SlideShare a Scribd company logo
1 of 29
KEAMANAN
KOMPUTER
FAKULTAS ILMU KOMPUTER
UNIPI
PROFILE
A D IYA N TO , S.K O M ., M .K O M
S 1 - S IS TE M INFO RM AS I
S 2 - S O FTWARE E NG INE E RING
1 PENGANTAR KEAMANAN KOMPUTER
Membahas tentang konsep keamamam
komputer, mengapa perlu keamnan
2 KEAMANAN JARINGAN
M embahas upaya-upaya untuk pengamanan
terhadap jaringan komputer dan jenis-jenis
serangan terhadap jaringan
3 KEAMANAN SISTEM OPERASI
Membahas tentang upaya untuk
mengamankan SO dan jenis-jenis serangan
yang ada
Pokok B a h a s a n
1 KEAMANAN DATABASE
Membahas tentang konsep keamamam
terhadap database yang dimiliki
2 MALWARE
Membahas tentang jenis-jenis virus dan
malware yang ada beserta resiko- resikonya
3 KRIPTOGRAFI
Membahas tentang teknik kriptografi dan
jenis-jenis kriptografi yang ada
Pokok B a h a s a n
PENILAIAN
Plus
MENULIS ARTIKEL
YANG
DIPUBLIKASIKAN
Pokok
K EH A D IRA N 15
% ETIK A 10%
TU G A S 20
% U TS 25%
U A S 30%
Alexander, M. The Underground Guide to
Computer Security, Addison-Wesley
Publishing, I1 9 9 4
Denning, Peter J.,Computer Under Attack :
Intruders, Worms, and Viruses, Addison-
Wesley Publishing, 1991
Morrie Grasser, Building A Secure Computer
System, Edisi 4 ,Nelson Canada, 1988
1
2
3
Referensi
TIU
Memahami konsep dasar
keamanan sistem komputer
Memahami etika
penggunaan
komputer
M emahami dasar-dasar
gangguan keamanan
komputer beserta
akibatnya
KONSEP
DASAR
KEAMANAN
Mengapa di butuhkan?
Kejahatan Komputer
Segitiga CIA
Ancaman Keamanan
Model Serangan Keamanan
Mengenal Rekayasa Sosial
Keamanan Komputer
PENGANTAR
PENGANTAR
Kea m a n a n ja rin g a n (b a h a sa in g g ris: n etw o rk
security) d a l a m jaringan komputer sangat
Penting dilakukan untuk memonitor akses
jaringan dan m e n c e g a h p e nya l a h g u n a a n
Sumber daya jaringan yang tidak sah
Satu hal yang perlu diingat bahwa tidak ada
Jaringan yang anti sadap atau tidak ada aringan kom puter
yang benar-benar am an. Sifat dari jaringan adalah
melakukan komunikasi. Setiap
Komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan
Sistem keamanan membantu mengamankan
Jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil ditembus
Pastikan b a h w a user dalam jaringan memiliki
Pengetahuan yang cukup mengenai k e a m a n a n dan
pastikan b a h w a mereka menerima dan m e m a h a m i
Rencana k e a m a n a n yang di buat
MENGAPA DI BUTUHKAN?
Infrastruktur Jaringan
komputer
LAN D AN INTERNET,
M E M U N G K I N K A N
UNTUK
MENYEDIAKAN
INFORMASI SECARA
CEPAT, SEKALIGUS
M E M B U K A POTENSI
A D A N Y A LUBANG
K E A M A N A N
(SEC U RITY H O LE)
information -based
society
M E N Y E B A B K A N
NILAI INFORMASI
MENJADI
SANGAT PENTING D AN
M E NU NT U T
K E M A M P U A N UNTU K
MENGAKSES D AN
MENYEDIAKAN
INFORMASI
SECARA CEPAT
D AN AKURAT
MENJADI SANGAT
UNIPI
Mengapa
Kejahatan IT
Semangkin
Meningkat?
Aplikasi bisnis berbasis TI dan
jaringan komputer meningkat :
online banking, ecommerce,
Electronic data Interchange (EDI).
Desentralisasi server
Transisi dari single vendor ke
