SlideShare a Scribd company logo
1 of 8
CIPTO SYAHPUTRA 2184008
FACHRI RIZALDI 2184014
KEAMANAN KOMPUTER
O N E _ Z
K E A M A N A K O M P U T E R
• Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputerSasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan seperti dijabarkan dalam kebijakan
keamanan.
• Tujuan Keamanan Komputer
a)Melindungi system dari kerentanan, kerentanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
b)Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita
miliki.
c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak
dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system kita.
• Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
• Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi
yang dikirim tidak dimodifikasi
• Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa
dialah yang mengirim pesan/informasi itu
• Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak
akses
• Confithentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses
• Privacy
• Availability
ketersediaan informasi ketika dibutuhkan
ASPEK2 KEAMANAN KOMPUTER
•Interruption
Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah
tidak ada lg
•Interception
Informasi yang ada disadap/ orang yang tidak berhak akses
kekomputer dimana informasi tersebut disimpan.
•Modifikasi
Merupakan ancaman terhadap integritas, orang yang tidak berhak
berhasil menyadap lalulintas informasi yang sedang dikirim
•Febrication
Memalsukan
ASPEK2 ANCAMAN KOMPUTER
K E A M A N A K O M P U T E R
• Desain Sistem
Desain sistem yg baik tidak meninggalkan lobang2 yg
memungkinkan terjadinya penyusupan
• Aplikasi yang dipakai
Aplikasi yg dipakai sudah diperikasa dan apakah sudah
dapat dipercaya.
• Manajemen
Pengolahan suatu sistem yg baik menurut standard
operating procedure (SOP)
MENCEGAH SERANGAN
K E A M A N A K O M P U T E R
• Aset
Perlindungan aset merupakan hal yg
penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
• Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.
• Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
komp, baik PC atau yg terkoneksi dgn jaringan
• Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.
• Prioritas
perlindungan PC secara menyeluruh
5 LANGKAH KEAMANAN KOMPUTER.
K E A M A N A K O M P U T E R
Membajak situs web. Salah satu kegiatan yang sering dilakukan
oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi
lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu situs web dibajak setiap harinya.
CONTOH KASUS
K E A M A N A K O M P U T E R
www.themegallery.com
O N E _ Z

More Related Content

Similar to K2- Lapisan Keamanan Komputer.ppt

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
Andi Iswoyo
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
ErikHamzah1
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 

Similar to K2- Lapisan Keamanan Komputer.ppt (20)

Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Modul12
Modul12Modul12
Modul12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

K2- Lapisan Keamanan Komputer.ppt

  • 1. CIPTO SYAHPUTRA 2184008 FACHRI RIZALDI 2184014 KEAMANAN KOMPUTER
  • 2. O N E _ Z K E A M A N A K O M P U T E R • Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputerSasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan seperti dijabarkan dalam kebijakan keamanan. • Tujuan Keamanan Komputer a)Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. b)Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki. c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya. d)Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  • 3. • Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. • Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi • Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu • Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses • Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses • Privacy • Availability ketersediaan informasi ketika dibutuhkan ASPEK2 KEAMANAN KOMPUTER
  • 4. •Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg •Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. •Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim •Febrication Memalsukan ASPEK2 ANCAMAN KOMPUTER K E A M A N A K O M P U T E R
  • 5. • Desain Sistem Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan • Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. • Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) MENCEGAH SERANGAN K E A M A N A K O M P U T E R
  • 6. • Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. • Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. • Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan • Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. • Prioritas perlindungan PC secara menyeluruh 5 LANGKAH KEAMANAN KOMPUTER. K E A M A N A K O M P U T E R
  • 7. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya. CONTOH KASUS K E A M A N A K O M P U T E R