KEAMANAN KOMPUTER

19
KEAMANAN KOMPUTER SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012 FERRY MARLIANTO, S.Kom. M.Pd

description

KEAMANAN KOMPUTER. FERRY MARLIANTO , S.Kom . M.Pd. SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN PERSATUAN GURU REPUBLIK INDONESIA PONTIANAK 2012. Ruang Lingkup Keamanan Komputer. Pengantar Keamanan Komputer. Hacker dan Cracker. Pengamanan Sistem Basis Data. KEAMANAN KOMPUTER. - PowerPoint PPT Presentation

Transcript of KEAMANAN KOMPUTER

Page 1: KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN

PERSATUAN GURU REPUBLIK INDONESIAPONTIANAK

2012

FERRY MARLIANTO, S.Kom. M.Pd

Page 2: KEAMANAN KOMPUTER

Ruang Lingkup Keamanan Komputer

KEAMANAN KOMPUTER

Pengantar Keamanan Komputer

Hacker dan Cracker

Kriptografi

Pengamanan Program

Pengamanan Sistem Operasi

Pengamanan Jaringan

Komputer

Pengamanan Sistem

Basis Data

Page 3: KEAMANAN KOMPUTER

BAB 1 : PENGANTAR KEAMANAN KOMPUTER

PENGANTAR

KEAMANAN

KOMPUTER

Dasar Pemikiran Keamanan Komputer

Siklus Hidup Keamanan Informasi

Keamanan Komputer

Pihak yang Diganggu dan yang Mengganggu

Ancaman Keamanan dan Tipe-tipenya

Page 4: KEAMANAN KOMPUTER

BAB 1 : PENGANTAR KEAMANAN KOMPUTER

PENGANTAR

KEAMANAN

KOMPUTER

Prinsip Pengamanan Sistem

Penyebab Meningkatnya Kejahatan Komputer

Klasifikasi Kejahatan Komputer

Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya

Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya

Page 5: KEAMANAN KOMPUTER

1.1 : Dasar Pemikiran Keamanan Komputer

Keamanan

Aman Serangan

VirusSpam

Kegagalan

SpywareWormHacker

Key Loggers

Lost Data

Crash

SlowRespons

Kenyamanan

Page 6: KEAMANAN KOMPUTER

1.1 : Dasar Pemikiran Keamanan Komputer

Mengapa kita memerlukanpengamanan

Page 7: KEAMANAN KOMPUTER

1.1 : Dasar Pemikiran Keamanan Komputer

Apa yang inginKamu amankan???

Sumber dayanya

Aset

Data

Penyusup

Pencuri

The Curious

The Maliciou

sThe High Profile

IntrudersThe

CompetitionThe

BorrowersThe

Leapfrogger

Page 8: KEAMANAN KOMPUTER

1.2 : Siklus Hidup Keamanan Informasi (Security Life Cyle)

Keamanan adalah sebuah proses ,bukan produk

Page 9: KEAMANAN KOMPUTER

1.3 : Keamanan Komputer

Keamanan

Interface Pem

akaiKeamanan Eksternal

Keamanan Internal

Macam-macam Keamanan

- Penyusup- Lingkungan luar

- Hardware- Software- Brainware

Identifikasipemakai

Page 10: KEAMANAN KOMPUTER

1.3 : Keamanan Komputer

2 (Dua) Masalah Penting dalam

Keamanan (Informasi)

Penyusup

KehilanganData

- Bencana- Kesalahan HW, SW, SO- Human error

Aktif dan Pasif-Orang-orang dalam- Ingin tahu hal-hal pribadi- Dapat uang- Komersial atau militer

Page 11: KEAMANAN KOMPUTER

1.3 : Keamanan Komputer

Pengamanan Komputer

PengamananData

Peng

aman

anJa

ringa

n

PengamananFisik

Peng

aman

anAk

ses

Page 12: KEAMANAN KOMPUTER

1.4 : Pihak yang Diganggu dan yang Mengganggu

Pihak yang Diganggu Pihak yang Mengganggu

- Software- Hardware- Brainware- Sistem basis data- Fisik

- Lingkungan- Telekomunikasi- Brainware- Hardware- Software

Page 13: KEAMANAN KOMPUTER

1.5 : Ancaman Keamanan dan Tipe-tipenya

INTERRUPTION

INTERCEPTION

MODIFICATION

FABRICATION

Page 14: KEAMANAN KOMPUTER

1.6 : Prinsip Pengamanan Sistem

OtentifikasiPemakai

Password

IdentifikasiFisik

Pembatasan

Keabsahan

- Salting - One-time password - Daftar pertanyaan- Tanggapan

- Kartu berpita magnetik- Sidik jari- Analisis tanda tangan- Retina mata

Otorisasi

Page 15: KEAMANAN KOMPUTER

1.7 : Penyebab Meningkatnya Kejahatan Komputer

COMPUTER CRIME

- Aplikasi bisnis dan jaringan komputer meningkat- Server yang terdistribusi dan desentralisasi- Transisi dari single vendor ke multi-vendor- Meningkatnya kemampuan dalam pemakaian komputer- Mudahnya mendapatkan attack software- Semakin kompleksnya sistem yang digunakan- Meningkatnya perusahaan yang terhubung ke internet- Penegak hukum masih kesulitan dalam mengungkap kejahatan

Page 16: KEAMANAN KOMPUTER

1.8 : Klasifikasi Kejahatan Komputer

Keamanan Fisik

Keamanan Personel

Keamanan Data, Media,

Komunikasi

Keamanan Operasi Post Attack Recovery

Virus, Trojan, Intruder

Profile Identification

Wiretapping, DoS, Syn Flood Attack

Page 17: KEAMANAN KOMPUTER

1.9 : Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya

SECURITYPOLICIES

Yang menjadi pertimbangan :- Siapa yang memiliki akses- Siapa yang diijinkan menginstall program- Siapa yang berhak atas data- Siapa yang melakukan perbaikan- Penggunaan yang wajar

General User

End - User

Administrator

User Developer

Admin Developer

ASPEK – ASPEK

PENGATURAN

KEAMANAN

Page 18: KEAMANAN KOMPUTER

1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya

KESALAHAN UTAMA DALAM

KEAMANAN

- Menuliskan password di kertas- Pemilihan password yang buruk- Komputer dalam keadaan hidup ketika ditinggalkan- Membuka lampiran email tanpa diperiksa- Tidak ada kebijakan keamanan komputer

Page 19: KEAMANAN KOMPUTER

1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya

TIP-TIP PENGAMANAN

- Tip pemakaian password- Tip pengontrolan login / password- Tip berkomputer yang aman- Tip mengamankan informasi- Tip mengamankan PC / Komputer