KEAMANAN JARINGAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
Ancaman Sistem Keamanan Komputer
Advertisements

Ancaman Sistem Keamanan Komputer
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
KEAMANAN KOMPUTER.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
KEAMANAN JARINGAN.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Komputer.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
Keamanan Komputer Pertemuan 2.
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pegantar Keamanan sistem I
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
TUGAS PENGANTAR TEKNOLOGI INFORMATIKA
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Keamanan Teknologi Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Transcript presentasi:

KEAMANAN JARINGAN KOMPUTER Asrinah_102904107 PTIKA

Aspek-aspek keamanan komputer Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

Cont’d Authority Confithentiality Privacy Availability Access control Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID)

Aspek-Aspek Ancaman komputer Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Febrication Memalsukan

Security Methodology

Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

Mempertahankan (Perlindungan) Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

5 Langkah keamanan komputer : Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.

Cont’d Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh

Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb Operation System Fingerprinting Smurf Attack Scanning Back door

Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam

Cont’d LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Beberapa Bentuk Ancaman Jaringan 1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. 3. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah

Cont’d 4. Remote Attack 5. Hole Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi 5. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

6. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 7. Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-bu lan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan: spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

Cracker Ciri-ciri target yang dibobol cracker : Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

Ciri-ciri target yang “berhasil” dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password” Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

VIRUS KOMPUTER Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Software Keamanan Sistem Anti Virus Software Anti Spam Software Firewall Backup Resource

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) Gunakan Software Anti Virus Blok file yang sering mengandung virus Blok file yang menggunakan lebih dari 1 file extension Gunakan firewall untuk koneksi ke Internet Autoupdate dengan software patch Backup data secara reguler Hindari booting dari floopy disk USB disk Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Kebijakan Sistem Keamanan Komputer Pengguna Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya. Jangan membuka semua jenis file yang mencurigakan dari Internet. Jangan install game atau screen saver yang bukan asli dari OS. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office) Selektif dalam mendownload attachment file dalam email.

Rekomendasi Anti Virus AVG Free Edition dari Grisoft (Free / Gratis) www.grisoft.com Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar) Aktifkan shield dan auto scanner email anti virus. Aktifkan auto update setiap saat via jalur Internet. Secara periodik aktifkan scan komputer terhadap potensi virus.

Terima Kasih !