SlideShare a Scribd company logo
1 of 28
KONSEP KEAMANAN
Tujuan/syarat keamanan
Sistem komputer bisa dikatakan sebagai suatu
sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu
tujuan keamanan
persyaratan keamanan sistem komputer
dapat dibedakan menjadi tiga, yaitu :
• Kerahasiaan (secrecy)
• Integritas (integrity)
• Ketersediaan (availability)
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan
kemanan komputer yang bisa dilakukan. Pada
prinsipnya pengamanan sistem komputer
mencakup empat hal, yaitu:
1. Pengamanan secara fisik
2. Pengamanan Akses
3. Pengamanan Data
4. Pengamanan Komunikasi Jaringan
Pengamanan secara fisik
Komputer secara fisik adalah wujud komputer
yang bisa dilihat dan diraba, seperti monitor,
CPU, keyboard, dan lain-lain.maka pengamanan
secra fisik dapat dilakukan dengan
menempatkannya pada tempat atau lokasi yang
mudah diawasi dan dikendalikan
Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem
operasi logging(penguncian) dan sistem operasi
jaringan. Ini dilakukan untuk mengantisipasi kejadian
yan sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran user yang seringkali
meninggalkan komputer dalam keadaan masih
menyala, atau jika berada pada jaringan komputer
tersebut masih berada dalam logon user.
Pengamanan Data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses
dimana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
Pengamanan Komunikasi Jaringan
Jaringan disini berkaitan erat dengan
pemanfaatan jaringan publik seperti internet.
Pengamanan jaringan dapat dilakukan dengan
menggunakan kriptografi dimana data yang
sifatnya sensitif dapat dienkripsi atau disandikan
terlebih dulu sebelum ditransmisikan melalui
jaringan
Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk
melakukan manipulasi data yang telah kita kirimkan. Bentuk-
bentuk ancaman yang mungkin terjadi pada sistem komputer
baik yang berbasis jaringan maupun tidak pada dasarnya
dibedakan menjadi empat kategori, yaitu:
• Interupsi (Interruption)
• Intersepsi (interception)
• Modifikasi (modification)
• Pabrikasi (fabrication)
Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman
terhadap ketersediaan (availability), di mana
suatu data dirusak sehingga tidak dapat
digunakan lagi Tindakan. perusakan yang
dilakukan dapat berupa perusakan fisik maupun
nonfisik
Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman
terhadap secrecy, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk
membaca suatu data/informasi dari suatu
sistem komputer.
Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman
terhadap integritas (integrity), di mana pihak
yang tidak berhak berhasil mendapat hak akses
untuk mengubah suatu data atau informasi dari
suatu sistem komputer.
Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman
terhadap integritas. Tindakan yang biasa
dilakukan adalah dengan meniru dan
memasukkan suatu objek ke dalam sistem
komputer.
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak
atau mengganggu sistem komputer dapat
dikelompokkan sebagai berikut:
Bug Trojan Horse
Chameleons Virus
Logic Bomb Worm
Bug
Bug merupakan kesalahan-kesalahan yang
terdapat pada suatu program aplikasi yang
terjadi secara tidak disengaja
