1 / 22

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER. KELOMPOK I. NAMA : 1. TRI WAHYU NUGROHO 50407862 2. RIAN ZULFA 50407718 3. YAS PRANANDO 50407902 4. MARINI SHADRINA 50407534 KELAS : 3IA06. MATERI YANG DI BAHAS. Masalah keamanan sistem komputer secara umum. Masalah etika.

Download Presentation

SISTEM KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SISTEM KEAMANAN KOMPUTER

  2. KELOMPOK I NAMA : • 1. TRI WAHYU NUGROHO 50407862 • 2. RIAN ZULFA 50407718 • 3. YAS PRANANDO 50407902 • 4. MARINI SHADRINA 50407534 • KELAS : 3IA06

  3. MATERI YANG DI BAHAS • Masalah keamanan sistem komputer secara umum. • Masalah etika. • Dasar-dasar gangguan keamanan komputer. • Prinsip dasar perancangan sistem yang aman.

  4. Keamanan komputer Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. • Sasaran keamanan komputer sebagai perlindungan informasi terhadapencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan

  5. MengapaKeamananKomputerdibutuhkan ??? • Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. • Keamanan meliputi masalah teknis, manajerial, legalitas dan politis.

  6. 3 KelompokKeamananSistem • Keamanan Ekternal / external security • Keamanan Interface pemakai / user interface security • Keamanan Internal / internal security

  7. KeamananEksternal • Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran

  8. Keamanan Interface Pemakai • Keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. • Contoh : penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya

  9. Keamanan Internal / internal security • Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)

  10. KejahatanKomputermeningkatkarena : • Meningkatnyapenggunakomputerdan internet. • Banyaknya software-software untukmelakukan probe danpenyusupan yang tersediadi Internet danbisadi download secara gratis. • Meningkatnya kemampuan pengguna komputer dan internet • Kurangnya hukum yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet.

  11. KlasifikasiKejahatanKomputer • Keamanan yang berhubungandenganorang (personel) • Identifikasi user (username dan password) • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) . • Keamanandari data dan media sertateknikkomunikasi. • Keamanandalamoperasi

  12. MASALAH ETIKA • 10 EtikaPenggunaanKomputer : • Janganmenggunakankomputeruntukmembahayakanoranglain. • Janganmencampuripekerjaankomputerorang lain. • Janganmengintip file orang lain. • Janganmenggunakankomputeruntukmencuri. • Janganmenggunakankomputeruntukmenipuorang lain. • Janganmenggunakanataumenyalinperangkatlunak yang belumdibayar. • Janganmenggunakansumberdayakomputeroranglauntanpaotorisasi. • Janganmengambilhasilintelektualorang lain untukdirisendiri. • Fikirkanlahmengenaiakibatsosialdari program yang ditulis. • Gunakanlahkomputerdengancara yang menunjukkanketenangandanpenghargaan.

  13. ETHICAL HACKING (HACKING BERETIKA) • Ethical Hacking Merupakan aktivitas penjebolan/penyusupan suatu system computer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut. • sangat diperlukan untuk membebaskan ethical hacker dari jeratan hukum. • sangat diperlukan sebuah perjanjian antara ethical hacker dan pemilik system tersebut.

  14. Hacking • Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapatmengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu.

  15. PHREAKING • adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atauperalatan telepon agar si pelaku bisa masuk ke sistem tersebut.

  16. Cracking Software • adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatusoftware dan memodifikasinya sesuai selera kita. • cracking software lebih banyakberbau negatif.

  17. Carding • adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu, kita pergunakan sesuka kita.

  18. ASPEK KEAMANAN KOMPUTER • 1. Privacy / Confidentiality • Definisi : menjagainformasidariorang yang tidakberhakmengakses. • Privacy : lebihkearah data-data yang sifatnyaprivat • Confidentiality : berhubungandengan data yang diberikankepihak lain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut. • 2. Integrity Definisi : informasitidakbolehdiubahtanpaseijinpemilikinformasi.

  19. 3.Authentication Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud • 4.Availability Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. • 5.Access Control Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy

  20. Dasar-dasar gangguan keamanan komputer • AncamanGangguanKeamananKomputerMenurutKaspersky 1. Meningkatnyaserangan yang berasaldari file yang beradadisuatujaringan. 2. Meningkatnyaserangan malware melaluijaringan P2P. 3. Penjahat cyber melakukankompetisi traffic. 4. Antivirus palsu. 5. Seranganterhadap Google Wave. 6. SeranganpadaiPhonedan platform android padaponsel.

  21. Prinsip dasar perancangan sistem yang aman. • Least privilege • Economy of mechanisms. • Acceptability. • Complete mediation. • Open design.

  22. Thank’sYachh…

More Related