Teknologi
Informatika
Handy Fernandy, ST., MMSi.,
Bab 14 Keamanan Komputer
PENDAHULUAN
Alat Elektronik
Dapat menerima input data
Dapat mengolah data
Dapat memberikan informasi
Menggunakn suatu program yang tersimpan di memori
komputer (stored program)
Dapat menyimpan program dan hasil pengolahan
Bekerja secara otomatis
Program : kumpulan dari instruksi atau perintah terperinci
yang sudah dipersiapkan supaya komputer dapat melakukan
fungsinya
KOMPUTER (Cont.)
Perangkat Keras
Perangkat Lunak
Perangkat Lunak Sistem
Perangkat Lunak Aplikasi
KOMPUTER (Cont.)
Perangkat Keras
Komponen fisik yang digunakan untuk aktivitas input, proses,
output, dan penyimpanan pada suatu sistem komputer.
Terdiri dari :
Central Processing Unit (CPU)
Media penyimpanan (Storage) atau Memory (Primary and
Secondary Storage)
Input Device (Peralatan Input)
Output Device (Peralatan Output)
Communication Device (Peralatan Komunikasi)
KOMPUTER (Cont.)
Perangkat Lunak
Merupakan roh dari komputer yang menentukan akan
berguna atau tidak bagi manusia untuk memenuhi kebutuhanya.
Perangkat Lunak Sistem
Bahasa Pemrograman
Sistem Operasi
Utility
Perangkat Lunak Aplikasi
Aplikasi Office
Aplikasi Multimedia
Aplikasi Internet
Aplikasi Khusus
KEAMANAN KOMPUTER
DEFINISI, FUNGSI & ANCAMAN
Keamanan Komputer merupakan kebutuhan mendesak
bagi organisasi atau perusahaan yang menyelenggarakan
pengolahan data elektronik (PDE) secara sistematis dan
profesional.
DEFINISI
Untuk menyakinkan
Ketersediaan (Availabity)
Keutuhan (Integrity)
Kerahasian (Confidentiality)
Akuntabilitas (Accountablity)
Jaminan/Kepastian (Assurance)
A. Ketersediaan (Availabity)
KERAHASIAN KEUTUHAN
KEUTUHAN KERAHASIAN
KETERSEDIAAN Akuntabilitas
JAMINAN/KEPASTIAN
Penjelasan Gambar
sebelumnya
Kerahasian tergantung pada keutuhan, sehingga jika
keutuhan dalam sistem hilang maka tidak ada lagi
harapan yang masuk akal bahwa mekanisme kerahasian
masih valid.
Keutuhan tergantung pada kerahasian sehingga, jika
kerahasian hilang atas informasi maka mekanisme
keutuhan kemungkinan besar telah ditembus.
Ketersediaan dan Akuntabilitas tergantung pada
kerahasian dan keutuhan sehingga
Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini dengan
mudah di tembus (by-pass), dan
Jika keutuhan hilang, maka kepercayaan dalam validitas
mekanisme penerapan pada tujuan itu juga telah hilang.
Semua tujuan itu memiliki hubungan interdepensi
dengan suatu jaminan.
FUNGSI
Sumber Tujuan
Pelaku
Intersepsi (Interception)
Sumber Tujuan
Penyadap
Modifikasi (Modification)
Sumber Tujuan
Perpetrator
Fabrikasi (Fabrication)
Sumber Tujuan
Masquerader: from S
MANAJEMEN KEAMANAN
KOMPUTER
Keamanan komputer yang baik serta ancaman yang bisa
diperkirakan menuntut pengelolaan sistem keamanan
dengan cara-cara yang tepat dan efektif.
Manajemen keamanan mengelola tiga elemen penting.
Sumber Daya Manusia
Teknologi
Operasi
Sumber Daya Manusia
Rencana Keamanan
Kebijakan Sistem Keamanan Spesifik
Siklus Hidup Manajemen
Integrasi Dengan Sistem Operasi