Chameleons
Chameleons sesuai dengan namanya merupakan
program yang diselundupkan atau disisipkan ke
dalam suatu sistem komputer dan berfungsi
untuk mencuri data dari sistem komputer yang
bersangkutan
Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara
diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila
pemicunya diaktifkan.
Trojan Horse
Prinsip kerja dari trojan horse mirip seperti
chameleons, bedanya trojan home akan
melakukan sabotase dan perusakan terhadap
sistem komputer yang dijangkitinya.
Virus
Pada awalnya virus komputer merupakan suatu
program yang dibuat hanya untuk menampilkan Hama
samaran serta beberapa baris kata dan pembuatnya,
dan sama sekali tidak membahayakan komputer. Tetapi
pada perkembangan selanjutnya, pembuat virus
komputer mulai menggabungkan beberapa
karakteristik dan beberapa program pengganggu dan
perusak lainnya dan mulailah bermunculan banyak
virus yang dibuat dengan tujuan merusak suatu sistem
komputer.
Worm
Worm merupakan suatu program pengganggu
yang dapat memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu komputer
ke komputer yang lain dalam suatu jaringan.
Prinsip Desain Pengamanan
Prinsip desain pengamanan komputer perlu dilakukan
karena ancaman-ancaman keamanan data atau
informasi sangat membahayakan. Berbagai tindak
penyerangan sistem komputer seringkali membuat para
administrator kewalahan dan kehabisan akal untuk
mendesain suatu sistem yang lebih aman.
Prinsip-prinsip desain tersebut adalah:
• Least Privilege
• Economy of Mechanisms
• Complete of Mediation
• Open Design
• Separation of Priviledge
• Least Common Mechanism
• Psychological Acceptability
Least Privilege
Prinsip ini menyatakan bahwa setiap proses
yang dilakukan pengguna suatu sistem
komputer harus beroperasi pada level terndah
yang diperlukan untuk menyelesaikan tugasnya.
Dengan kata lain setiap proses hanya memiliki
hak akses yang memang benar-benar
dibutuhkan
Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme
keamanan dari suatu sitem harus sederhana
sehingga dapat diverifikasi dan diimplementasi
dengan benar. Mekanisme tersebut harus
merupakan bagian yang tidak terpisahkan dri
desain sistem secara keseluruhan.
Complete of Mediation
Prinsip ini menyatakan bahwa setiap akses ke
sistem komputer harus dicek ke dalam informasi
kendali akses untuk otorisasi yang tepat. Hal ini
juga berlaku untuk kondisi-kondisi khusus
seperti pada saat recovery atau pemeliharaan.
Open Design
Prinsip ini menyatakan bahwa mekanisme
keamanan dari suatu sistem harus dapat
diinformasikan dengan baik sehingga
memungkinkan adanya umpan balik yang dapat
dimanfaatkan untuk perbaikan sistem keamanan.
Separation of Priviledge
Prinsip ini menyatakan untuk mengakses suatu
informasi tertentu seseorang pengguna harus
memenuhi beberapa persyaratan tertentu.
Least Common Mechanism
Prinsip ini menyatakan bahwa antarpengguna
harus terpisah dalam sistem. Hal ini juga dapat
diimplementasikan dengan sistem akses
bertingkat
Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme
pengendalian sistem keamanan harus mudah
digunakan oleh pengguna. Hal ini dapat dilakukan
dengan mengadakan survei mengenai perilaku
pengguna yang akan menggunakan sistem.

