Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSaipul Rizki Telah diubah "10 tahun yang lalu
1
Disusun Oleh : Roza Marmay 118090001 Vivi Putri Handayani 118090002
PHYSICAL SECURITY Disusun Oleh : Roza Marmay Vivi Putri Handayani Umar Nurseno Bayu Aji
2
Physical Security Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer.
3
Beberapa pengertian Physical Security;
Perlindungan terhadap peralatan pemrosesan informasi dari kehancuran, kerusakan atau kehilangan dan masukkan yang tidak syah dari situasi yang berpotensi berbahaya. Penggunaan kunci, penjaga, lencana dan ukuran administratif sejenis agar terhindar dari kehancuran karena kecelakaan, kebakaran, bahaya lingkungan, kejahatan, pengrusakan, dan lainnya.
4
Keamanan fisik mendeskripsikan ukuran yang mencegah atau menanggulangi pengaksesan sebuah fasilitas, sumber daya, atau informasi yang disimpan pada media fisik. Dapat disederhanakan sebagai penguncian pintu atau penjagaan bersenjata. Dapat disimpulkan keamanan fisik adalah tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga orang, hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran.
5
Ancaman dan solusi Physical security
Ancaman-ancaman : Hubung singkat jalur rangkaian MB Kenaikan Suhu Komputer Tegangan Yang Tidak stabil Kerusakan Akibat Listrik Stati Pencurian Kerusakan Fisik Wiretapping Bencana Alam
6
Pembobolan ruangan sistem komputer
Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain). Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel direl Router, hub ditempatkan yang aman dari jangkauan
7
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
8
Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan/pesan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
9
Macam-macam pengamanan fisik
Cara mengamankan komputerhilang/dicuri Menggunakan kunci Pengamanan secara fisik biasanya menggunakan kunci seperti yang biasa digunakan pada sepeda, tapi bedanya jika untuk sepeda anda mengaitkannya kuncinya ke ban, maka pada laptop kunci ini dikaitkan ke meja atau perabotan sekitar yang kuat untuk menahannya.
10
Menggunakan perangkat alarm
ada juga yang menggunakan perangkat alarm yang ditancapkan ke komputer melalui koneksi USB. Apabila perangkat USB ini terlepas pada saat pencuri berusaha mengambil laptop Anda, alarm tersebut akan berbunyi. Tentu saja Anda harus berada di sana untuk mencegah pencuri melarikan diri.
11
Sensor deteksi Ada pula pengaman sejenis sensor yang memiliki kemampuan untuk mendeteksi gerak dengan alarm yang mampu menghasilkan suara sekeras 100 db, tinggal tancapkan pada laptop Anda, lalu ketikkan password, dan laptop siap untuk ditinggal. Jika ada seseorang yang berusaha memindahkan laptop Anda maka sensor yang ada akan memicu alarm dari perangkat tersebut.
12
Kesimpulan Kesimpulan yang bisa diambil adalah keamanan itu dicapai apabila : - Memahami semua fungsi keamanan - Cara menggunakannya - Mengimplementasikan.
13
Daftar Pustaka
14
TERIMA KASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.