir sama dengan yang terjadi apabila komputer anda terinfeksi malware, bahkan serangan spyware yang terberat bisa berakibat fatal (system crashed).

34 Menanggulangi Spyware
Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated). Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia. Sebaiknya aktifkan auto-update semua program yang anda miliki. Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul, langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi

35 Apa Dampak dari Serangan Komputer?
Menurut survey terhadap 500 perusahaan dan agen pemerintahan: 85% dideteksi keamanan komputer. $377 juta kerugian finansial. 70% dilaporkan bahwa Internet paling sering diserang. Hanya 31% dikatakan dari internal systems yang sering melakukan serangan.

36 Bagaimana Mengamankan (Jaringan) Komputer?
Proteksi Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.

37 Proteksi Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu : 1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain : - Pemroses. - Segment memori. - Terminal. - Disk drive. - Printer. 2. Objek perangkat lunak. - Proses. - File. - Basis data.

38 Cara Pengamanan Jaringan Komputer
Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Dimulai pada saat user loginke jaringandengan cara memasukkan password Enkripsi Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun di jalur komunikasidari pemakai yang tidak dikehendaki Diperlukan untuk menjaga kerahasiaan data

39 Resiko Keamanan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

40 Faktor-faktor Penyebab Resiko Keamanan Komputer
Kelemahan manusia Kelemahan hardware komputer Kelamahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

41 Kejahatan Komputer Dokumen Kejahatan Komputer
Kejahatan komputer adalah apapun melalui pengetahuan penggunaan teknologi komputer. Bisnis dan institusi pemerintah rugi milyaran dollar setiap tahun terhadap kejahatan komputer. Mayoritas kejahatan dilakukan oleh orang dalam perusahaan. Kejahatan jenis ini menutupi semua atau tidak dilaporkan kepada pihak berwajib.

42 Kejahatan Komputer Pencurian Komputer
Pencurian adalah bentuk umum kejahatan komputer. Komputer-komputer digunakan untuk mencuri: Uang Barang-barang Informasi Computer resources

43 Kejahatan Komputer Tipe umum kejahatan komputer:
Spoofing: pencurian terhadap password Pencurian Identitas: Mencuri identitas Melibatkan social engineering: pengungkapan informasi sensitif Penipuan Online (Online fraud) 87% berhubungan dengan pelelangan online (online auctions) Rata-rata biaya per korban: $600

44 Kejahatan Komputer Proteksi diri dari Identitas Pencuri:
Lakukan pembelian online menggunakan credit card. Pisahkan credit card dengan batas minimal untuk transaksi online. Yakinkan bahwa Web site yang aman untuk transaksi online. Jangan menyingkap informasi pribadi melalui telepon. jangan memberikan data-data SIM (misalnya) melalui telepon; menuliskan Cek sembarangan; dan gunakan kata sandi ketika mengirimnya pada . Pisahkan informasi yang sensitif.

45 Sabotase Software : Virus dan Malware
Kejahatan Komputer Sabotase Software : Virus dan Malware How a Virus Works

46 Computer Security: Reducing Risks
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) Gunakan Software Anti Virus Blok file yang sering mengandung virus Blok file yang menggunakan lebih dari 1 file extension Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing Mendaftar ke layanan alert Gunakan firewall untuk koneksi ke Internet Uptodate dengan software patch Backup data secara reguler Hindari booting dari floopy disk Terapkan kebijakan Sistem Keamanan Komputer Pengguna

47 Computer Security: Reducing Risks
Kebijakan Sistem Keamanan Komputer Pengguna Jangan download executables file atau dokumen secara langsung dari Internet. Jangan membuka semua jenis file yang mencurigakan dari Internet. Jangan install game atau screen saver yang bukan asli dari OS. Kirim file mencurigakan via ke admin setempat untuk dicek. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. Selektif dalam mendownload attachment file dalam . Teruskan informasi virus atau hoax file ke admin setempat. Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.