multi vendor
UNIPI
Mengapa
Kejahatan IT
Semangkin
Meningkat?
Meningkatnya kemampuan
pemakai (user).
Kesulitan penegak hukum
dan belum adanya ketentuan
yang past
Semakin kompleksnya system
yang digunakan, semakinbesarnya
source code program yang
digunakan
Segitia CIA
UNIPI
CIA atau sering juga disebut CIA Triad merupakan
salah satu aturan dasar dalam menentukan
keamanan jaringan atau informasi.
Aturan lainnya dikenal dengan Perkerian Hexad
(Confidentiality, Posession or Control, Integrity,
Authenticity, Availability, dan Utility)
Confidentiality
UNIPI
Confidentiality (rahasia) berarti menjaga kerahasiaan
informasi dengan melakukan pembatasan hak akses
seseorang, yang paling umum dengan menggunakan
enkripsi.
Aspek ini bertujuan untuk:
Membatasi pengaksesan terhadap informasi sesuai
tingkat kerahasiaannya
Melindungi data /informasi agar tidak diketahui
oleh pihak yang tidak berwenangan
UN IPI
Menjamin bahwa data/informasi yang
dimiliki terjaga keasliannya, tidak
berubah tanpa pemilik informasi.
Integrity merujuk pada tingkat
kepercayaan terhadap suatu
informasi.
Di dalam integrity terdapat 2
mekanisme pengamanan yaitu
mekanisme priventif dan mekanisme
detektif. Mekanisme priventif
merupakan kontrol akses untuk
menghalangi terjadinya modifikasi
data. Sedangkan mekanisme detektif
adalah untuk melakukan deteksi
terhadap modifikasi yang telah
dilakukan oleh orang lain
Integ rity
Integrity
Aspek ini bertujuan untuk:
Melindungi data dan atau program
agar tidak dimodifikasi tanpa izin
oleh pihak yang tidak berwenang
Memberikan jaminan bahwa data /
informasi yang ada pada resource
dapat dipercaya
UN IPI
Availability
UN IPI
berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Artinya, informasi harus selalu tersedia
saat dibutuhkan oleh user, dan dapat dengan cepat
diakses.
Serangan yang paling lazim untuk jenis keamanan
ini adalah Distributed Denial of Service (DDoS).
ANCAMAN KEAMANAN
Ancaman-ancaman yang sering dihadapi oleh masalah
keamanan dapat dikategorikan sebagai berikut:
1) Manusia, ancaman dari manusia dapat berupa:
Hacking, cracking atau sesiapa saja yang berusaha atau
telah mengakses sistem tanpa izin dari pihak yang
berwenang. Tujuannya bisa untuk melakukan pencurian
data/informasi atau perusakan.
Memasukkan program illegal seperti virus, worm (malicious
software)
Kemampuan user yang terbatas dalam menggunakan dan
memelihara sistem serta rendahnya kesadaran akan
keamanan sistem
ANCAMAN KEAMANAN
2) Kesalahan perangkat keras, ancaman ini dapat berupa:
Tidak stabilnya suplai listrik dalam jangka
waktu panjang sehingga mengakibatkan
kerusakan pada perangkat.
Terjadinya korsleting listrik yang dapat
mengakibatkan terhentinya proses sistem
atau bahkan kerusakan sistem.
Segala macam bentuk gangguan fisik yang
berdampak langsung maupun tak langsung
terhadap perangkat
ANCAMAN KEAMANAN
3) Kegagalan perangkat lunak, ancaman ini dapat berupa:
Adanya kesalahan pada sistem operasi
Adanya kesalahan saat meng-update program
Uji coba program yang tidak memadai sehingga menyisakan
