Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim : 41810010077.

Presentasi serupa


Presentasi berjudul: "PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim : 41810010077."— Transcript presentasi:

1 PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim : 41810010077

2 13.KEAMANAN KOMPUTER  Lingkup keamanan adalah sisi-sisi jangkauan yang biasa dilakukan. Pada prinsipnya pangamanan system computer mencakup empat hal yang sangat mendasar.

3 EMPAT PANGAMANAN COMPUTER Pangamanan secara fisik Keamanan yang berhubungan dengan orang Keamanan dari data dan media serta teknik komuniksai (communication) Keamanan dalam operasi.

4 BENTUK-BENTUK ANCAMAN  Interupsi  Intersepsi  modifikasi  pabrifikasi

5 PENYEBAB MENINGKATNYA KEJAHATAN COMPUTER  Aplikasi bisnis yang menggunakan teknologi informasi dan jarinhan computer semakin meningkat.  Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus di tangani.  Transisi dari vendor ke multi vendor sehingga lebih banyak system atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.

6 ASPEK-ASPEK KEAMANAN COMPUTER  Aunthentication  Integrity  Privacy  Availability  Acces control

7 TUJUAN / SYARAT KEAMANAN System computer biasa dikatakan sebagai suatu system yang aman jika sudah memenuhi beberapa syarat tertentu agar dapat mencapai suatu tujuan keamanan. System keamanan computer terbagi manjadi 3 yaitu :  Kerahasian,  integritas,  ketersediaan.

8 PRINSIP DESAIN PENGAMANAN  Least privilege  Economy of mechanism  Complete mediation  Open design  Separation of priviledge  Least common mechanism  Psychological acceptability

9 PROGRAM PERUSAK /PENGGANGGU. Berikut adalah program perusak/pengganggu :  Bug : kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja.  Chameleons : program yang diselundupkan atau di sisipkan kedalam suatu system computer.  Logic bomb : akan ditempatkan atau dikirimkan secara diam- diam pada suatu system computer yang menjadi target dan akan meledak jika pemicunya di aktifkan.  Trojan horse : akan melakukan sabotase dan perusakan terhadap system computer yang di kangkitnya.  Virus : pada awalnya hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan samasekali tidak membahayakan computer.  Worm : program pengganggu yang dapat memeperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu computer ke computer yang lain dalam satu jaringan.

10 ANCAMAN KEAMANAN COMPUTER Searangan pada suatu system jaringan computer terdiri menjadi tiga gelombang, yaitu : Gelombang utama, serangan di tujukan kepada fasilitas jaringan, perangkat elektronik, dan computer. Gelombang kedua(sintaktik), serangan ini ditujukan terhadap kerentanan software. Gelombang ketiga(semantic), serangan jenis ini memanfaatkan arti dari isi pesan yang di kirim, dengan kata lain adalah menyebarkan informasi melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.

11 SERANGAN HACKER DAN CRACKER Cracker adalah seseorang yang kasuk kedalam system orang lain, biasanya di jaringan computer, membypass kata sandi atau lisensi program computer, atau sengaja melawan keamanan computer.

12 HACKER MENURUT ERIC RAYMOND DIDEFINISIKAN SEBAGAI PROGRAMMER YANG PANDAI. Lima karakteristik hacker menurut Raymond :  Seseorang yang suka belajar dertail dari bahasa pemrograman atau system.  Seseorang yang melakukan pemrograman, tidak hanya berteori saja.  Seseorang yang bias menghargai, menikmati hasil hacking orang lain.  Seseorang yang dapat secara cepat belajar pemrograman.  Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu seperti “UNIX Hacker”.

13 CARA KERJA HACKER Berikut adalah langkah-langkah dalam proses hacking :  Footprinting  Scaning  Enumeration  Gaining acces  Escalating privilege  Pilfering  Covering tracks  Creating backdoors  Denlal of service

14 LANGKAH PENGAMANAN SERANGAN HACKER  Membuat komite pengarah keamanan  Mengumpulkan informasi  Memperhitungkan resiko  Membuat solusi  Implementasi dan edukasi/pendidikan  Terus-menerus menganalisis dan merespons.

15 TERIMAKASIH SEKIAN PERSENTASI DARI SAYA


Download ppt "PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim : 41810010077."

Presentasi serupa


Iklan oleh Google