Keamanan Dan Kerahasiaan Data
Keamanan Dan Kerahasiaan Data
20 ADA PERTANYAAN ?
Presentasi berjudul: "PERTEMUAN KE-2 KEAMANAN
KOMPUTER"— Transcript presentasi:
1 PERTEMUAN KE-2 KEAMANAN KOMPUTER
By : Nanda Prasetia, ST
7 Sangat Rahasia (Top Secret), apabila informasi ini disebarluaskan maka akan berdampak
sangat parah terhadap keuntungan berkompetisi dan strategi bisnis organisasi. Contoh : rencana
operasi bisnis, strategi marketing, strategi bisnis. Konfidensial (Confidential), apabila informasi
ini disebarluaskan maka ia akan merugikan privasi perorangan, merusak reputasi organisasi.
Contoh : Konsolidasi penerimaan penerimaan, biaya, keuntungan beserta informasi lain yang
dihasilkan unit kerja keuangan organisasi, strategi marketing, teknologi, rencana produksi, gaji
karyawan, informasi pribadi karyawan, promosi.
8 3. Restricted, informasi ini hanya ditujukan kepada orang-orang tertentu untuk menopang
bisnis organisasi. Contoh : informasi mengenai bisnis organisasi, peraturan organisasi, strategi
marketing yang akan diimplementasikan, strategi harga penjualan, strategi promosi. 4. Internal
use, informasi ini hanya boleh digunakan oleh pegawai perusahaanuntuk melaksanakan
tugasnya. Contoh : prosedur, buku panduan, pengumuman/memo organisasi. 5. Public. Informasi
ini dapat disebarluaskan kepada umum melalui jalur yang resmi. Contohnya : informasi di web.
Internal korespondensi yang ridak perlu melalui pengontrolan/screening.
3 Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang
terjadi sekarang, telah diketaui bahwa saat ini tidak ada satu pun jaringan komputer yang dapat
diasumsikan 100 persen aman dari serangan seperti virus, spam, bomb, ataupun diterobos oleh
para hacker
5 Contoh… Memindahkan data dari titik A ke titik B melalui jaringan Internet harus melalui
beberapa titik lain selama dalam perjalanan, yang membuka kesempatan bagi orang lain untuk
memotong ataupun mengubah data itu. Bahkan pengguna lain pada sistem dapat mengubah data
anda menjadi sesuatu yang tidak anda inginkan
8 The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin
berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan
keuntungan baginya The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita
miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server
chatting (IRC ) atau server DNS The Leapfrogger Penyusup tipe ini hanya tertarik untuk
menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lainnya.
9 Keamanan komputer Sistem keamanan komputer digunakan untuk menjamin agar sumber daya
tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.
11 Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:
Kehilangan data, yang dapat disebabkan antara lain oleh: Bencana, seperti kebakaran, banjir,
gempa bumi, perang maupun kerusuhan Kesalahan perangkat keras dan perangkat lunak yang
disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi
dan kesalahan program Kesalahan manusia, seperti salah memasukkan data, salah memasang
disk, eksekusi program yang salah dan kehilangan disk
13 Empat contoh kategori Keingintahuan seseorang akan hal-hal pribadi seseorang Banyak orang
yang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka
membaca e- mail dan file orang lain jika dalam jaringan tersebut tidak ditempatkan sistem
penghalang. Contoh : sebagian besar sistem UNIX mempunyai default bahwa semua file yang
baru diciptakan dapat dibaca oleh orang lain.
16 Secara garis besar pengamanan sistem komputer mencakup 4 hal yang sangat
mendasar
Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer
pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user
yang sering meninggalkan terminal komputer dalam keadaan logon. Pengamanan akses
Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam hal ini
seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke
sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian
penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.
17 Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di
mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh
departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan
pemasaran barang. Pengamanan jaringan Jaringan disini berkaitan erat dengan pemanfaatan
jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan
melalui internet.