More Related Content

What's hot

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comCllszhr
 
Laporan Analisis Sistem Informasi Penjualan Indomaret
Laporan Analisis Sistem Informasi Penjualan IndomaretLaporan Analisis Sistem Informasi Penjualan Indomaret
Laporan Analisis Sistem Informasi Penjualan Indomaretsafiravanillia
 
Contoh laporan aplikasi komputer (aplikom) - isya ansyari - polisafaris
Contoh laporan   aplikasi komputer (aplikom) - isya ansyari - polisafarisContoh laporan   aplikasi komputer (aplikom) - isya ansyari - polisafaris
Contoh laporan aplikasi komputer (aplikom) - isya ansyari - polisafarisIsya Ansyari
 
Infrastruktur E-Commerce
Infrastruktur E-CommerceInfrastruktur E-Commerce
Infrastruktur E-CommerceAbu Tholib
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010eddie Ismantoe
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Laporan praktikum modul 1 (pemrograman swing)
Laporan praktikum modul 1 (pemrograman swing)Laporan praktikum modul 1 (pemrograman swing)
Laporan praktikum modul 1 (pemrograman swing)Devi Apriansyah
 
Etika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiEtika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiYunita Prabowo
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 

What's hot (20)

Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
 
Laporan Analisis Sistem Informasi Penjualan Indomaret
Laporan Analisis Sistem Informasi Penjualan IndomaretLaporan Analisis Sistem Informasi Penjualan Indomaret
Laporan Analisis Sistem Informasi Penjualan Indomaret
 
Contoh laporan aplikasi komputer (aplikom) - isya ansyari - polisafaris
Contoh laporan   aplikasi komputer (aplikom) - isya ansyari - polisafarisContoh laporan   aplikasi komputer (aplikom) - isya ansyari - polisafaris
Contoh laporan aplikasi komputer (aplikom) - isya ansyari - polisafaris
 
Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Infrastruktur E-Commerce
Infrastruktur E-CommerceInfrastruktur E-Commerce
Infrastruktur E-Commerce
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Laporan praktikum modul 1 (pemrograman swing)
Laporan praktikum modul 1 (pemrograman swing)Laporan praktikum modul 1 (pemrograman swing)
Laporan praktikum modul 1 (pemrograman swing)
 
Etika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiEtika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasi
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 

Similar to KONSEP KEAMANAN SISTEM KOMPUTER

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 

Similar to KONSEP KEAMANAN SISTEM KOMPUTER (20)

Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Bab 12
Bab 12Bab 12
Bab 12
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 

KONSEP KEAMANAN SISTEM KOMPUTER

  • 1. KONSEP KEAMANAN Tujuan/syarat keamanan Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan
  • 2. persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu : • Kerahasiaan (secrecy) • Integritas (integrity) • Ketersediaan (availability)
  • 3. Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan kemanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal, yaitu: 1. Pengamanan secara fisik 2. Pengamanan Akses 3. Pengamanan Data 4. Pengamanan Komunikasi Jaringan
  • 4. Pengamanan secara fisik Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain.maka pengamanan secra fisik dapat dilakukan dengan menempatkannya pada tempat atau lokasi yang mudah diawasi dan dikendalikan
  • 5. Pengamanan Akses Ini dilakukan untuk PC yang menggunakan sistem operasi logging(penguncian) dan sistem operasi jaringan. Ini dilakukan untuk mengantisipasi kejadian yan sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
  • 6. Pengamanan Data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
  • 7. Pengamanan Komunikasi Jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dapat dienkripsi atau disandikan terlebih dulu sebelum ditransmisikan melalui jaringan
  • 8. Bentuk-bentuk Ancaman Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk- bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: • Interupsi (Interruption) • Intersepsi (interception) • Modifikasi (modification) • Pabrikasi (fabrication)
  • 9. Interupsi (Interruption) Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
  • 10. Intersepsi (interception) Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer.
  • 11. Modifikasi (modification) Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer.
  • 12. Pabrikasi (fabrication) Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
  • 13. Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut: Bug Trojan Horse Chameleons Virus Logic Bomb Worm
  • 14. Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja
  • 15. Chameleons Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan
  • 16. Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
  • 17. Trojan Horse Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.
  • 18. Virus Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.
  • 19. Worm Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan.
  • 20. Prinsip Desain Pengamanan Prinsip desain pengamanan komputer perlu dilakukan karena ancaman-ancaman keamanan data atau informasi sangat membahayakan. Berbagai tindak penyerangan sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman.
  • 21. Prinsip-prinsip desain tersebut adalah: • Least Privilege • Economy of Mechanisms • Complete of Mediation • Open Design • Separation of Priviledge • Least Common Mechanism • Psychological Acceptability
  • 22. Least Privilege Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terndah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan
  • 23. Economy of Mechanisms Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sitem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tidak terpisahkan dri desain sistem secara keseluruhan.
  • 24. Complete of Mediation Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery atau pemeliharaan.
  • 25. Open Design Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan.
  • 26. Separation of Priviledge Prinsip ini menyatakan untuk mengakses suatu informasi tertentu seseorang pengguna harus memenuhi beberapa persyaratan tertentu.
  • 27. Least Common Mechanism Prinsip ini menyatakan bahwa antarpengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat
  • 28. Psychological Acceptability Prinsip ini menyatakan bahwa mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.