Internet dan Infrastruktur

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
TRIASTUTI PRIHATIN / HOLMES SILALAHI /
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
BAB III Access Control Matrix
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pengantar Keamanan Komputer
COMPUTER SECURITY DAN PRIVACY
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI.
Keamanan Teknologi Informasi
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENINGKATAN KEJAHATAN KOMPUTER
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan dari SCANNER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Internet dan Infrastruktur Keamanan Jaringan

Peningkatan Kejahatan Komputer Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce)‏ Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet).

Pemakai makin mengenal teknologi dan kemudahan mendapatkan software. Ada kesempatan untuk menjajal. Sistem administrator harus selangkah di depan Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah

Meningkatnya kompleksitas sistem (teknis & bisnis)‏ Program menjadi semakin besar. (Megabytes, Gigabytes). Pola bisnis berubah/meluas Potensi lubang keamanan juga semakin besar

Aspek Keamanan Privacy / confidentiality layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami Integrity layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)

Authentication layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi Availability Informasi harus dapat tersedia ketika dibutuhkan Non-repudiation layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya) Access control Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data

Serangan Keamanan Interupsi Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut

Intersepsi Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh

Modifikasi Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya

Fabrikasi Usaha penyerangan untuk memberikan pesan palsu kepada user lain

Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi Hole Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamel aluiprosesotorisasi

Phreaking Perilaku menjadikan sistem pengamanan telepon melemah. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem. Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).

TERIMA KASIH