You are on page 1of 3

Minggu ke-1

PENDAHULUAN

Keamanan Komputer Mengapa dibutuhkan ?

information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

Infrastruktur Jaringan komputer, seperti LAN (security hole)

dan Internet, memungkinkan untuk

menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan

ASPEK KEAMANAN KOMPUTER : 1. Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Contoh : email seorang pemakai (user) tidak boleh dibaca oleh administrator. 2. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Contoh : ada yang menghack email kita dan mengganti isi profile kita. 3. Authentication Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan :

Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga intellectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability Berhubungan dengan ketersediaan informasi ketika dibutuhkan. 5. Access Control cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi (Pengiriman dan penerimaan pesan).

Security Attack
Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan. Bentuk-bentuk dasar Security Attack : o Interruption (interupsi layanan) Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan. Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disble sistem manajemen file o Interception (pengalihan layanan) Pengaksesan asset informasi oleh orang yang tidak berhak, Misalnya oleh seseorang, program, atau komputer . Contoh serangan ini pencurian data pengguna kartu kredit o Modification (pengubahan)

Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi.Contoh pengubahan suatu nilai file data. o Fabrication (produksi - pemalsuan) Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN 1. 2. Mencegah hilangnya data Mencegah masuknya penyusup

Etika Penggunaan Komputer : 1. Jangan menggunakan computer untuk membahayakan orang lain. 2. Jangan mencampuri pekerjaan computer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan computer untuk mencuri. 5. Jangan menggunakan computer untuk menipu orang lain. 6. Jangan menggunakan atau menyalin perangkat lunak yang belum di bayar. 7. Jangan menggunakan sumber daya computer orang lain tanpa otorisasi (tanpa ijin pemilik). 8. Jangan mengambil hasil karya orang lain untuk diri sendiri. 9. Pikirkanlah mengenai akibat social dari program yang di tulis.

You might also like