SlideShare uma empresa Scribd logo
1 de 16
UTS Keamanan Komputer
Siti Cici Carliah
21040052
Teknik Informatika
Dosen :
Lilis Aslihah Rakhman, S.Kom, M.M., Ph.D
Manfaat Menerapkan Sistem Keamanan Komputer
 Membantu meminimalkan
kemungkinan serangan komputer
 Melindungi informasi sensitif dan sumber
daya komputasi dari akses yang tidak sah
 Meminimalkan kerugian jika terjadi
serangan yang menyebabkan kerusakan
fisik pada sistem komputer
 Mencegah hilangnya informasi yang
tersimpan di sistem
 Merekam dan mencegah terjadinya
serangan sejenis di masa yang akan datang
3
Beberapa serangan/ancaman yang juga perlu
anda waspadai terutama dari internet.
•Sniffing
•Spoofing
•Finger Exploit
•Brute Force
•Password Cracking
•Virus
• Sniffing sendiri merupakan penyadapan data di jaringan komputer dengan cara membelokkan data, merupakan aktivitas yang mudah
dilakukan oleh hacker. Sniffing bisa dibagi menjadi dua yaitu sniffing pasif (melakukan penyadapan tanpa mengubah data atau paket
apapun di jaringan) dan sniffing aktif (melakukan tindakan-tindakan atau perubahan paket data di jaringan). Sniffing aktif ini pada
dasarnya memodifikasi Address Resolution Protocol (ARP)i cache sehingga membelokkan data dari komputer korban ke komputer
hacker.
• Spoofing adalah penyerangan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara
ilegal. Spoofing terdiri dari beberapa macam yaitu IPii spoofing, DNSiii spoofing, dan Identify spoofing. IP spoofing yaitu serangan teknis
yang rumit yang terdiri dari beberapa komponen. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server suatu domain yang sah. Identify spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
• Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini
sistem keamanan sangat minim bahkan tidak ada sama sekali.
• Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian
dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena
metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
• Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack
password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata
yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
• Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-
program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Aspek Keamanan Komputer
•Privacy
•Confidentiality
•Integrity
•Autentification
•Availability
• Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut
tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang
sesungguhnya.
• Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang
informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
• Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah
jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
• Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
• Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila
sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
• Aset
Perlindungan aset merupakan hal yang penting dan merupakan langkah
awal dari berbagai implementasi keamanan
• Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi
• Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari s
is
tem
komputer
• Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan
• Prioritas
Perlindungan PC s
ecara menyeluruh
Langkah-Langkah Keamanan
Komputer
Cara Mencegah Terjadinya Serangan pada
Komputer
• Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya
penyusupan setelah sistem tersebut siap
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan
hal
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan
budaya setempat haruslah sangat dipertimbangkan.
Mengapa Sistem Inf ormasi Begit u Rentan?
1.Kerusakan perangkat keras.
2.Perangkat lunak tidak berfungsi.
3.Tindakan-tindakan personal.
4.Penetrasi akseske terminal.
5.Pencurian data atau peralatan.
6.Kebakaran.
7.Permasalahan listrik.
8.Kesalahan-kesalahan pengguna.
9.Program berubah.
10.Permasalahan-permasalahan telekomunikasi.
Hacker VS Virus
• Hacker adalah seseorang yang melakukan akses
yang tidak sah ke jaringan komputer untuk tujuan
mencari keuntungan, kriminal, atau hanya untuk
sekedar kesenangannya
• Virusadalah program yang mengganggu dan
merusak file yang ada dalam komputer, serta sulit
untuk dideteksi. Virus ini dapat cepat sekali menyebar,
menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi
Pengendalian Sistem Informasi
• Pengendalian Sistem Operasi
• Pengendalian Sumber Daya Data
• Pengendalian Struktur Organisasi
• Pengendalian Pengembangan Sistem
• Pengendalian Pemeliharaan Sistem
• Pengendalian Pusat Komputer
• Pengendalian Komunikasi
• Pengendalian Pertukaran Data Elektronik
• Pengendalian Komputer Mikro
PENGAMANAN DATABASE
• Keamanan database adalah suatu cara untuk melindungi
database dari ancaman, baik dalam bentuk kesengajaan
atau pun bukan. Ancaman adalah segala situasi atau
kejadian baik secara sengaja maupun tidak yang bersifat
merugikan dan mempengaruhi system serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki
system database. Keamanan database tidak hanya
berkenaan dengan data yang ada pada database saja,
tetapi juga meliputi bagian lain dari system database, yang
tentunya dapat mempengaruhi database tersebut.
Keamanan Database
Pencurian dan Penipuan
Keadaan ini dilakukan oleh orang,
dimana seseorang ingin
melakukan pencurian data atau
manipulasi data, seperti saldo
rekening,transaksi,transfer dan
lain-lain.
Hilangnya Kerahasiaan dan
Privacy
Suatu data dapat memiliki nilai
kerahasiaan, karena data tersebut
merupakan
sumber daya yang strategis pada
perusahaan, maka pada kasus ini
data tersebut
harus diamankan dengan
memberikan hak akses pada
orang tertentu saja
Hilangnya Integritas
Integritas ini berkaitan dengan
akurasi dan kebenaran data dalam
database, seperti
data korup.Hal ini akan secara
serius mempengaruhi
perusahaan/organisasi
Hilangnya Ketersediaan
Hilangnya ketersediaan berarti
data, system, keduanya tidak
dapat diakses,servis
mati, yang tentunya secara serius
sangat mempengaruhi
perusahaan/organisasi.
Saat ini banyak perusahaan yang
membutuhkan kemampuan
system yang aktif 7
x 24 , 7 hari 1 minggu
Enkripsi untuk Kemanan Database
K O N V E N SIO N A L
• Kunci harus dirahasiakan.
• Adalah tidak mungkin atau sangat tidak praktis
untuk menerjemahkan informasi yang telah
dienkripsi.
• Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untuk menentukan kunci
P U B LIK -K E Y
• Salah satu dari kunci harus dirahasiakan.
• Adalah tidak mungkin atau sangat tidak praktis
untuk menerjemahkan informasi yang telah
dienkripsi.
• Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untuk menentukan kunci.
Summary
• Basis data yang kurang matang atau yang tidak disiapkan
dengan baik tentunya akan menghasilkan beberapa
masalah, karena dalam berinteraksi dengan basis data
kita tidak hanya berhadapan pada masalah perancangan,
pengaksesan dan penginputan data saja. Masalah-maslah
tersebut diantaranya adalah :
1. Redudansi dan Inkonsistensi Data
2. Kesulitan Pengaksesan Data
3. Isolasi Data Untuk Standarisasi
4. Multiple User
5. Masalah Keamanan Data
6. Masalah Integrasi Data
7. Masalah Independence Data
Thank You

