Administrator jaringan

Slides:



Advertisements
Presentasi serupa
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Advertisements

Keamanan Sistem E-Commerce
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Database Security BY NUR HIDAYA BUKHARI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem Informasi
Keamanan Komputer Pertemuan 3.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
Keamanan Data dan Jaringan Komputer
Keamanan Data.
KEAMANAN dan KERAHASIAAN DATA
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
Keamanan Data dan Jaringan Komputer
Istilah dalam Keamanan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Close Keamanan Jaringan
Keamanan Komputer.
VIRUS KOMPUTER OLEH: WEMPI NAVIERA, SAB. Apa itu Virus? Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri.
KEAMANAN & KERAHASIAAN DATA.
Operating System Security
Meneropong Situs e-Banking Onno W. Purbo
BAB III Access Control Matrix
Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.
Eksploitasi Keamanan Pertemuan XIII.
KEAMANAN SISTEM INFORMASI
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Oleh : Solichul Huda, M.Kom
Keamanan Sistem Operasi
Keamanan Sistem Operasi
TCP & UDP.
Keamanan Web Server.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Jaringan Komputer
Security SISTEM OPERASI Slide perkuliahan
Pengamanan Jaringan Komputer(Informasi)
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
SECURITY TOOLS UNTUK PENGAMANAN
MODUL KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
Eksploitasi Keamanan Pertemuan 11.
Pertemuan 2 KEAMANAN KOMPUTER.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Cyber Crime.
Cyber Crime.
@seHARIADI – Selamet Hariadi For Networking Class
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
PENGETAHUAN KRIMINALITAS KOMPUTER
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Sistem Operasi
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Administrator jaringan PERTEMUAN III Oleh : Fajar Y. Zebua

NETWORK SECURITY

WHY SECURE A NETWORK A network security design protects assets from threats and vulnerabilities in an organized manner To design security, analyze risks to your assets and create responses

Ilustrasi kasus keamanan Pihak yang tidak bertanggung-jawab: – memodifikasi situs Internet. – memanfaatkan kartu-kredit untuk belanja. – memalsukan email. – memalsukan transaksi e-commerce. – membuat virus komputer. – menyerang/memacetkan saluran internet.

Isu keamanan Keperluan Sistem Informasi – penjaminan INTEGRITAS informasi. – pengamanan KERAHASIAN data. – pemastian KESIAGAAN sistem informasi. – pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.

Prinsip keamanan Confidentiality Protecting information from exposure and disclosure Integrity Decrease possible problems caused by corruption of data Availability Make Information always available

Exploits (1) What is an Exploit? Crackers break into a computer network by exploiting weaknesses in operating system services. Types of attacks – Local –Remote

Exploits (2) Categories of exploits - 0-day ( new unpublished) - Account cracking - Buffer overflow - Denial of service - Impersonation - Man in the middle - Misconfiguration - Network sniffing - Session hijacking - System/application design errors

Security Statistics: Attack Trends Computer Security Institute (http://www.gocsi.com) Growing Incident Frequency – Incidents reported to the Computer Emergency Response Team/Coordination Center - 1997: 2,134 - 1998: 3,474 (75% growth from previous year) - 1999: 9,859 (164% growth) - 2000: 21,756 (121% growth) - 2001: 52,658 (142% growth) - Tomorrow?

Target serangan Security Focus – 31 million Windows-specific attacks – 22 million UNIX/LINUX attacks – 7 million Cisco IOS attacks – All operating systems are attacked!

Hackers vs crackers Ethical Hackers vs. Crackers – Hacker usually is a programmer constantly seek further knowledge, freely share what they have discovered and never intentionally damage data. – Cracker breaks into or otherwise violates system integrity with malicious intent. They destroy vital data or cause problems for their targets.

Jenis-jenis serangan

SOCIAL ENGINEERING Seni dan ilmu memaksa orang untuk memenuhi harapan anda ( Bernz ), Suatu pemanfaatan trik-trik psikologis hacker luar pada seorang user legitimate dari sebuah sistem komputer (Palumbo) Mendapatkan informasi yang diperlukan (misalnya sebuah password) dari seseorang yang merusak sebuah sistem (Berg).

TUJUAN DASAR SE Tujuan dasar social engineering sama seperti umumnya hacking: mendapatkan akses tidak resmi pada sistem atau informasi untuk melakukan penipuan, intrusi jaringan, matamata industrial, pencurian identitas, atau secara sederhana untuk mengganggu sistem atau jaringan.

TARGET Target-target tipikal termasuk perusahaan telepon dan jasa-jasa pemberian jawaban, perusahaan dan lembaga keuangan dengan nama besar, badan-badan militer dan pemerintah dan rumah sakit.

BENTUK SOCIAL ENGINEERING Social Engineering dengan telepon Diving Dumpster Social engineering on-line : Persuasi Reverse social engineering

Penetration Attacks Steps Footprinting (nslookup, whois, dig) Port scanner (nmap) Network enumeration (nullsession) : cari account name yang sah Gaining & keeping root / administrator access Using access and/or information gained Leaving backdoor Attack – Denial of Services (DoS) :Network flooding – Buffer overflows : Software error – Malware :Virus, worm, trojan horse – Brute force Covering his tracks (hapus jejak)

Denial-of-Service (DoS) Flooding Attack

DIALOG ATTACK Eavesdropping, biasa disebut dengan spoofing, cara penanganan dengan Encryption Impersonation dan message alteration ditangani dengan gabungan enkripsi dan autentikasi

EAVESDROPPING ON A DIALOG

THREE WAY HANDSHAKE

PORT SCANNING Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini kita dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut

WELL KNOWN PORTS A list of commonly used well known ports are . • Port 20 – FTP, data • Port 21 – FTP, control • Port 22 – SSH • Port 23 – Telnet • Port 25 – SMTP • Port 53 – DNS • Port 80 - HTTP

TOOLS SCANNING Netstat NMAP Nessus

HTTP ATTACK http://www.sans.org/top-cyber-security-risks/

SQL INJECTION ATTACKS http://www.sans.org/top-cyber-security-risks/

Who does the best job of protecting data on Computers Source: Information Technology Association of America, Arlington, Va. Only 0.4% of a company's revenue, on average, is dedicated to information security in the U.S. By 2011, however, that figure will accelerate tenfold to 4% of revenue for U.S. companies, according to Gartner Inc.'s total cost of ownership model for information security.

CYBERCRIME http://www.enigmasoftware.com/top-20-countries-the-most-cybercrime/

ADA PERTANYAAN?

Q U I Z