STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

dokumen-dokumen yang mirip
Mengenal Berbagai Jenis Malware dan Pencegahannya

Keamanan Jaringan Komputer

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Laboratorium Universitas Widyatama

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Masalah Keamanan Pada Sistem Mobile

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Haida Dafitri, ST, M.Kom

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI

INFRASTRUCTURE SECURITY

Rahmady Liyantanto liyantanto.wordpress.com

SYARAT DAN KETENTUAN UMUM

Manajemen Keamanan Informasi

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Keamanan Komputer. Pengertian Keamanan Komputer

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

ETIKA & KEAMANAN SISTEM INFORMASI

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

TIPS PENGAMANAN TRANSAKSI

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Aplikasi Dasar Internet

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Keamanan Jaringan Komputer

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Computer & Network Security : Information security. Indra Priyandono ST

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Dewi Wijayanti, S.Kom

Pengenalan Keamanan Jaringan

Implementasi E-Bisnis e-security Concept And Aplication Part-11

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Keamanan Jaringan Komputer LU K IS A LA M

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

KETENTUAN-KETENTUAN PELAKSANAAN SINARMAS SEKURITAS ONLINE TRADING ( SIMAS.NET )

Etika dalam Sistem Informasi

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

SISTEM INFORMASI MANAJEMEN

Aplikasi Dasar Internet

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

ETIKA DAN PROFESIONALISME

PUSANEV_BPHN SISTEMATIKA. Latar Belakang. Rumusan Masalah. UU terkait Persandian. Tujuan Kegunaan. Ruang Lingkup

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Etika dan Keamanan SI

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB I PENDAHULUAN I-1

LAMPIRAN A : KUESIONER PENELITIAN

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Browser Hijacker Trojan Horse Spyware

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

e-security: keamanan teknologi informasi

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Keamanan dan Kontrol Sistem Informasi

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

PENGANTAR FORENSIK TI Malware Forensic

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Andi Dwi Riyanto, M.Kom

CEG4B3. Randy E. Saputra, ST. MT.

Public Key Infrastructure (PKI)

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

cybercrime Kriminalitas dunia maya ( cybercrime

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Network Security: Malware

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Perangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn

Ferianto Raharjo - FT - UAJY 1

Ancaman Sistem Keamanan Komputer

Keamanan Jaringan (Network Security)

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Transkripsi:

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012

Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer

Keamanan menurut Kamus Besar Bahasa Indonesia berarti: keadaan aman, tentram, tidak merasa takut, gelisah atau khawatir Aman berarti : bebas atau terhindar dari bahaya, kerusuhan, kekacauan dan perang Mengamankan berarti: menjadikan keadaan tidak berbahaya

Security sering di bahasa Indonesia- kan menjadi Petugas Keamanan atau Sekuritas. Security bila diterjemahkan dapat berarti: sesuatu yang bernilai, berharga, jaminan, & kepastian, keamanan, pelindung, atau perlindungan Sedangkan Sekuritas, berarti: mengamankan uang dengan investasi, bukti utang atau bukti pernyataan modal

adalah sekumpulan perangkat elektronik yang terdiri dari perangkat input, proses dan output Memasukan, dan mengolah data dalam bentuk digital, kemudian menghasilkan informasi yang dibutuhkan dalam bentuk file, dapat dicetak menjadi dokumen hardcopy, atau presentasi digital, seperti: presentasi multimedia, website, ebook, dll.

Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Komputer menjalankan banyak service untuk berbagai keperluan Komputer menyimpan dan mengolah data/ informasi Komputer rentan terhadap Ancaman, seperti: penyerangan, pencurian, perusakan, dan modifikasi/manipulasi data/informasi Komputer bisa di ambil alih secara paksa (dikontrol komputer lain), di sadap/diamati aktivitasnya, dibebani prosesnya, dll.

Untuk menghindari: Resiko kerusakan dan penurunan kinerja Resiko kerugian finansial. Resiko kehilangan/kerusakan data / informasi. Resiko kehilangan harga diri (citra) dan lain- lain.

Keamanan komputer merupakan kebutuhan mendesak bagi organisasi/perusahaan Keamanan komputer akan menjaga privasi Keamanan komputer melindungi informasi Keamanan komputer akan memberikan rasa aman dan nyaman

Spite: gemas, dengki, balas dendam Despair: putus asa, kecewa, Sport: petualangan Profit: mencari keuntungan dari imbalan orang lain Stupidity: mencari perhatian, kegilaan, bebal Curiosity: keanehan, keingintahuan Politics: alasan politis War: perang IT

Keamanan Fisik Komputer Keamanan Sistem Operasi Keamanan Aplikasi Keamanan Jaringan (Jalur Komunikasi) (Mengamankan Transaksi dan Komunikasi) Keamanan Data/Informasi

Keamanan fisik menyangkut tindakan mengamankan hardware komputer, dan ruang komputer terhadap upaya pencurian, pengrusakan, penyerangan, penyusupan. Keamanan fisik termasuk mengamankan komputer dari: Bahaya Kebakaran, kebanjiran, kerusakan bangunan, pemadaman / arus listrik, dll.

Siapa saja yang boleh menggunakan komputer anda? Siapa saja yang boleh mengakses ruang komputer (misal Lab atau ruang server) Apakah ruangan komputer aman dari bencana? (bencana alam, atau bencana buatan akibat kelalaian atau kesengajaan).

Hak akses aplikasi (eksekusi program) Izin instalasi Keamanan aplikasi yang sudah di install Proteksi Coding Program yang dibuat oleh programmer. Bugs yang di temukan Dll

Menjaga agar sumber daya jaringan komputer yang tersedia, digunakan sebagaimana mestinya oleh pihak yang berhak Menjaga jalur transmisi agar bebas dari ancaman penyerangan, penyadapan, kemacetan, putus koneksi, dll.

Saat user menggunakan aplikasi per- bank- an, atau layanan jual- beli ecommerce online, maka jaminan akan keamanan transaksi tersebut akan jadi kebutuhan mutlak (wajib ada). Pengguna layanan memiliki hak untuk mengetahui apakah jalur komunikasi yang digunakan aman (secure)

Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau bisnis, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, kerahasiaan dan keutuhan informasinya. Komputer secara fisik memang mengalami penyusutan nilai jualnya, namun informasi yang dikandungnya tidak pernah memiliki nilai penyusutan (mungkin hanya penundaan penggunaan)

Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Tersimpan dalam komputer atau media penyimpanan external lain (seperti: harddisk, flashdisk, CD, DVD, MMC, dan lain- lain). Tercetak / tertulis dalam media kertas atau media bentuk lainnya.

Data rahasia Indonesia dimiliki oleh AS. Wikileaks memuat data tsb. di situs static.guim.co.uk

Tulis Tangan pada kertas ukuran A4 (kuarto) Tuliskan tujuan keamanan komputer, dan Jelaskan apa yang dimaksud dengan: Malware, adware, virus, worm, trojan Hacking, phising, sniffing, hijacking Spam, deface, DoS IDS, IPS, DMZ Dikumpul Minggu Depan