Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan Komputer Pengantar
2
Konsep Dasar Komunikasi
Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.
3
Informasi Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika).
4
Komputer dan Informasi
Komputer sebagai pengolah dan penghasil informasi Komputer sebagai sarana komunikasi informasi Komputer sebagai alat validasi informasi Komputer sebagai pengontrol informasi
5
Komputer bebas dari gangguansistem dan keamanan
6
Mengapa Perlu Aman? Resiko kerugian finansial
Resiko kerugian kerahasiaan Resiko kerugian harga diri dll.
7
Peningkatan Kejahatan Komputer
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat. Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet.
8
Motif Serangan Politik Finansial Dendam (sakit hati) Iseng
Sebagai pekerjaan (cracker bayaran) dll.
9
Klasifikasi Kejahatan Komputer
Keamanan yang bersifat fisik. Wiretapping. Denial of service. Syn Flood Attack. Hubung singkat jalur rangkaian MB. Kenaikan Suhu Komputer. Tegangan Yang Tidak stabil. Kerusakan Akibat Listrik Statis Keamanan yang berhubungan dengan orang (personel). Identifikasi user. Profil resiko dari orang yang mempunyai akses.
10
Klasifikasi Kejahatan Komputer
Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi. Keamanan Sistem Software Pengamanan Sistem Operasi Pengamanan Sistem Basis Data Pengamanan Program Aplikasi
11
Aspek Keamanan Komputer
Privacy / Confidentiality Integrity Authentication Availability Access Control Nonrepudiation
12
Security Attack Model Interruption Interception Modification
Fabrication
13
Normal Communication
14
Interruption
15
Interception
16
Modification
17
Fabrication
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.