error pada perangkat lunak.
Ancaman Keamanan
Alam, merupakan ancaman yang tidak bisa dicegah
seperti banjir, gempa bumi, kebakaran, dan
sebagainya
Serangan ini berupa pihak yang tidak
memiliki wewenang berhasil
mengakses data / informasi.Misalnya
dengan melakukan penyadapan
(wiretapping).
Serangan ini ditujukan untuk aspek
ketersediaan (availability), yang
menjadikan sistem tidak tersedia atau
rusak.Contoh serangan denial of
service attack.
Serangan ini berupa pihak yang
tidak memiliki wewenang berhasil
memodifikasi aset atau
data/informasi yang dimiliki
organisasi/perusahaan.
MODEL SERANGAN KEAMANAN
Beberapa model serangan terhadap keamanan
(Stalling, 1995)
Interruption Interception
Modification
Serangan ini berupa pihak yang tidak
berwenang menjadi seolah-olah pengguna
sah dan mengirimkan pesan palsu kedalam
sistem. Menyerang aspek autentikasi.Contoh
dengan memasukkan pesan-pesan palsu
seperti e-mail palsu ke jaringan komputer
Fabrication
Dos Attact
MENGENAL REKAYASA SOSIAL
Rekayasa sosial adalah tindakan menipu seseorang untuk
mengungkapkan informasi atau mengambil tindakan yang
dilakukan melalui teknologi. Gagasan utamanya adalah untuk
mengambil keuntungan dari kecenderungan alami dan reaksi
emosional korban
Baiting
Jenis rekayasa sosial ini bergantung pada korban untuk mengambil
“umpan” atau tidak sehingga melakukan tindakan tertentu.
Contoh
seorang cybercriminal mungkin meninggalkan stik USB yang penuh
dengan malware ditempat dimana target akan melihatnya yang
sudah di labeli dengan kata-kata menarik seperti “rahasia” atau
“bonus”. Target yang mengambil umpan akan mengambil USB
tersebut dan menghubungkannya ke komputer untuk melihat apa
yang ada didalamnya. Malware akan kemudian secara otomatis
menginjeksi dirinya ke komputer.
MENGENAL REKAYASA SOSIAL
Phising
Phising adalah cara terkenal untuk mengambil
informasi dari korban. Pelaku biasanya mengirim
email atau teks ke target,mencari informasi yang
dapat membantu kejahatan yang lebih signifikan
MENGENAL REKAYASA SOSIAL
Contoh. Jika seorang teman mengitim email dengan subjek “Lihatlah situs
ini”, mungkin kita tidak akan berfikir dua kali untuk membukanya. Dengan
mengambil alih akun email seseorang, pelaku dapat membuat mereka
yang ada di daftar kontak percaya bahwa mereka menerima email dari
seseorang yang mereka kenal. Tujuannya adalah menyebarkan malware
dan menipu orang-orang dari data mereka
Email hacking & contact spamming
Beberapa pelaku mengambil keuntungan
dengan mencoba memerintahkan akun email
dan daftar kontak akun spam
MENGENAL
REKAYASA SOSIAL
Pelaku menggunakan dalih yang menarik untuk menipu
korban. Katakanlah Anda menerima email, menyebut Anda
sebagai penerima wasiat. Email meminta informasi pribadi
Anda untuk membuktikan bahwa Anda adalah penerima
sebenarnya dan untuk mempercepat transfer warisan Anda.
Sebaliknya, Anda berisiko memberi penipu kemampuan untuk
tidak menambahkan ke rekening bank Anda, tetapi untuk
mengakses dan menarik dana Anda.
Pretexting

