Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.Masalah keamanan dan kerahasiaan merupakan.

Presentasi serupa


Presentasi berjudul: "Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.Masalah keamanan dan kerahasiaan merupakan."— Transcript presentasi:

1

2 Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.

3 Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besarBeberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar

4  Mengapa perlu aman?

5  Resiko kerugian finansial  Resiko kerugian kerahasiaan  Resiko kerugian harga diri  Dan lain-lain

6 Motif-motif serangan pada sistem komputer??????

7  Motif-motif serangan pada sistem komputer  Politis  Finansial  Dendam (sakit hati)  Iseng  Sebagai pekerjaan (cracker bayaran)  Dan lain-lain

8 Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:  Melindungi pesan, data, atau informasi agar tidak dapat di baca oleh orang- orang yang tidak berhak.  Mencegah agar orang- orang yang tidak berhak, menyisipkan atau menghapus

9 Yang seru dan yang lucu Jebolnya web Indonesia !!Jebolnya web Indonesia !!

10 Jebolnya web web indonesia

11 Lingkup Pengamanan a.Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. b.Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. c.Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. d.Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.

12 security threats to computer systems : Social engineering Physical security Bahasa Indonesia pliiisss

13 ancaman keamanan pada sistem komputer antara lain: Social engineeringSocial engineering Keamanan fisikKeamanan fisik social engineering adalah usaha untuk memperoleh akses ke suatu sistem informasisocial engineering adalah usaha untuk memperoleh akses ke suatu sistem informasi social enginnering sebagai “seni dan ilmu pengetahuan untuk membuat orang lain mengikuti kehendak kita” (Bernz, 2001 ),social enginnering sebagai “seni dan ilmu pengetahuan untuk membuat orang lain mengikuti kehendak kita” (Bernz, 2001 ), Puas ?!.... Puas....?!

14 Social engineering  Ancaman  Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user  Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account  Mengamati user yang sedang memasukkan password  Menggunakan password yang mudah ditebak  Dan lain-lain  Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

15 Mengapa organisasi-organisasi diserang dengan social engineering???Mengapa organisasi-organisasi diserang dengan social engineering???

16 Tentunya lebih mudah untuk melakukan social engineering untuk mendapatkan akses daripada menggunakan teknik-teknik hacking yang lazim digunakanTentunya lebih mudah untuk melakukan social engineering untuk mendapatkan akses daripada menggunakan teknik-teknik hacking yang lazim digunakan

17 Serangan social engineering menempati dua tingkatan, yaitu :Serangan social engineering menempati dua tingkatan, yaitu : tingkatan fisiktingkatan fisik psikologis.psikologis. tingkatan fisik pada lingkungan fisik yang rawan terhadap serangan-serangan social engineering, tempat kerja, telepon, tempat sampah dan on-line (internet).

18 social engineering dari sudut pandang psikologis, menekankan bagaimana caranya menciptakan lingkungan psikologis yang sempurna untuk suatu serangan.social engineering dari sudut pandang psikologis, menekankan bagaimana caranya menciptakan lingkungan psikologis yang sempurna untuk suatu serangan. Metode-metode dasar persuasi termasuk : berkedok sebagai orang lain, mengambil hati/ menjilat, mencari kesesusaian, penunjukan tanggung jawab, atau sekadar keramah-tamahan.Metode-metode dasar persuasi termasuk : berkedok sebagai orang lain, mengambil hati/ menjilat, mencari kesesusaian, penunjukan tanggung jawab, atau sekadar keramah-tamahan. Terlepas dari metode yang digunakan, tujuan utamanya adalah untuk meyakinkan orang yang memegang informasi bahwa sang social engineer adalah seseorang yang dapat dipercaya dengan informasi berharga tersebut.Terlepas dari metode yang digunakan, tujuan utamanya adalah untuk meyakinkan orang yang memegang informasi bahwa sang social engineer adalah seseorang yang dapat dipercaya dengan informasi berharga tersebut. Kunci lainnya adalah untuk tidak bertanya terlalu banyak pada satu saat, namun bertanya sedikit demi sedikit untuk menjaga suasana keramah-tamahan. Kunci lainnya adalah untuk tidak bertanya terlalu banyak pada satu saat, namun bertanya sedikit demi sedikit untuk menjaga suasana keramah-tamahan.

19 Keamanan fisik  Ancaman  Pembobolan ruangan sistem komputer  Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user  Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)  Dan lain-lain  Solusi  Konstruksi bangunan yang kokoh dengan pintu- pintu yang terkunci  Pemasangan screen saver  Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang amanCPU ditempatkan di tempat yang aman Kabel  direlKabel  direl Router, hub  ditempatkan yang aman dari jangkauanRouter, hub  ditempatkan yang aman dari jangkauan  Dan lain-lain

20 Ancaman (threat) adalah:Ancaman (threat) adalah: –Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset –Sesuatu yang memungkinkan penembusan keamanan

21 Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” rentice Hall, 1995.] serangan (attack) dibedakan menjadi empat kategori, yaitu:  Interruption  Interception  Modification  Fabrication

22   Aspek-aspek ketidakamanan (serangan)   Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.   Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.   Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.   Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

23 Serangan pada suatu sistem jaringan komputer memiliki tiga gelombang tren utama yaitu : 1.Gelombang pertama  serangan fisik ditujukan kepada fasilitas jaringan komputer,perangkat elektronik,dan komputer. 2.Gelombang kedua  serangan sintatik ditujukan tarhadap kerantanan pada software,cela yang ada pada algoritma dan kriptogtafi. 3.Gelombang ketiga  serangan semantik serangan ini memnfaatkan arti dari isi pesan yang dikirim.

24 1998 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $ hanya didenda $ Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. Contoh akibat dari jebolnya sistem keamanan, antara lain:Contoh akibat dari jebolnya sistem keamanan, antara lain:

25 Internet Security usaha untuk mencegah seseorang melakukan tindakan-tindakan yang tidak kita inginkan pada komputer, perangkat lunak, dan piranti yang ada di dalamnya sehingga semuanya tetap dalam keadaan ideal yang kita inginkan’

26 Tujuan Internet Security KerahasiaanKerahasiaan Integritas dataIntegritas data Ketersediaan data saat kita memerlukannyaKetersediaan data saat kita memerlukannya

27 Internet Security untuk User Mengamankan dataMengamankan data Menjaga kerahasiaan dataMenjaga kerahasiaan data

28 Yang biasa dilakukan user Downloading fileDownloading file Mengirim & Menerima Mengirim & Menerima

29 Tips menjaga keutuhan data Jangan percaya pada software apapun yang di downloadJangan percaya pada software apapun yang di download jangan langsung mengeksekusi attachment jangan langsung mengeksekusi attachment gunakan selalu S/W AntiVirusgunakan selalu S/W AntiVirus


Download ppt "Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.Masalah keamanan dan kerahasiaan merupakan."

Presentasi serupa


Iklan oleh Google