1 / 25

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER. KEAMANAN KOMPUTER. Penjelasan GBPP dan SAP Peraturan Perkuliahan. Pertanyaan. Apakah keamanan komputer di perlukan? Mengapa? Siapakah yang membutuhkan keamanan komputer? Sebagai seorang sistem analis, perlukah Anda mempelajari keamanan komputer? Mengapa?.

shani
Télécharger la présentation

KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANANKOMPUTER KEAMANAN KOMPUTER Penjelasan GBPP dan SAP Peraturan Perkuliahan

  2. Pertanyaan • Apakah keamanan komputer di perlukan? Mengapa? • Siapakah yang membutuhkan keamanan komputer? • Sebagai seorang sistem analis, perlukah Anda mempelajari keamanan komputer? Mengapa?

  3. Statistik di Indonesia Januari 1999. Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober 2000. Dua Warnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”

  4. Statistik di Indonesia (sambungan) Juni 2001. Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obat-obatan dengan mengubah data-data pembelian obat Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April 2002. Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober 2002. Web BRI diubah (deface)

  5. Koran Tempo, 26 September 2003

  6. KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003

  7. Kejahatan Komputer

  8. Mengapakitaperlumengamankansistemkomputer • Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. • Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain : • Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. • Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. • Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). • Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. • Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

  9. Keamanan Komputer Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : • Meningkatnyapenggunakomputerdan internet • Banyaknya software yang padaawalnyadigunakanuntukmelakukan audit sebuah system dengancaramencarikelemahandancelah yang mungkinadadisalahgunakanuntukmelakukan scanning system orang lain. • Banyaknya software-software untukmelakukan probe danpenyusupan yang tersediadi Internet danbisadi download secara gratis. • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. • Kurangnya huku yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyaikelemahan (bugs).

  10. PengertianKeamananKomputer • MenurutJohn D. Howarddalambukunya “An Analysis of security incidents on the internet” menyatakanbahwa : Keamanankomputeradalahtindakanpencegahandariseranganpenggunakomputerataupengaksesjaringan yang tidakbertanggungjawab. • MenurutGollmannpadatahun 1999 dalambukunya “Computer Security” menyatakanbahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

  11. Dekripsi Matakuliah Dekripsi Matakuliah • Mata kuliah ini berisikan Mata kuliah ini mempelajari kriminal teknologi informasi, keamanan dan kerahasiaan data, sekuriti sebuah proses, evaluasi sistem keamanan, komunikasi sistem, topologi keamanan, keamanan WWW(SSL), pengamanan sistem informasi, ekploitasi keamanan, enkripsi dekripsi, kriptografi, firewall, program perusak(Trojan horse, worm), cyber law(aspek hukum dunia maya)

  12. Pertemuan dan Pokok Bahasan Pertemuan dan Pokok Bahasan • Penjelasan Umum • Keamanan dan Kerahasiaan data • Sekuriti sebuah proses • Evaluasi sistem Keamanan • Komunikasi sistem • Topologi keamanan • Keamanan WWW (SSL) • Pengamanan sistem informasi • Eksploitasi kemanan • Enskripsi • Kripografi • Firewall • Program-program perusak (virus, Trojan, worm) • Cyber Law (Aspek hukum dunia maya)

  13. Literatur Literatur • Raharjo, Budi; Keamanan Sistem Informasi BerbasisInternet, Insan, 2002 Penerbit, ANDI Yogyakarta, 2003 • Wahana; Memahami Model Enksripsi & Security Data; Penerbit, ANDI Yogyakarta, 2003

  14. TUGAS & KUIS TUGAS & KUIS • Soal - soal : Lihat Tabel Pertemuan • Penyerahan tugas : Paling lambat 1 minggu • Kuis : Lihat Tabel Pertemuan

  15. PENILAIAN DAN BENTUK SOAL PENILAIAN DAN BENTUK SOAL • Penilaian • Tugas : 10 % • Kuis : 10 % • Ujian Tengah Semester : 30 % • Ujian Akhir Semester : 50 % • Bentuk Soal: Essay + Kasus

  16. SANKSI - SANKSI SANKSI - SANKSI • Mahasiswa yang terlambat mengumpulkan tugas, tidak mendapat nilai untuk tugas tersebut. • Mahasiswa yang mempunyai tingkat kehadiran kurang dari 75 % tidak diizinkan mengikuti Ujian Akhir Semester. • Mahasiswa yang mengikuti perkuliahan menggunakan alas kaki sandal, diharuskan mengganti alas kaki dengan sepatu. • Mahasiswa yang melanggar tata tertib dan ketentuan ujian, baik ujian tengah semester maupun ujian akhir semester dianggap gugur dan mendapat nilai E.

  17. Pertanyaan • Apakah keamanan komputer di perlukan? Mengapa? • Siapakah yang membutuhkan keamanan komputer? • Sebagai seorang sistem analis, perlukah Anda mempelajari keamanan komputer? Mengapa?

  18. Mengapakitaperlumengamankansistemkomputer • Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. • Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain : • Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. • Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. • Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). • Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. • Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

  19. Keamanan Komputer Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : • Meningkatnyapenggunakomputerdan internet • Banyaknya software yang padaawalnyadigunakanuntukmelakukan audit sebuah system dengancaramencarikelemahandancelah yang mungkinadadisalahgunakanuntukmelakukan scanning system orang lain. • Banyaknya software-software untukmelakukan probe danpenyusupan yang tersediadi Internet danbisadi download secara gratis. • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. • Kurangnya huku yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyaikelemahan (bugs).

  20. PengertianKeamananKomputer • MenurutJohn D. Howarddalambukunya “An Analysis of security incidents on the internet” menyatakanbahwa : Keamanankomputeradalahtindakanpencegahandariseranganpenggunakomputerataupengaksesjaringan yang tidakbertanggungjawab. • MenurutGollmannpadatahun 1999 dalambukunya “Computer Security” menyatakanbahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

More Related