More Related Content

Similar to Modul-1-Keamanan Komputer.pptx

SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 

Similar to Modul-1-Keamanan Komputer.pptx (20)

SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 

Recently uploaded

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxheru687292
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 

Recently uploaded (7)

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 

Modul-1-Keamanan Komputer.pptx

  • 2. PROFILE A D IYA N TO , S.K O M ., M .K O M S 1 - S IS TE M INFO RM AS I S 2 - S O FTWARE E NG INE E RING
  • 3. 1 PENGANTAR KEAMANAN KOMPUTER Membahas tentang konsep keamamam komputer, mengapa perlu keamnan 2 KEAMANAN JARINGAN M embahas upaya-upaya untuk pengamanan terhadap jaringan komputer dan jenis-jenis serangan terhadap jaringan 3 KEAMANAN SISTEM OPERASI Membahas tentang upaya untuk mengamankan SO dan jenis-jenis serangan yang ada Pokok B a h a s a n
  • 4. 1 KEAMANAN DATABASE Membahas tentang konsep keamamam terhadap database yang dimiliki 2 MALWARE Membahas tentang jenis-jenis virus dan malware yang ada beserta resiko- resikonya 3 KRIPTOGRAFI Membahas tentang teknik kriptografi dan jenis-jenis kriptografi yang ada Pokok B a h a s a n
  • 5. PENILAIAN Plus MENULIS ARTIKEL YANG DIPUBLIKASIKAN Pokok K EH A D IRA N 15 % ETIK A 10% TU G A S 20 % U TS 25% U A S 30%
  • 6. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, I1 9 9 4 Denning, Peter J.,Computer Under Attack : Intruders, Worms, and Viruses, Addison- Wesley Publishing, 1991 Morrie Grasser, Building A Secure Computer System, Edisi 4 ,Nelson Canada, 1988 1 2 3 Referensi
  • 7. TIU Memahami konsep dasar keamanan sistem komputer Memahami etika penggunaan komputer M emahami dasar-dasar gangguan keamanan komputer beserta akibatnya
  • 8. KONSEP DASAR KEAMANAN Mengapa di butuhkan? Kejahatan Komputer Segitiga CIA Ancaman Keamanan Model Serangan Keamanan Mengenal Rekayasa Sosial
  • 10. PENGANTAR Kea m a n a n ja rin g a n (b a h a sa in g g ris: n etw o rk security) d a l a m jaringan komputer sangat Penting dilakukan untuk memonitor akses jaringan dan m e n c e g a h p e nya l a h g u n a a n Sumber daya jaringan yang tidak sah Satu hal yang perlu diingat bahwa tidak ada Jaringan yang anti sadap atau tidak ada aringan kom puter yang benar-benar am an. Sifat dari jaringan adalah melakukan komunikasi. Setiap Komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan Sistem keamanan membantu mengamankan Jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus Pastikan b a h w a user dalam jaringan memiliki Pengetahuan yang cukup mengenai k e a m a n a n dan pastikan b a h w a mereka menerima dan m e m a h a m i Rencana k e a m a n a n yang di buat
  • 11. MENGAPA DI BUTUHKAN? Infrastruktur Jaringan komputer LAN D AN INTERNET, M E M U N G K I N K A N UNTUK MENYEDIAKAN INFORMASI SECARA CEPAT, SEKALIGUS M E M B U K A POTENSI A D A N Y A LUBANG K E A M A N A N (SEC U RITY H O LE) information -based society M E N Y E B A B K A N NILAI INFORMASI MENJADI SANGAT PENTING D AN M E NU NT U T K E M A M P U A N UNTU K MENGAKSES D AN MENYEDIAKAN INFORMASI SECARA CEPAT D AN AKURAT MENJADI SANGAT
  • 12. UNIPI Mengapa Kejahatan IT Semangkin Meningkat? Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, ecommerce, Electronic data Interchange (EDI). Desentralisasi server Transisi dari single vendor ke multi vendor
  • 13. UNIPI Mengapa Kejahatan IT Semangkin Meningkat? Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang past Semakin kompleksnya system yang digunakan, semakinbesarnya source code program yang digunakan
  • 14. Segitia CIA UNIPI CIA atau sering juga disebut CIA Triad merupakan salah satu aturan dasar dalam menentukan keamanan jaringan atau informasi. Aturan lainnya dikenal dengan Perkerian Hexad (Confidentiality, Posession or Control, Integrity, Authenticity, Availability, dan Utility)
  • 15. Confidentiality UNIPI Confidentiality (rahasia) berarti menjaga kerahasiaan informasi dengan melakukan pembatasan hak akses seseorang, yang paling umum dengan menggunakan enkripsi. Aspek ini bertujuan untuk: Membatasi pengaksesan terhadap informasi sesuai tingkat kerahasiaannya Melindungi data /informasi agar tidak diketahui oleh pihak yang tidak berwenangan
  • 16. UN IPI Menjamin bahwa data/informasi yang dimiliki terjaga keasliannya, tidak berubah tanpa pemilik informasi. Integrity merujuk pada tingkat kepercayaan terhadap suatu informasi. Di dalam integrity terdapat 2 mekanisme pengamanan yaitu mekanisme priventif dan mekanisme detektif. Mekanisme priventif merupakan kontrol akses untuk menghalangi terjadinya modifikasi data. Sedangkan mekanisme detektif adalah untuk melakukan deteksi terhadap modifikasi yang telah dilakukan oleh orang lain Integ rity
