Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSucianty Dharmawijaya Telah diubah "7 tahun yang lalu
1
Pengamanan Sistem Data Pertemuan 6
Keamanan Jaringan Khairul Anwar Hafizd
2
Konsep Sistem Keamanan Data
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Pentingnya informasi dikirim dan diterima oleh orang yang berkepentingan. Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak.
3
Lingkup keamanan data Keamanan fisik Keamanan akses Keamanan file/data
Keamanan Jaringan
4
Aspek yang berkaitan dengan persyaratan keamanan
Secrecy Hanya dapat dibaca oleh orang yg berhak Integrity Data hanya dapat diubah oleh orang yg berhak Availability Data dapat dimanfaatkan oleh orang yg berhak
5
Aspek yg berkaitan dengan ancaman keamanan
Interruption Data dirusak atau dibuang Contoh Harddisk dirusak, Line komunikasi diputus Interception Orang yang tidak berhak memperoleh akses informasi Contoh Menyadap data
6
Aspek yg berkaitan dengan ancaman keamanan
Modification Perubahan informasi oleh orang yang tidak berhak Contoh Merubah program Fabrication Orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem Contoh Menambahkan suatu record ke dalam file
8
Ancaman terhadap keamanan non fisik
Intrudes Kelompok-kelompok penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih. Contoh hackers/crackers Malicious Program Program yang dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer
9
Intrudes Untuk menghindari ancaman tersebut suatu sistem komputer dilengkapi dengan user password: One-way encryption Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. Access control Memberikan akses terhadap file password dengan sangat terbatas.
10
User education Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. Computer generated password Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
11
Reactive password checking
Sistem komputer secara periodic menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
12
Proactive password checking
User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.
13
Malicious program Needs host program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya adalah: Trapdoors Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.
14
Logic Boombs Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan Horses Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
15
Viruses Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
16
Malicious program Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain: Bacteria Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
17
Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.
18
Pengamanan Data Pengamanan fisik Pengamanan terhadap BIOS
Pengamanan terhadap sistem operasi Pengamanan terhadap program aplikasi Pengamanan terhadap dokumen
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.