Keamanan Data

Sistem Keamanan Data

Konsep Sistem Keamanan Data

• Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi

• Pentingnya informasi dikirim dan diterima oleh orang yang berkepentingan

• Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak Lingkup keamanan data

• Keamanan fisik

• Keamanan akses

• Keamanan file/data

• Keamanan Jaringan

Aspek yang berkaitan dengan persyaratan keamanan

• Secrecy (hanya dapat dibaca oleh orang yg berhak)

• Integrity (data hanya dapat diubah oleh orang yg berhak)

• Availability (data dapat dimanfaatkan oleh orang yg berhak)

Aspek yg berkaitan dengan ancaman keamanan

• Interruption->data dirusak atau dibuang,

ex:harddisk dirusak, line komunikasi diputus

• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data

• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program

• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem,

ex:menambahkan suatu record ke dalam file

Hardware Peralatan dicuri atau rusak

Software Program dihapus Software dicopy Program diubah

Data File dihapus Analisis data untuk keperluan ilegal

File diubah atau file baru disisipkan Line Komunikasi Kabel

diputus/dirusak Informasi disadap Informasi dirubah

Ancaman terhadap keamanan non fisik

• Intrudes  hackers/crackers  kelompok2

penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih

• Malicious Program  program yg dibuat

untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :

• One way encryption

• Access control

• User education

• Computer generated password

• Reactive password checking

• Proactive password checking

Malicious program(1)

1. Needs host program

• Trapdoors

• Logic Boombs

• Trojan Horses

• Viruses

Malicious program (2)

2. Independent

• Bacteria

• Worm

Pengamanan Data

• Pengamanan fisik

• Pengamanan terhadap BIOS

• Pengamanan terhadap sistem operasi

• Pengamanan terhadap program aplikasi

• Pengamanan terhadap dokumen

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s