Paradigma,proses desain dan rekayasa daya gunaShary Armonitha
Tujuan utama dari suatu sistem interaktif adalah memungkinkan user mencapai suatu tujuan tertentu dalam suatu domain aplikasi. Sehingga untuk mencapai tujuan tersebut, sebuah sistem interaktif harus dapat didayagunakan .
This presentation provides an introduction to the digital watermarking topic, it also shows the types of watermarking, watermarking desired properties and the related applications.
Paradigma,proses desain dan rekayasa daya gunaShary Armonitha
Tujuan utama dari suatu sistem interaktif adalah memungkinkan user mencapai suatu tujuan tertentu dalam suatu domain aplikasi. Sehingga untuk mencapai tujuan tersebut, sebuah sistem interaktif harus dapat didayagunakan .
This presentation provides an introduction to the digital watermarking topic, it also shows the types of watermarking, watermarking desired properties and the related applications.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiirwansyafibonaci
Overview Keamanan Informasi
Tujuan /Syarat Keamanan dan Lingkup Pengamanan
Overview Ancaman Program Perusak/Pengganggu
Overview Ancaman Keamanan Komputer
Overview Teknik Enkripsi
Overiview Keamanan Di Internet
Overview Pemeliharaan Sistem Komputer
Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang disebabkan seperti berikut ini
Apakah program Sekolah Alkitab Liburan ada di gereja Anda? Perlukah diprogramkan? Jika sudah ada, apa-apa saja yang perlu dipertimbangkan lagi? Pak Igrea Siswanto dari organisasi Life Kids Indonesia membagikannya untuk kita semua.
Informasi lebih lanjut: 0821-3313-3315 (MLC)
#SABDAYLSA #SABDAEvent #ylsa #yayasanlembagasabda #SABDAAlkitab #Alkitab #SABDAMLC #ministrylearningcenter #digital #sekolahAlkitabliburan #gereja #SAL
3. Dasar Pemikiran Keamanan Komputer
Aman : terhindar dari serangan atau
kegagalan
Suatu sistem dapat dikatakan aman apabila
dalam segala keadaan, sumberdaya yang
digunakan dan yang diakses adalah sesuai
dengan kehendak pengguna
5. Beberapa Statistik tentang
Computer/Information Security
Survey Information Week (USA), 1271 system
or network manager, hanya 22% yang
menganggap keamanan sistem informasi
sebagai komponen penting.
Kesadaran akan masalah keamanan masih
rendah!
6. Mengapa kita memerlukan
pengamanan?
Dalam dunia global dengan komunikasi data
yang berkembang pesat dari waktu ke
waktu, masalah keamanan ternyata masih
sering luput dari perhatian pemakai
komputer meskipun sebenarnya masalah itu
sudah menjadi isu yang sangat serius.
7. Rendahnya Kesadaran
Keamanan
(Lack of Security Awarenes)
TimbulMasalah
Security
Management:
“nyambung dulu (online dulu),
security belakangan”
“Sekarang kan belum ada masalah!”
“Bagaimana ROI?”
Praktisi:
“Pinjam password admin, dong”
Rendahnya kesadaran akan masalah
keamanan!
8. “Tujuh-puluh sembilan persen eksekutif senior
terjebak dalam kesalahan berfikir bahwa ancaman
terbesar terhadap keamanan sistem berasal dari luar
(eksternal)”
“Walaupun kebanyakan responden sudah
memikirkan tentang hacker, kurangnya atau bahkan
tidak adanya implementasi security policy dan
kurangnya kesadaran karyawan adalah ancaman
terbesar bagi sistem online mereka”
16. Mungkinkah aman?
Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)
◦ Semakin tidak aman, semakin nyaman
Definisi computer security:
(Garfinkel & Spafford)
A computer is secure if you can depend on it and
its software to behave as you expect
17. Operating system Year Lines of
Code
Windows 3.1 1992 3 million
Windows NT 1992 4 million
Windows 95 1995 15 million
Wndows NT 4.0 1996 16.5 million
Windows 98 1998 18 millions
Windows 2000 2000 35-60
millions
Contoh peningkatkan
kompleksitas
18. Klasifikasi Keamanan Sisinfo
[menurut David Icove]
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Biasanya orang
terfokus kepada
masalah data, media,
teknik komunikasi.
Padahal kebijakan
(policy) sangat
penting!