KEAMANAN KOMPUTER
description
Transcript of KEAMANAN KOMPUTER
KEAMANAN KOMPUTER
SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN
PERSATUAN GURU REPUBLIK INDONESIAPONTIANAK
2012
FERRY MARLIANTO, S.Kom. M.Pd
Ruang Lingkup Keamanan Komputer
KEAMANAN KOMPUTER
Pengantar Keamanan Komputer
Hacker dan Cracker
Kriptografi
Pengamanan Program
Pengamanan Sistem Operasi
Pengamanan Jaringan
Komputer
Pengamanan Sistem
Basis Data
BAB 1 : PENGANTAR KEAMANAN KOMPUTER
PENGANTAR
KEAMANAN
KOMPUTER
Dasar Pemikiran Keamanan Komputer
Siklus Hidup Keamanan Informasi
Keamanan Komputer
Pihak yang Diganggu dan yang Mengganggu
Ancaman Keamanan dan Tipe-tipenya
BAB 1 : PENGANTAR KEAMANAN KOMPUTER
PENGANTAR
KEAMANAN
KOMPUTER
Prinsip Pengamanan Sistem
Penyebab Meningkatnya Kejahatan Komputer
Klasifikasi Kejahatan Komputer
Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya
Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya
1.1 : Dasar Pemikiran Keamanan Komputer
Keamanan
Aman Serangan
VirusSpam
Kegagalan
SpywareWormHacker
Key Loggers
Lost Data
Crash
SlowRespons
Kenyamanan
1.1 : Dasar Pemikiran Keamanan Komputer
Mengapa kita memerlukanpengamanan
1.1 : Dasar Pemikiran Keamanan Komputer
Apa yang inginKamu amankan???
Sumber dayanya
Aset
Data
Penyusup
Pencuri
The Curious
The Maliciou
sThe High Profile
IntrudersThe
CompetitionThe
BorrowersThe
Leapfrogger
1.2 : Siklus Hidup Keamanan Informasi (Security Life Cyle)
Keamanan adalah sebuah proses ,bukan produk
1.3 : Keamanan Komputer
Keamanan
Interface Pem
akaiKeamanan Eksternal
Keamanan Internal
Macam-macam Keamanan
- Penyusup- Lingkungan luar
- Hardware- Software- Brainware
Identifikasipemakai
1.3 : Keamanan Komputer
2 (Dua) Masalah Penting dalam
Keamanan (Informasi)
Penyusup
KehilanganData
- Bencana- Kesalahan HW, SW, SO- Human error
Aktif dan Pasif-Orang-orang dalam- Ingin tahu hal-hal pribadi- Dapat uang- Komersial atau militer
1.3 : Keamanan Komputer
Pengamanan Komputer
PengamananData
Peng
aman
anJa
ringa
n
PengamananFisik
Peng
aman
anAk
ses
1.4 : Pihak yang Diganggu dan yang Mengganggu
Pihak yang Diganggu Pihak yang Mengganggu
- Software- Hardware- Brainware- Sistem basis data- Fisik
- Lingkungan- Telekomunikasi- Brainware- Hardware- Software
1.5 : Ancaman Keamanan dan Tipe-tipenya
INTERRUPTION
INTERCEPTION
MODIFICATION
FABRICATION
1.6 : Prinsip Pengamanan Sistem
OtentifikasiPemakai
Password
IdentifikasiFisik
Pembatasan
Keabsahan
- Salting - One-time password - Daftar pertanyaan- Tanggapan
- Kartu berpita magnetik- Sidik jari- Analisis tanda tangan- Retina mata
Otorisasi
1.7 : Penyebab Meningkatnya Kejahatan Komputer
COMPUTER CRIME
- Aplikasi bisnis dan jaringan komputer meningkat- Server yang terdistribusi dan desentralisasi- Transisi dari single vendor ke multi-vendor- Meningkatnya kemampuan dalam pemakaian komputer- Mudahnya mendapatkan attack software- Semakin kompleksnya sistem yang digunakan- Meningkatnya perusahaan yang terhubung ke internet- Penegak hukum masih kesulitan dalam mengungkap kejahatan
1.8 : Klasifikasi Kejahatan Komputer
Keamanan Fisik
Keamanan Personel
Keamanan Data, Media,
Komunikasi
Keamanan Operasi Post Attack Recovery
Virus, Trojan, Intruder
Profile Identification
Wiretapping, DoS, Syn Flood Attack
1.9 : Kebijaksanaan Pengamanan dan Aspek-aspek Pengaturannya
SECURITYPOLICIES
Yang menjadi pertimbangan :- Siapa yang memiliki akses- Siapa yang diijinkan menginstall program- Siapa yang berhak atas data- Siapa yang melakukan perbaikan- Penggunaan yang wajar
General User
End - User
Administrator
User Developer
Admin Developer
ASPEK – ASPEK
PENGATURAN
KEAMANAN
1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya
KESALAHAN UTAMA DALAM
KEAMANAN
- Menuliskan password di kertas- Pemilihan password yang buruk- Komputer dalam keadaan hidup ketika ditinggalkan- Membuka lampiran email tanpa diperiksa- Tidak ada kebijakan keamanan komputer
1.10 : Kesalahan Utama dalam Keamanan dan Tip-tip Pengamanannya
TIP-TIP PENGAMANAN
- Tip pemakaian password- Tip pengontrolan login / password- Tip berkomputer yang aman- Tip mengamankan informasi- Tip mengamankan PC / Komputer