1 / 19

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER. FERRY MARLIANTO , S.Kom . M.Pd. SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012. Ruang Lingkup Keamanan Komputer. Pengantar Keamanan Komputer. Hacker dan Cracker. Pengamanan Sistem Basis Data. KEAMANAN KOMPUTER.

barbra
Download Presentation

KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012

  2. RuangLingkupKeamananKomputer PengantarKeamananKomputer Hacker dan Cracker PengamananSistem Basis Data KEAMANAN KOMPUTER Kriptografi PengamananJaringanKomputer Pengamanan Program PengamananSistemOperasi

  3. PENGANTAR KEAMANAN KOMPUTER DasarPemikiranKeamananKomputer BAB 1 : PENGANTAR KEAMANAN KOMPUTER SiklusHidupKeamananInformasi KeamananKomputer Pihak yang Diganggudan yang Mengganggu AncamanKeamanandanTipe-tipenya

  4. PENGANTAR KEAMANAN KOMPUTER PrinsipPengamananSistem BAB 1 : PENGANTAR KEAMANAN KOMPUTER PenyebabMeningkatnyaKejahatanKomputer KlasifikasiKejahatanKomputer KebijaksanaanPengamanandanAspek-aspekPengaturannya KesalahanUtamadalamKeamanandan Tip-tip Pengamanannya

  5. 1.1 : DasarPemikiranKeamananKomputer Keamanan Kenyamanan Virus Spam Spyware Aman Serangan Worm Lost Data Hacker Kegagalan Crash Key Loggers Slow Respons

  6. 1.1 : DasarPemikiranKeamananKomputer Mengapakita memerlukan pengamanan

  7. 1.1 : DasarPemikiranKeamananKomputer Apa yang ingin Kamuamankan??? Pencuri The Curious Aset The Malicious Sumber dayanya The High Profile Intruders Data The Competition The Borrowers Penyusup The Leapfrogger

  8. 1.2 : Siklus HidupKeamananInformasi (Security Life Cyle) Keamananadalah sebuahproses , bukanproduk

  9. 1.3 : KeamananKomputer Macam-macam Keamanan Keamanan Interface Pemakai Identifikasi pemakai KeamananEksternal Keamanan Internal • Penyusup • Lingkunganluar • Hardware • Software • Brainware

  10. 1.3 : KeamananKomputer 2 (Dua) Masalah Pentingdalam Keamanan (Informasi) • AktifdanPasif • Orang-orangdalam • Ingintahuhal-halpribadi • Dapatuang • Komersialataumiliter Penyusup Kehilangan Data • Bencana • Kesalahan HW, SW, SO • Human error

  11. 1.3 : KeamananKomputer Pengamanan Jaringan Pengamanan Komputer Pengamanan Fisik Pengamanan Data Pengamanan Akses

  12. 1.4 : Pihak yang Diganggudan yang Mengganggu Pihak yang Diganggu Pihak yang Mengganggu • Software • Hardware • Brainware • Sistem basis data • Fisik • Lingkungan • Telekomunikasi • Brainware • Hardware • Software

  13. 1.5 : AncamanKeamanandanTipe-tipenya INTERRUPTION MODIFICATION INTERCEPTION FABRICATION

  14. 1.6 : PrinsipPengamananSistem Otentifikasi Pemakai Keabsahan • Salting • One-time password • Daftarpertanyaan • Tanggapan Password • Kartuberpitamagnetik • Sidikjari • Analisistandatangan • Retina mata Identifikasi Fisik Pembatasan Otorisasi

  15. 1.7 : PenyebabMeningkatnyaKejahatanKomputer COMPUTER CRIME • Aplikasibisnisdanjaringankomputermeningkat • Server yang terdistribusidandesentralisasi • Transisidari single vendor ke multi-vendor • Meningkatnyakemampuandalampemakaiankomputer • Mudahnyamendapatkan attack software • Semakinkompleksnyasistem yang digunakan • Meningkatnyaperusahaan yang terhubungke internet • Penegakhukummasihkesulitandalammengungkapkejahatan

  16. 1.8 : KlasifikasiKejahatanKomputer Keamanan Fisik Wiretapping, DoS, Syn Flood Attack KeamananPersonel Profile Identification Keamanan Data, Media, Komunikasi Virus, Trojan, Intruder Keamanan Operasi Post Attack Recovery

  17. 1.9 : KebijaksanaanPengamanandanAspek-aspekPengaturannya • Yang menjadipertimbangan : • Siapa yang memilikiakses • Siapa yang diijinkanmenginstall program • Siapa yang berhakatas data • Siapa yang melakukanperbaikan • Penggunaan yang wajar SECURITY POLICIES General User ASPEK – ASPEK PENGATURAN KEAMANAN End - User Administrator User Developer Admin Developer

  18. 1.10 : KesalahanUtamadalamKeamanandan Tip-tip Pengamanannya KESALAHAN UTAMA DALAM KEAMANAN • Menuliskan password dikertas • Pemilihan password yang buruk • Komputerdalamkeadaanhidupketikaditinggalkan • Membukalampiran email tanpadiperiksa • Tidakadakebijakankeamanankomputer

  19. 1.10 : KesalahanUtamadalamKeamanandan Tip-tip Pengamanannya TIP-TIP PENGAMANAN • Tip pemakaian password • Tip pengontrolan login / password • Tip berkomputer yang aman • Tip mengamankaninformasi • Tip mengamankan PC / Komputer

More Related