Anda di halaman 1dari 14

KEAMANA

N
KOMPUTE
R

Dosen pengampu : Samsudin


OUR TEAM

Habib Febrian Alfariz


0702222147
Fathan Hamdi
0702221031
Annisa Rahmadani
0702221038
Khaila Nurhayati
0702221036
CONTENT
Latar Belakang Perlunya
Keamanan Komputer
01 04 Konsep Keamanan

Klasifikasi Kejahatan
Komputer
02 05 Lapisan Keamanan

Aspek Keamanan
Komputer
03 06 Bentuk Serangan
01. Latar Belakang Perlunya Keamanan Komputer
Teknologi informasi yang semakin
maju dan berkembang memiliki banyak
keuntungan dalam kehidupan manusia,
namun dibalik itu aspek negatifnya juga
banyak terjadi seperti: kejahatan komputer,
yang meliputi pencurian, penipuan,
pemerasan, kompetitif, dan banyak lainnya.
Jatuhnya informasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik
informasi.
Keamanan Komputer Mengapa Dibutuhkan ?

a. "information-based society", menyebabkan nilai


informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi.

b. Infrastruktur jaringan komputer, seperti LAN dan


Internet, memungkinkan untuk menyediakan
SECURITY informasi secara cepat, sekaligus membuka potensi
adanya lubang keamanan (security hole).
Penyebab Meningkatnya Kejahatan Komputer
a) Aplikasi bisnis yang menggunakan
teknologi informasi dan jaringan komputer
semakin meningkat, seperti: online
banking, e-commerce, Electronic data
Interchange (EDI).
b) Kesulitan penegak hokum dan belum
adanya ketentuan yang pasti.
c) Meningkatnya kemampuan pemakai di
bidang komputer.
d) Perangkat Hukum yang kurang
akomodatif.
e) Terjadinya lubang keamanan.
02. Klasifikasi Kejahatan Komputer
Menurut David Icove berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat,
yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang
digunakan.
2. Keamanan yang berhubungan dengan orang (personel).
3. Keamanan dari data dan media serta teknik komunikasi
(communications).
4. Keamanan dalam operasi: Adanya prosedur yang
digunakan untukmengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery).
03. Aspek Keamanan Komputer

Aspek keamanan komputer adalah bentuk


pertimbangan yang menyatakan sebuah komputer
bisa dinyatakan aman. Menurut Garfinkel aspek
keamanan komputer meliputi hal-hal seperti berikut
ini :
1. Privacy/Confidentiality
2. Integrity
3. Authentication
4. Availability
5. Access Control
6. Non-repudiation
7. Authority
04. Konsep Keamanan

a) Tujuan/Syarat Keamanan.

• Kerahasiaan (Secrecy), berhubungan dengan hak


akses untuk membaca data atau informasi dari
suatu sistem komputer.
• Integritas (Integrity), berhubungan dengan hak
akses untuk mengubah data atau informasi dari
suatu sistem komputer.
• Ketersediaan (Availability), berhubungan
dengan ketersediaan data atau informasi pada
saat yang dibutuhkan.
b) Bentuk-Bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin
terjadi pada sistem komputer baik yang berbasis
jaringan maupun tidak pada dasarnya dibedakan
menjadi empat kategori,Menurut W. Stallings
serangan (attack) terdiri dari :
• Interruption
• Interception
• Modification
• Fabrication
05. Lapisan Keamanan
1. Lapisan fisik 4. Keamanan File dan System File
• Membatasi akses fisik ke mesin
• Back-up data 5. Keamanan Password dan Enkripsi
• Mendeteksi gangguan fisik
• Log file 6. Keamanan Kernel
• Selalu update kernel system operasi.
2. Keamanan local,berkaitan dengan user dan hak- • Ikuti review bugs dan kekurangan-kekurangan
haknya pada system operasi.
• Beri mereka fasilitas minimal yang diperlukan.
• Hati-hati terhadap saat/dari mana mereka login, 7. Keamanan Jaringan
atau tempat seharusnya mereka login. • Waspadai paket sniffer yang sering menyadap port
• Pastikan dan hapus rekening mereka ketika Ethernet.
mereka tidak lagi membutuhkan akses. • Lakukan prosedur untuk mengecek integritas data.
• Verifikasi informasi DNS.
3. Keamanan Root/Administrator • Lindungi network file system.
• Gunakan firewall untuk barrier antara jaringan
privat dengan jaringan eksternal
06. Bentuk Serangan
1. Local Attack
Local attack atau console
hacking adalah usaha rekan kita sendiri
untuk mengakses data secara tidak sah.
Jadi para penyerang dapat mengakses
komputer secara fisik dan berusaha
masuk ke dalam penyimpanan data.
Apabila komputer kita tidak diproteksi
dengan password, maka data yang ada
didalamnya dapat dilihat oleh siapa
saja.
2. Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai programmer yang
pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming
dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5)
karakteristik yang menandakan seseorang adalah hacker, yaitu:
a. Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
b. Seseorang yang melakukan pemrograman tidak cuma berteori saja.
c. Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
d. Seseorang yang dapat secara cepat belajar pemrogramman.
e. Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti
"UNIX hacker".
THANKS!
Do you have any questions?

CREDITS: This presentation template was created by


Slidesgo, including icons by Flaticon, infographics &
images by Freepik and illustrations by Stories

Anda mungkin juga menyukai