Dosen : TIM PENGAJAR PTIK

Slides:



Advertisements
Presentasi serupa
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Advertisements

Keamanan Sistem E-Commerce
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
PGP (Pretty Good Privacy)
Computer & Network Security : Information security
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem.
Keamanan Sistem World Wide Web
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Dasar-dasar keamanan Sistem Informasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Jaringan.
Program perusak.
Keamanan Komputer.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.
Pembahasan Cracker Virus computer Spyware Spam.
COMPUTER SECURITY DAN PRIVACY
KEAMANAN SISTEM INFORMASI
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Oleh : Solichul Huda, M.Kom
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Keamanan Web Server.
KRIPTOGRAFI.
KRIPTOGRAFI Materi Keamanan Jaringan
Security SISTEM OPERASI Slide perkuliahan
Pengaman Jaringan Agung Brastama Putra.
KELOMPOK DUA EDI TRIYANTO DAMANIK :
BAG. 3 VIRUS KOMPUTER.
Pertemuan 5 Malicious Software
Keamanan Sistem E-Commerce
Kriptografi (Simetry Key) Materi 6
Security SISTEM OPERASI Slide perkuliahan
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
PENGAMANAN Risma Rosanah
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Network Security Essential
KEAMANAN WEBSITE.
Keamanan Sistem World Wide Web
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
PengamananWeb browser
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
KEAMANAN DALAM BIDANG TI
Aspek-Aspek Keamanan.
Enskripsi.
KRIPTOGRAFI Leni novianti, m.kom.
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

Dosen : TIM PENGAJAR PTIK Keamanan Jaringan Dosen : TIM PENGAJAR PTIK

Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).

Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari-hari Segi Fisik Segi Sistem Operasi Segi Perangkat Jaringan Segi Aplikasi

Kriptografi

Kriptografi Kriptografi : Contoh Implementasi : Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : Sandi Caesar (Caesar Cipher) : Pesan asli : MEET ME AFTER THE TOGA PARTY Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB Rumus : C = (P + K) mod 26

Istilah dalam Kriptografi Plaintext : Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya

Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) Berdasar pengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)

Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Fisik Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

Bagian Terlemah dari Suatu Sistem Keamanan Manusia

Password Type Ciri-ciri password yang buruk Mudah ditebak Jarang diganti Digunakan dimana-mana Tertulis di tempat yang tidak aman Ciri-ciri password yang baik Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh : h89jV3+Whv7++8M

Cracking Password Inference : guessing password Cracking Method Social Engineering Shoulder Surfing Guessing Password Keylogger Inference : guessing password Keylogger : tool untuk merekam segala yang diketikkan user di komputer Shoulder surfing : ngintip

KeyLogger as Hardware as Software

Password Cracking Countermeasures Ikuti aturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Jangan pernah menggunakan informasi pribadi Hati-hati ketika menggunakan komputer di tempat umum

Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Sistem Operasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

Fatal Error?

Malicious Software Viruses Worm Trojan Horse Virus, Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

Virus Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH

Worm Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).

Trojan Horse Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

Vulnerability Attack Vulnerability Attack Serangan yang memanfaatkan celah pada sistem operasi/aplikasi Biasanya disebabkan oleh kesalahan pemrograman

Apakah Linux Aman dari Virus?

Contoh Aplikasi Trojan Horse

Countermeasures Antivirus Lakukan update OS secara berkala Hati-hati ketika melakukan instalasi program

Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Perangkat Jaringan Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

Antara Switch, Hub, dan WiFi WiFi Access Point Hub

Man in The Middle Attack

Isi pesan yang dikirim menggunakan wifi Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi

Mengamankan WiFi MAC Address Filtering (-) MAC Address dapat dipalsukan Menggunakan WEP (-) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan

Salah Satu Cara Mengatasi MITM Attack HTTPS

Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Aplikasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

Aplikasi yang Sering Digunakan Email Messenger Web Browser

Possible Threat in Email Spam Phishing Scam Fake Sender Spam : Email sampah yang tidak berguna Email Phishing : email palsu yang biasanya seolah-olah dikirimkan dari administrator untuk mencuri informasi Email Scam : email penipuan yang biasanya akan meminta sejumlah uang Fake sender : pengirim email palsu, misalkan anda tidak mengirim email, tetapi teman anda menerima email dari anda

Contoh Phishing via Email

Contoh Scam Email

Contoh Scam Email (2)

Countermeasures Spam Gunakan provider email yang terpercaya Tanyakan pada admin Phishing Bacalah email anda secara hati-hati Terutama bagian pengirim, isi, dan yang mengandung URL Scam Buka www.scamomatic.com/ Buka mbah google Fake Sender Gunakan PGP atau Digital Certificate

Possible Threat in Web Apps Dangerous Link Fake Form/Phishing SQL Injection XSS & RFI SQL Injection, Cross Site Scripting (XSS), Remote File Inclusion (RFI) : memanfaatkan kelemahan suatu website yang tidak memeriksa inputan user secara benar

Dangerous Link

Kilkbca.com

Facebook Phising