Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehFandi Rianto Telah diubah "10 tahun yang lalu
1
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2 Achmad Syafa’at, S.Kom. © , Achmad Syafa’at
2
Security Attack Models
Menurut William Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : Interruption; Perangkat sistem menjadi rusak/tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh, serangan “Denial of Service Attack”. Interception; Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh, penyadapan (Wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh, mengubah isi dari website. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh, memasukkan pesan-pesan palsu seperti palsu ke dalam jaringan komputer. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
3
SECURITY BREACH ACCIDENT
1996, U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di sistem komputer/jaringan komputer disebabkan oleh gagalnya sistem keamanan/adanya usaha untuk membobol sistem keamanan 1996, FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan 1996, Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke Kerugian rata- rata $30.000/insiden. 1997, Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (2 diantara 5) pernah mengalami masalah keamanan sistem komputernya. 1998, FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. Dan lain-lain. Dapat dilihat di Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
4
SECURITY BREACH ACCIDENT
1988, Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “Denial of Service Attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $ 10 Maret 1997, Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
5
Kejadian Lainnya Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
6
Kejadian Lainnya Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
7
Elemen Keamanan Informasi
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
8
Peran dan Tanggung Jawab
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
9
Peran dan Tanggung Jawab
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
10
Peran dan Tanggung Jawab
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
11
Peran dan Tanggung Jawab
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
12
Ancaman Keamanan Informasi
Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
13
Tiga Pilar Utama Keamanan Informasi
1. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
14
Tiga Pilar Utama Keamanan Informasi
2. 3. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
15
TUGAS
16
QA
17
Referensi Departemen Komunikasi dan Informatika Republik indonesia, Direktorat Jenderal Aplikasi Telematika; Panduan Topologi dan Keamanan Sistem Informasi, 2008 Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.