Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
KEAMANAN SISTEM
2
Keamanan >< proteksi ????
Keamanan mengacu pada keseluruhan masalah keamanan dan mekanisme. Proteksi mengacu pada mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer.
3
Keamanan sistem operasi
Keamanan Komputer Keamanan sistem operasi Keamanan komputer : suatu perlindungan yang diusahakan oleh suatu sistem informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan, dan tersediannya informasi. Keamanan sistem operasi : bagian dari masalah keamanan sistem komputer secara total tetapi telah menjadi bagian yang meningkat kepentingannya.
4
4 macam kejahatan komputer :
Tujuan Keamanan sistem : menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. 4 macam kejahatan komputer : Pencurian waktu komputer (disebabkan oleh virus) Pencurian data Manipulasi program komputer Pencurian (pengkopian)software
5
3 macam keamanan sistem :
Kemanan Eksternal (external security) : pengamanan fasilitas komputer Keamanan interface pemakai (user interface security) : identifikasi pemakai sebelum memakai program data menyinpan data. Keamanan internal (internal security) : pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.
6
ANCAMAN SISTEM KOMPUTER
INTERUPSI (interuption) sumber daya sistem komputer dihancurkan : ancaman terhadap ketersediaan. contoh : 1. penghancuran bagian perangkat keras (hardisk) 2. pemotongan kabel komunikasi Sumber Informasi Tujuan Informasi
7
INTERSEPSI (interception)
pihak tidak diijinkan mengakses sumber daya. merupakan ancaman terhadap kerahasiaan. contoh : 1. penyadapan untuk mengambil data rahasia 2. mengkopi file tanpa diotorisasi Sumber Informasi Tujuan Informasi
8
MODIFIKASI (modification)
pihak tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap integritas contoh : 1. mengubah nilai-nilai file data 2. mengubah program sehingga menjadi berbeda 3. memodifikasi pesan-pesan yang ditransmisikan pada jaringan Sumber Informasi Tujuan Informasi
9
FABRIKASI (fabrication)
pihak tidak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. merupakan ancaman terhadap integritas contoh : 1. memasukkan pesan-pesan palsu ke jaringan 2. penambahan record ke file Sumber Informasi Tujuan Informasi
10
Petunjuk pengamanan sistem (Saltzer & Schroder : 1975)
Rancangan sistem seharusnya publik : tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan (mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan) Dapat diterima : tidak mengganggu kerja pemakai Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis
11
Objek yang perlu diproteksi Sistem Komputer
Objek perangkat keras : 1. Terminal 2. Disk drive 3. Printer, dsb…………. Objek perangkat lunak : 1. Proses 2. File 3. Database/basisdata, dsb………..
12
Taksonomi Bowles : (tipe – tipe program jahat)
Bacteria Logic Bomb Trapdoor Trojan Horse Virus Worm
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.