- zona tik stkip pgri pontianak

Download Report

Transcript - zona tik stkip pgri pontianak

FERRY MARLIANTO, S.Kom. M.Pd
SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN
PERSATUAN GURU REPUBLIK INDONESIA
PONTIANAK
2012
Pengantar
Keamanan
Komputer
Hacker dan
Cracker
Pengamanan
Sistem
Basis Data
KEAMANAN
KOMPUTER
Pengamanan
Jaringan
Komputer
Pengamanan
Sistem Operasi
Kriptografi
Pengamanan
Program
PENGANTAR
Dasar Pemikiran Keamanan Komputer
KEAMANAN
KOMPUTER
Siklus Hidup Keamanan Informasi
Keamanan Komputer
Pihak yang Diganggu dan yang Mengganggu
Ancaman Keamanan dan Tipe-tipenya
PENGANTAR
Prinsip Pengamanan Sistem
KEAMANAN
KOMPUTER
Penyebab Meningkatnya Kejahatan Komputer
Klasifikasi Kejahatan Komputer
Kebijaksanaan Pengamanan dan Aspek-aspek
Pengaturannya
Kesalahan Utama dalam Keamanan dan Tip-tip
Pengamanannya
Keamanan
Kenyamanan
Virus
Spam
Aman
Kegagalan
Serangan
Spyware
Worm
Lost Data
Hacker
Crash
Key
Loggers
Slow
Respons
Mengapa kita
memerlukan
pengamanan
Apa yang ingin
Kamu amankan???
Pencuri
Aset
Sumber
dayanya
Data
The
Curious
The
Malicious
The High
Profile
Intruders
The
Competition
The
Borrowers
Penyusup
The
Leapfrogger
Keamanan adalah
sebuah proses ,
bukan produk
Keamanan
Interface Pemakai
Macam-macam
Keamanan
Identifikasi
pemakai
Keamanan
Eksternal
Keamanan
Internal
- Penyusup
- Lingkungan luar
- Hardware
- Software
- Brainware
2 (Dua) Masalah
Penting dalam
Keamanan (Informasi)
Aktif dan Pasif
-Orang-orang dalam
- Ingin tahu hal-hal pribadi
- Dapat uang
- Komersial atau militer
- Bencana
- Kesalahan HW, SW, SO
- Human error
Pengamanan
Jaringan
Pengamanan
Komputer
Pengamanan
Data
Pengamanan
Akses
Pengamanan
Fisik
Pihak yang Diganggu
- Software
- Hardware
- Brainware
- Sistem basis data
- Fisik
Pihak yang Mengganggu
- Lingkungan
- Telekomunikasi
- Brainware
- Hardware
- Software
INTERRUPTION
MODIFICATION
INTERCEPTION
FABRICATION
Keabsahan
- Salting
- One-time password
- Daftar pertanyaan
- Tanggapan
- Kartu berpita magnetik
- Sidik jari
- Analisis tanda tangan
- Retina mata
Otorisasi
Otentifikasi
Pemakai
Password
Identifikasi
Fisik
Pembatasan
COMPUTER
CRIME
- Aplikasi bisnis dan jaringan komputer meningkat
- Server yang terdistribusi dan desentralisasi
- Transisi dari single vendor ke multi-vendor
- Meningkatnya kemampuan dalam pemakaian komputer
- Mudahnya mendapatkan attack software
- Semakin kompleksnya sistem yang digunakan
- Meningkatnya perusahaan yang terhubung ke internet
- Penegak hukum masih kesulitan dalam mengungkap kejahatan
Keamanan
Fisik
Wiretapping, DoS,
Syn Flood Attack
Keamanan
Personel
Profile Identification
Keamanan Data,
Virus, Trojan, Intruder
Media, Komunikasi
Keamanan
Operasi
Post Attack Recovery
SECURITY
POLICIES
Yang menjadi pertimbangan :
- Siapa yang memiliki akses
- Siapa yang diijinkan menginstall program
- Siapa yang berhak atas data
- Siapa yang melakukan perbaikan
- Penggunaan yang wajar
General User
End - User
Administrator
User Developer
Admin Developer
ASPEK – ASPEK
PENGATURAN
KEAMANAN
KESALAHAN UTAMA
DALAM KEAMANAN
- Menuliskan password di kertas
- Pemilihan password yang buruk
- Komputer dalam keadaan hidup ketika ditinggalkan
- Membuka lampiran email tanpa diperiksa
- Tidak ada kebijakan keamanan komputer
TIP-TIP
PENGAMANAN
-
Tip pemakaian password
Tip pengontrolan login / password
Tip berkomputer yang aman
Tip mengamankan informasi
Tip mengamankan PC / Komputer