Mais conteúdo relacionado

Semelhante a UTS Keamanan Komputer.pptx

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 

Semelhante a UTS Keamanan Komputer.pptx (20)

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 

UTS Keamanan Komputer.pptx

  • 1. UTS Keamanan Komputer Siti Cici Carliah 21040052 Teknik Informatika Dosen : Lilis Aslihah Rakhman, S.Kom, M.M., Ph.D
  • 2. Manfaat Menerapkan Sistem Keamanan Komputer  Membantu meminimalkan kemungkinan serangan komputer  Melindungi informasi sensitif dan sumber daya komputasi dari akses yang tidak sah  Meminimalkan kerugian jika terjadi serangan yang menyebabkan kerusakan fisik pada sistem komputer  Mencegah hilangnya informasi yang tersimpan di sistem  Merekam dan mencegah terjadinya serangan sejenis di masa yang akan datang 3
  • 3. Beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. •Sniffing •Spoofing •Finger Exploit •Brute Force •Password Cracking •Virus
  • 4. • Sniffing sendiri merupakan penyadapan data di jaringan komputer dengan cara membelokkan data, merupakan aktivitas yang mudah dilakukan oleh hacker. Sniffing bisa dibagi menjadi dua yaitu sniffing pasif (melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan) dan sniffing aktif (melakukan tindakan-tindakan atau perubahan paket data di jaringan). Sniffing aktif ini pada dasarnya memodifikasi Address Resolution Protocol (ARP)i cache sehingga membelokkan data dari komputer korban ke komputer hacker. • Spoofing adalah penyerangan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Spoofing terdiri dari beberapa macam yaitu IPii spoofing, DNSiii spoofing, dan Identify spoofing. IP spoofing yaitu serangan teknis yang rumit yang terdiri dari beberapa komponen. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. Identify spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. • Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali. • Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari. • Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file. • Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program- program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
  • 6. • Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. • Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya. • Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. • Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. • Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
  • 7. • Aset Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan • Analisa Resiko Identifikasi akan resiko yg mungkin terjadi • Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari s is tem komputer • Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan • Prioritas Perlindungan PC s ecara menyeluruh Langkah-Langkah Keamanan Komputer
  • 8. Cara Mencegah Terjadinya Serangan pada Komputer • Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem : 1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap 2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak 3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal 4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
  • 9. Mengapa Sistem Inf ormasi Begit u Rentan? 1.Kerusakan perangkat keras. 2.Perangkat lunak tidak berfungsi. 3.Tindakan-tindakan personal. 4.Penetrasi akseske terminal. 5.Pencurian data atau peralatan. 6.Kebakaran. 7.Permasalahan listrik. 8.Kesalahan-kesalahan pengguna. 9.Program berubah. 10.Permasalahan-permasalahan telekomunikasi.
  • 10. Hacker VS Virus • Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya • Virusadalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi
  • 11. Pengendalian Sistem Informasi • Pengendalian Sistem Operasi • Pengendalian Sumber Daya Data • Pengendalian Struktur Organisasi • Pengendalian Pengembangan Sistem • Pengendalian Pemeliharaan Sistem • Pengendalian Pusat Komputer • Pengendalian Komunikasi • Pengendalian Pertukaran Data Elektronik • Pengendalian Komputer Mikro
  • 12. PENGAMANAN DATABASE • Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database. Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut.
  • 13. Keamanan Database Pencurian dan Penipuan Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Hilangnya Kerahasiaan dan Privacy Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja Hilangnya Integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi Hilangnya Ketersediaan Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu
  • 14. Enkripsi untuk Kemanan Database K O N V E N SIO N A L • Kunci harus dirahasiakan. • Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. • Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci P U B LIK -K E Y • Salah satu dari kunci harus dirahasiakan. • Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. • Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
  • 15. Summary • Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah : 1. Redudansi dan Inkonsistensi Data 2. Kesulitan Pengaksesan Data 3. Isolasi Data Untuk Standarisasi 4. Multiple User 5. Masalah Keamanan Data 6. Masalah Integrasi Data 7. Masalah Independence Data