  • 17. Integrity Aspek ini bertujuan untuk: Melindungi data dan atau program agar tidak dimodifikasi tanpa izin oleh pihak yang tidak berwenang Memberikan jaminan bahwa data / informasi yang ada pada resource dapat dipercaya UN IPI
  • 18. Availability UN IPI berhubungan dengan ketersediaan informasi ketika dibutuhkan. Artinya, informasi harus selalu tersedia saat dibutuhkan oleh user, dan dapat dengan cepat diakses. Serangan yang paling lazim untuk jenis keamanan ini adalah Distributed Denial of Service (DDoS).
  • 19. ANCAMAN KEAMANAN Ancaman-ancaman yang sering dihadapi oleh masalah keamanan dapat dikategorikan sebagai berikut: 1) Manusia, ancaman dari manusia dapat berupa: Hacking, cracking atau sesiapa saja yang berusaha atau telah mengakses sistem tanpa izin dari pihak yang berwenang. Tujuannya bisa untuk melakukan pencurian data/informasi atau perusakan. Memasukkan program illegal seperti virus, worm (malicious software) Kemampuan user yang terbatas dalam menggunakan dan memelihara sistem serta rendahnya kesadaran akan keamanan sistem
  • 20. ANCAMAN KEAMANAN 2) Kesalahan perangkat keras, ancaman ini dapat berupa: Tidak stabilnya suplai listrik dalam jangka waktu panjang sehingga mengakibatkan kerusakan pada perangkat. Terjadinya korsleting listrik yang dapat mengakibatkan terhentinya proses sistem atau bahkan kerusakan sistem. Segala macam bentuk gangguan fisik yang berdampak langsung maupun tak langsung terhadap perangkat
  • 21. ANCAMAN KEAMANAN 3) Kegagalan perangkat lunak, ancaman ini dapat berupa: Adanya kesalahan pada sistem operasi Adanya kesalahan saat meng-update program Uji coba program yang tidak memadai sehingga menyisakan error pada perangkat lunak.
  • 22. Ancaman Keamanan Alam, merupakan ancaman yang tidak bisa dicegah seperti banjir, gempa bumi, kebakaran, dan sebagainya
  • 23. Serangan ini berupa pihak yang tidak memiliki wewenang berhasil mengakses data / informasi.Misalnya dengan melakukan penyadapan (wiretapping). Serangan ini ditujukan untuk aspek ketersediaan (availability), yang menjadikan sistem tidak tersedia atau rusak.Contoh serangan denial of service attack. Serangan ini berupa pihak yang tidak memiliki wewenang berhasil memodifikasi aset atau data/informasi yang dimiliki organisasi/perusahaan. MODEL SERANGAN KEAMANAN Beberapa model serangan terhadap keamanan (Stalling, 1995) Interruption Interception Modification Serangan ini berupa pihak yang tidak berwenang menjadi seolah-olah pengguna sah dan mengirimkan pesan palsu kedalam sistem. Menyerang aspek autentikasi.Contoh dengan memasukkan pesan-pesan palsu seperti e-mail palsu ke jaringan komputer Fabrication
  • 25.
  • 26. MENGENAL REKAYASA SOSIAL Rekayasa sosial adalah tindakan menipu seseorang untuk mengungkapkan informasi atau mengambil tindakan yang dilakukan melalui teknologi. Gagasan utamanya adalah untuk mengambil keuntungan dari kecenderungan alami dan reaksi emosional korban Baiting Jenis rekayasa sosial ini bergantung pada korban untuk mengambil “umpan” atau tidak sehingga melakukan tindakan tertentu. Contoh seorang cybercriminal mungkin meninggalkan stik USB yang penuh dengan malware ditempat dimana target akan melihatnya yang sudah di labeli dengan kata-kata menarik seperti “rahasia” atau “bonus”. Target yang mengambil umpan akan mengambil USB tersebut dan menghubungkannya ke komputer untuk melihat apa yang ada didalamnya. Malware akan kemudian secara otomatis menginjeksi dirinya ke komputer.
  • 27. MENGENAL REKAYASA SOSIAL Phising Phising adalah cara terkenal untuk mengambil informasi dari korban. Pelaku biasanya mengirim email atau teks ke target,mencari informasi yang dapat membantu kejahatan yang lebih signifikan
  • 28. MENGENAL REKAYASA SOSIAL Contoh. Jika seorang teman mengitim email dengan subjek “Lihatlah situs ini”, mungkin kita tidak akan berfikir dua kali untuk membukanya. Dengan mengambil alih akun email seseorang, pelaku dapat membuat mereka yang ada di daftar kontak percaya bahwa mereka menerima email dari seseorang yang mereka kenal. Tujuannya adalah menyebarkan malware dan menipu orang-orang dari data mereka Email hacking & contact spamming Beberapa pelaku mengambil keuntungan dengan mencoba memerintahkan akun email dan daftar kontak akun spam
  • 29. MENGENAL REKAYASA SOSIAL Pelaku menggunakan dalih yang menarik untuk menipu korban. Katakanlah Anda menerima email, menyebut Anda sebagai penerima wasiat. Email meminta informasi pribadi Anda untuk membuktikan bahwa Anda adalah penerima sebenarnya dan untuk mempercepat transfer warisan Anda. Sebaliknya, Anda berisiko memberi penipu kemampuan untuk tidak menambahkan ke rekening bank Anda, tetapi untuk mengakses dan menarik dana Anda. Pretexting