1 / 15

Pengantar teknologi informasi

Pengantar teknologi informasi. Nama : Vicky Nurohmat Nim : 41810010077. 13.Keamanan Komputer. Lingkup keamanan adalah sisi-sisi jangkauan yang biasa dilakukan . Pada prinsipnya pangamanan system computer mencakup empat hal yang sangat mendasar . Empat pangamanan computer.

glynis
Download Presentation

Pengantar teknologi informasi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pengantarteknologiinformasi Nama : Vicky Nurohmat Nim : 41810010077

  2. 13.Keamanan Komputer • Lingkupkeamananadalahsisi-sisijangkauan yang biasadilakukan. Padaprinsipnyapangamanan system computer mencakupempathal yang sangatmendasar.

  3. Empatpangamanan computer • Pangamanansecarafisik • Keamanan yang berhubungandengan orang • Keamanandari data dan media sertateknikkomuniksai (communication) • Keamanandalamoperasi.

  4. Bentuk-bentukancaman • Interupsi • Intersepsi • modifikasi • pabrifikasi

  5. Penyebabmeningkatnyakejahatan computer • Aplikasibisnis yang menggunakanteknologiinformasidanjarinhan computer semakinmeningkat. • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harus di tangani. • Transisidari vendor ke multi vendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.

  6. Aspek-aspekkeamanancomputer • Aunthentication • Integrity • Privacy • Availability • Acces control

  7. Tujuan / syaratkeamanan System computer biasadikatakansebagaisuatu system yang amanjikasudahmemenuhibeberapasyarattertentu agar dapatmencapaisuatutujuankeamanan. System keamanan computer terbagimanjadi 3 yaitu : • Kerahasian, • integritas, • ketersediaan.

  8. Prinsipdesainpengamanan • Least privilege • Economy of mechanism • Complete mediation • Open design • Separation of priviledge • Least common mechanism • Psychological acceptability

  9. Program perusak /pengganggu. Berikutadalah program perusak/pengganggu : • Bug : kesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidakdisengaja. • Chameleons : program yang diselundupkanatau di sisipkankedalamsuatu system computer. • Logic bomb : akanditempatkanataudikirimkansecaradiam-diampadasuatu system computer yang menjadi target danakanmeledakjikapemicunya di aktifkan. • Trojan horse : akanmelakukansabotasedanperusakanterhadap system computer yang di kangkitnya. • Virus : padaawalnyahanyauntukmenampilkannamasamaransertabeberapabaris kata daripembuatnya, dansamasekalitidakmembahayakan computer. • Worm : program pengganggu yang dapatmemeperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsatujaringan.

  10. Ancamankeamanan computer Searanganpadasuatu system jaringan computer terdirimenjaditigagelombang, yaitu : • Gelombangutama, serangan di tujukankepadafasilitasjaringan, perangkatelektronik, dan computer. • Gelombangkedua(sintaktik), seranganiniditujukanterhadapkerentanan software. • Gelombangketiga(semantic), seranganjenisinimemanfaatkanartidariisipesan yang di kirim, dengan kata lain adalahmenyebarkaninformasimelaluijaringan,ataumenyebarkaninformasitertentu yang mengakibatkantimbulnyasuatukejadian.

  11. Serangan hacker dan cracker Cracker adalahseseorang yang kasukkedalam system orang lain, biasanya di jaringan computer, membypass kata sandiataulisensi program computer , atausengajamelawankeamanan computer.

  12. Hacker menurut Eric Raymond didefinisikansebagai programmer yang pandai. Lima karakteristik hacker menurut Raymond : • Seseorang yang sukabelajardertaildaribahasapemrogramanatau system. • Seseorang yang melakukanpemrograman, tidakhanyaberteorisaja. • Seseorang yang bias menghargai, menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman. • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentuseperti “UNIX Hacker”.

  13. Cara kerja hacker Berikutadalahlangkah-langkahdalam proses hacking : • Footprinting • Scaning • Enumeration • Gaining acces • Escalating privilege • Pilfering • Covering tracks • Creating backdoors • Denlal of service

  14. Langkahpengamananseranganhacker • Membuatkomitepengarahkeamanan • Mengumpulkaninformasi • Memperhitungkanresiko • Membuatsolusi • Implementasidanedukasi/pendidikan • Implementasidanedukasi/pendidikan • Terus-menerusmenganalisisdanmerespons.

  15. Sekianpersentasidarisaya TERIMAKASIH

More Related