Keamanan Jaringan kuliah 2

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Keamanan Komputer Pengantar.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Materi Pertemuan Ke-13.
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan dan kerahasian data
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Keamanan Jaringan kuliah 2 Pengenalan Keamanan Jaringan Helmy Faisal Muttaqin

Mengapa Harus Aman? Resiko kerugian finansial. Resiko kerugian kerahasiaan data / informasi. Resiko kerugian harga diri. Dan lain-lain.

Motif Serangan terhadap Komputer? Iseng-iseng. Politik. Dendam (pasukan sakit hati). Pekerjaan (hacker, security professional). Dan sebagainya..

Aspek-aspek Keamanan Kerahasiaan. Keutuhan. Ketersediaan. Keaslian. Non-repudiation.

“ Informasi hanya bisa diakses oleh pihak yang berwenang ” motive Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ”

Contoh Kerahasiaan

“ Informasi hanya dapat dirubah oleh pihak yang berwenang ” Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”

Contoh Keutuhan Nilai kuliah oleh dosen. Jadwal kuliah oleh petugas TU. FRS oleh dosen wali.

“ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ” Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”

Contoh Ketersediaan Nilai oleh mahasiswa. Mahasiswa oleh dosen wali. Harga barang oleh calon pembeli.

Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”

Contoh Keaslian

Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”

Contoh Non-repudiation Header pengirim email. Authentication

Aspek-aspek ketidakamanan Serangan. Penyadapan. Modifikasi. Pemalsuan.

Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”

Contoh Serangan Merusak perangkat keras. Merusak infrastruktur jaringan. Merusak layanan yang berjalan. Dan sebagainya.

Penyadapan “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”

Contoh Penyadapan Menyadap username dan password

Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”

Modifikasi Mahasiswa mengubah nilai. Aksi defacing.

Pemalsuan “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”

Contoh Pemalsuan Mengirim email palsu. Phishing. Scamming.

Keamanan Pada Sistem Komputer Keamanan Fisik. Social Engineering. Kemanan Sistem Operasi dan Layanan. Keamanan Jaringan. Keamanan Aplikasi. Kriptografi. Malware.

Keamanan Fisik “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”

Aspek Keamanan Fisik Siapa saja yang boleh mengakses ruangan komputer? Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).

Social Engineering Salah satu cara untuk memperoleh informasi dengan cara ‘menipu’ targetnya (manusia). Membutuhkan skil komunikasi verbal dan atau komunikasi tulisan yang tinggi.

Social Engineering #2

Keamanan Sistem Operasi & Layanan BIOS. Sistem operasi yang digunakan. Layanan yang di install.

Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”

Keamanan Aplikasi Keamanan pada aplikasi yang di install. Berhubungan erat dengan Secure Coding oleh programmer.

Kriptografi Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. Menjamin privasi. Mendukung verifikasi identitas pengguna. Menjamin keaslian informasi.

Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”

Apa yang anda ketahui ?

Hukum dunia keamanan komputer Keamanan adalah proses, tidak ada sistem yang 100% aman. Keamanan berbanding terbalik dengan kenyamanan.

Istilah-istilah Hacker. Cracker. Script Kiddies. White Hat. Black Hat. Vulnerabilities. Security Hole. Bug. Exploit.

Istilah-istilah #2 Penetration Testing. Logical Bomb. Spam. Malware. Trojan. Virus. Spyware. Dan Sebagainya…

Tugas Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.

Minggu Depan Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. Teknik-teknik serangan.