Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Balai Standardisasi Metrologi Legal Regional IV

Presentasi serupa


Presentasi berjudul: "Balai Standardisasi Metrologi Legal Regional IV"— Transcript presentasi:

1 Balai Standardisasi Metrologi Legal Regional IV
KEAMANAN KOMPUTER REINALD NIP PRANATA KOMPUTER PERTAMA BALAI STANDARDISASI METROLOGI LEGAL REGIONAL IV

2 ANCAMAN KOMPUTER VIRUS HACKING BRUTE FORCE SPAM MALWARE WORM PHISING
SKIMMING TROJAN HACKING SQL INJECTION

3 Balai Standardisasi Metrologi Legal Regional IV
APAKAH SUATU KOMPUTER DAPAT 100% AMAN Berbagai Riset dan Survey tentang adanya laporan kejahatan komputer yang terjadi dewasa ini, membuktikan  bahwa saat ini tidak ada satupun komputer maupun jaringan komputer yang dapat diasumsikan 100% persen aman (

4 PENDAHULUAN Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Apabila mengganggu performa dari sistem, seringkali keamanan dikurangi/ditiadakan. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut

5 RUMUSAN MASALAH Apa pengertian dari keamanan komputer? Apa saja ancaman dari keamanan komputer? Bagaimana cara mengatasi problem keamanan komputer? Berdasarkan latar belakang di atas, maka penulis dapat menyusun rumusan masalah yaitu:

6 BATASAN MASALAH Mengatasi Gangguan Keamanan Komputer
Defenisi Keamanan komputer Gangguan Keamanan sistem Mengatasi Gangguan Keamanan Komputer

7 KEAMANAN KOMPUTER (Gollman, 1999).
Menurut Gollmann dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer” (Gollman, 1999).

8 ANCAMAN KEAMANAN KOMPUTER
Virus komputer Trojan Horse Worm Hacking Spam Kerusakan Perangkat Bencana Alam, dll

9 Berasal Dari Sebuah Permainan Game Komputer yang disebut CORE WAR yang diciptakan para peneliti di AT&T Bell Laboratory Tujuannya untuk menyerang, memperbaiki, memusnahkan program lain dalam permainan. Pemenangnya adalah pemilik program yang memiliki sisa program Terbanyak dalam waktu yang ditentukan 80% Penyebaran Virus berasal dari Internet

10 HACKING Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

11 MENGATASI ANCAMAN KEAMANAN KOMPUTER
PHISING SKIMMING

12 PHISING Mengarahkan korban ke sebuah halaman web palsu (fake webpage) yang hampir sama persis dengan halaman web aslinya. Dengan halaman palsu inilah, seorang peretas akan memancing korban untuk memasukan informasi yang dibutuhkan, (seperti username, password, dll). Dan ketika korban memasukan username dan password pada halaman login palsu (fake login), maka setiap informasi yang dimasukan akan disimpan pada webserver. Kemudian dengan username dan password yang telah tersimpan itulah, peretas dapat leluasa memasuki akun korban dan melakukan apa saja terhadap akun korban tersebut.

13 SKIMMING Skimming adalah aktivitas yang berkaitan dengan upaya pelaku untuk mencuri data dari pita magnetik kartu ATM/debit secara ilegal untuk memiliki kendali atas rekening korban. Saat itu diketahui jika teknik skimming dilakukan dengan cara mengggunakan alat yang ditempelkan pada slot mesin ATM (tempat memasukkan kartu ATM) dengan alat yang dikenal dengan nama skimmer. Modus operasinya adalah mengkloning data dari magnetic srtripe yang terdapat pada kartu ATM milik nasabah.

14 SKIMMING Berikut sistematis cara kerja pelaku skimming : Pelaku mencari target mesin ATM yang ingin dipasangai skimmer. Kriteria yang dicari adalah mesin ATM yang tidak ada penjagaan kemanan, sepi dan tidak ada pengawasan kamera CCTV. Pelaku memulai aksi pencurian data nasabah dengan memasang alat skimmer pada mulut mesin ATM. Melalui alat skimmer para pelaku menduplikasi data magnetic stripe pada kartu ATM lalu mengkloningnya ke dalam kartu ATM kosong. Proses ini bisa dilakukan dengan cara manual, di mana pelaku kembali ke ATM dan mengambil chip data yang sudah disiapkan sebelumnya. Atau bila pelaku sudah menggunakan alat skimmer yang lebih canggih, data-data yang telah dikumpulkan dapat diakses dari mana pun.

15 KAMERA DILETAKKAN DI TEMPAT BROSUR DI DALAM RUANGAN ATM

16

17 MENGATASI ANCAMAN KEAMANAN KOMPUTER
Install ANTIVIRUS yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna rumahan/pribadi anda dapat menggunakan anti virus free yang tidak misalnya Microsoft Security Essentials Recommended Antivirus, Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang semakin lama semakin berkembang kemampuanya.

18 MENGATASI ANCAMAN KEAMANAN KOMPUTER
POP-UP Jangan melakukan klik pada jendela pop-up yang ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik beberapa kali makan anda akan menang sebuah undian. JENDELA POP-UP DAPAT MENYEBARKAN TROJAN

19 MENGATASI ANCAMAN KEAMANAN KOMPUTER
USB Flash disk adalah metode penyebaran virus paling banyak kedua. Jadi pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di komputer anda. Scan terlebih dahulu sebelum dibuka. Cara terbaik untuk membuka flash disk adalah jangan di double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk

20 MENGATASI ANCAMAN KEAMANAN KOMPUTER
Pastikan anda membuka dari sumber yang anda pastikan kebenarannya Ketika anda mendownload program-program dari situs warez, serial, crack, dll. Pastikan anti virus anda terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang dapat tersusupi oleh virus yang berbahaya.

21 MENGATASI ANCAMAN KEAMANAN KOMPUTER
Aktifkan Firewall Komputer Firewall merupakan suatu aplikasi yang dipasang pada sebuah komputer atau jaringan komputer dan berfungsi untuk melindunginya dari gangguan pembobolan akses dari pihak luar yang tidak berhak. Semua akses aktifitas yang masuk atau keluar dalam suatu jaringan harus melalui firewall ini. Firewall juga dapat dipergunakan sebagai pendeteksi dan memonitor semua data yang keluar masuk ke suatu jaringan yang dijaganya. PASSWORD Gunakan yang sulit untuk ditebak

22 MENGATASI ANCAMAN KEAMANAN KOMPUTER
Untuk menghindari phising, ketika membuka situs, perhatikan dengan seksama nama alamat websitenya Backup data secara berkala

23 KESIMPULAN Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini, namun kita dapat meminimalkan tingkat keamanan tersebut dan lebih berhati-hati dalam penggunaan perangkat-perangkat Teknologi Informasi

24 Terima kasih


Download ppt "Balai Standardisasi Metrologi Legal Regional IV"

Presentasi serupa


Iklan oleh Google