48 Computer Security: Reducing Risks
Pembatasan Akses Fisik Kejahatan komputer telah menuju/mendorong suatu kebutuhan untuk melindungi sistem komputer. Keamanan komputer mencoba untuk melindungi komputer dan konten informasinya Keamanan komputer melindungi dari akses yang tak dikehendaki, kerusakan, modifikasi, atau pembinasaan.

49 Computer Security: Reducing Risks
Passwords Passwords adalah alat paling umum untuk membatasi akses ke sistem komputer. Effective passwords are: Bukan susunan huruf/kata yang mudah ditebak Bukan Nama Diubah secara berkala Dirahasiakan Mudah diingat Kombinasi dari huruf (besar/kecil) dan angka

50 Computer Security: Reducing Risks
Firewalls, Encryption, and Audits Sistem keamanan ini mengurangi atau melarang the interception of messages between computers. Firewall seperti gateway (pintu gerbang) dengan sebuah kunci. Encryption adalah kode untuk memproteksi informasi yang dikirim dan penerima memerlukan kunci khusus untuk memecahkan kode pesan tersebut. Shields (perisai) adalah khusus dibuat mesin yang mencegah perusakan informasi yang tak dikehendaki.

51 Computer Security: Reducing Risks

52 Computer Security: Reducing Risks

53 Computer Security: Reducing Risks

54 Computer Security: Reducing Risks
Backups dan Pencegahan Uninterruptible Power Supply (UPS) dapat melindungi komputer dari kerugian data selama gangguan daya. Surge protectors melindungi peralatan elektronik dari loncatan listrik (petir). Mempunyai jadwal rutin untuk backup secara teratur.

55 Pengalaman Menyelamatkan Komputasi
Share dengan kepedulian. Jangan membajak software. Basmi/scan secara teratur. Perlakukan alat penyimpan dengan penuh perhatian. Buatlah password dengan serius. Protek data yang sensitif. Gunakan backup systems. Pertimbangkan encryption untuk aktifitas Internet. Bersiap menghadapi kondisi terburuk.

56 Security and Reliability
Fakta tentang software engineering: Mustahil untuk menghapus semua bugs. Bahkan program-program yang nampak bekerja berisi bugs yang berbahaya. Lebih besar system, lebih banyak permasalahan. Komputer mengurai bentuk resiko kepada publik, dan incidence rate doubles terjadi setiap dua tahunan. Masalah Hardware lebih jarang jika dibandingkan dengan kegagalan software.

57 Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

58 Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

59 Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

60 Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

61 Sekilas Tentang Undang-undang Informasi dan Transaksi Elektronik UU No

62 Summary Komputer memainkan peranan penting meningkatkan kejahatan.
Di lain pihak, praktisi hukum menghadapi peningkatan pengaduan kejahatan komputer. Beberapa kejahatan komputer menggunakan komputer, modem, dan peralatan lain untuk mencuri barang, uang, informasi, software, dan services. Oleh karena naik kejahatan komputer dan resiko yang lain, organisasi harus mengembangkan sejumlah teknik keamanan komputer untuk melindungi data dan sistem mereka

63 Summary (lanjutan…) Normalnya, keamanan mengukur layanan untuk melindungi keleluasaan pribadi dan pihak lain, tetapi adakalanya prosedur keamanan mengancam keleluasaan. Tarik-Menarik antara keamanan komputer dan kebebasan memunculkan undang-undang penting dan Etika Sistem komputer bukan saja yang diancam oleh orang, mereka juga mengancam dengan software bugs dan hardware. Bagian terpenting dari keamanan adalah proteksi systems—dan orang-orang terpengaruh oleh sistem tersebut.

64 Summary (lanjutan…) Bahwa solusi yang dapat dilaksanakan hari ini, belum tentu cocok (dapat dipergunakan) di waktu-waktu mendatang.

65 Thank You, See You Next Week


Download ppt "Computer Security and Risk (IT Security)"

Presentasi serupa


Iklan oleh Google