Download
by nanda prasetia st n.
Skip this Video
Loading SlideShow in 5 Seconds..
PERTEMUAN KE-2 PERKULIAHAN KEAMANAN KOMPUTER PowerPoint Presentation
Download Presentation
PERTEMUAN KE-2 PERKULIAHAN KEAMANAN KOMPUTER

PERTEMUAN KE-2 PERKULIAHAN KEAMANAN KOMPUTER

217 Views Download Presentation
Download Presentation

PERTEMUAN KE-2 PERKULIAHAN KEAMANAN KOMPUTER

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. By : Nanda Prasetia, ST PERTEMUAN KE-2 PERKULIAHAN KEAMANAN KOMPUTER

  2. Tujuan perkuliahan hari Kamis, 5 Juli 2012 • Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe ancaman keamanan komputer serta tips menggunakan password.

  3. Manakah yang paling tidak aman ? Apa yang harus dilindungi ?

  4. “DATA”

  5. Topik yang akan dibahas • Dasar pemikiran keamanan komputer • Mengapa kita memerlukan pengamanan • Keamanan komputer • Tipe-tipe Ancaman Keamanan • Prinsip Pengamanan Sistem • Tips Pemakaian Password

  6. # Dasar Pemikiran Keamanan “Aman” didefinisikan sebagai terhindar dari serangan atau kegagalan. Maksudnya adalah : Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumber daya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna

  7. # Mengapa kita memerlukan pengamanan ? Pengamanan diperlukan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi.

  8. Fakta mengenai keamanan komputer • Tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman. • Semakin aman sistem yang digunakan maka sistem komputer akan menjadi semakin merepotkan.

  9. Kita harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan.

  10. Apa yang dilakukan untuk pengamanan • Menganalisis sistem untuk mengetahui apa yang akan dilindungi, kenapa kita melindunginya, seberapa besar nilai data yang dilindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain didalam sistem. • Memutuskan siapa saja yang dipercaya untuk mengakses sistem dan siapa yang dapat mengancam sistem.

  11. Tipe penyusup(intruder) dengan berbagai karakter • The Curious (mencari tahu tipe sistem) • The Malicious (mengganggu sistem) • The High-Profile Intruder (Menyusup untuk mendapatkan ketenaran) • The competition (tertarik pada data di sistem) • The Borrowers (Menyusup untuk menggunakan sumber daya) • The Leapfroggger (Penyusup yang menggunakan sistem kita untuk masuk ke sistem lain)

  12. # Keamanan Komputer 4 hal mendasar pengamanan sistem komputer : • Pengamanan Fisik • Pengamanan Akses • Pengamanan Data • Pengamanan Jaringan

  13. Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user. • Pengamanan akses, dalam hal ini administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer. • Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. • Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan ke internet.

  14. # Keamanan sistem komputer terbagi menjadi 3 • Keamanan Eksternal • Keamanan Interface pemakai • Keamanan Internal

  15. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana. • Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan didalam sistem. • Keamanan Internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data

  16. # Tipe-tipe Ancaman Keamanan Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi 4, yaitu : • Interruption • Interception • Modification • Fabrication

  17. Interruption, merupakan suatu ancaman terhadap availability (ketersedian), yang mana informasi atau data yang ada di dalam sistem komputer dirusak, dihapus, sehingga jika dibutuhkan maka sudah tidak ada lagi. • Interception, merupakan ancaman terhadap secrecy (kerahasiaan) ,yang mana Informasi yang ada didalam sistem disadap oleh orang yang tidak berhak. • Modification, merupakan ancaman terhadap integritas, yang mana 0rang yang tidak berhak berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang tsb. • Fabrication, merupakan ancaman terhadap integritas, yang mana orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

  18. # Prinsip Pengamanan Sistem • Otentifikasi Pemakai • Password • Identifikasi Fisik

  19. Otentifikasi Pemakai, yaitu identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai, dan mengenai pemakai. • Password, merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. • Identifikasi Fisik, pendekatan identifikasi fisik dilakukan dengan memeriksa apa yang dimiliki pemakai seperti : Kartu pengenal dengan selarik pita magnetik dan dikombinasi dengan password, identifikasi sidik jari, tanda tangan menggunakan pena khusus yang dibandingkan adalah arah gerakan dan tekanan pena saat membuat tanda tangan.

  20. # Tips Pemakaian Password • Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter spesial. • Tidak memiliki maksud/makna. Password yang memiliki makna atau maksud relatif lebih mudah untuk ditebak. Jadi penggunaan nama pacar, nama anggota keluarga, alamat, tanggal lahir harus dihindari. • Password diberi periode berlaku. Ini berarti harus sering mengganti password. • Jangan menggunakan nama login sebagai password dalam bentuk apapun. • Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus. • Jangan pernah menuliskan password di tempat yang diakses umum. • Jangan membuat password yang sulit untuk diingat. • Jangan pernah memberitahukan password kepada orang lain. • Tidak menggunakan password yang sama pada account yang berbeda. • Gunakan kombinasi karakter, contoh password : AndaikanBer217An

  21. # Good Luck - Nanda Prasetia, ST