ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.

Slides:



Advertisements
Presentasi serupa
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Advertisements

Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
PERTEMUAN KE-2 KEAMANAN KOMPUTER
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Ancaman Sistem Keamanan Komputer
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Kemanan Sistem Informasi
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Oleh : Solichul Huda, M.Kom
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
Etika & Profesionalisme
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Pertemuan 5 Malicious Software
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Computer & Network Security
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
KEAMANAN DAN KERAHASIAAN DATA
Sistem Keamanan Teknik Informasi (3 sks)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
PENGANTAR KEAMANAN KOMPUTER
Keamanan Komputer (KK)
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Arif Rakhman Hakim A Danang Hari Setiawan A
Bina Sarana Informatika
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Keamanan dan Etika dalam
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI

TIPE-TIPE ANCAMAN SI Tipe-tipe ancaman terhadap suatu sistem komputer : Interruption Interception Modification Fabrication

TIPE-TIPE ANCAMAN SI Interruption Ancaman terhadap availability data Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi. Contoh : DoS , DDoS A B

TIPE-TIPE ANCAMAN SI Interception ancaman terhadap secrecy data Informasi yang ada disadap; atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. Contoh : penyadapan (wiretapping), password sniffing A B C

TIPE-TIPE ANCAMAN SI Modification ancaman terhadap integrity data orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan mengubah sesuai keinginan orang tersebut Contoh : merubah nama domain, merubah nama2 partai dalam web pemilu, dll A B C

TIPE-TIPE ANCAMAN SI Fabrication ancaman terhadap integrity. orang yang tidak berhak, berhasil meniru dan memasukkan suatu objek ke dalam sistem informasi, kemudian mengirim ke penerima Contoh : phising mail, dll A B C

Attack & malware Attack Malware  serangan  perangkat lunak yang sengaja dibuat dengan tujuan untuk merusak atau menonaktifkan komputer maupun sistem operasi

Attack & malware Denial of Service Teknik untuk membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain dengan cara mengirim permintaan yang sangat banyak dan bertubi-tubi terhadap suatu server / situs sehingga sistem menjadi hang dan crash

Attack & malware Backdoor Sebuah teknik untuk mengakses sistem, aplikasi, atau jaringan tanpa melewati mekanisme sistem keamanan (login atau otentifikasi) sengaja dibuat oleh programmer untuk tujuan maintenance (memodifikasi kode, pemecahan masalah, dll)

Attack & malware Backdoor..... memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. vendor-vendor besar (Hw/Sw) sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya

Attack & malware Trapdoor Teknik untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. (hak istimewa)

Attack & malware Sniffing Teknik yang dilakukan dengan membuat sebuah program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, dan menangkap password atau isinya

Attack & malware Spoofing Menggunakan hak akses/mengakses sistem dengan menggunakan identitas orang lain Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Attack & malware Hijacking merupakan aksi pengambilan kendali session milik user lain sehingga si ‘pembajak’ berhasil memperoleh autentifikasi ID session dan memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung

Attack & malware Social Engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi rahasia/sensitif dengan cara menipu pemilik informasi tersebut umumnya dilakukan melalui telepon atau Internet.

Attack & malware Social ............ memanfaatkan kelemahan interaksi sosial korban seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. trik psikologi yang digunakan oleh hacker dari luar pada user sah dari sebuah system komputer agar mendapatkan akses

Attack & malware Virus merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menyebarkannya dengan cara menyisipkannya ke dalam program atau dokumen lain, kemudian salinan virus ini akan aktif ketika program yang terinfeksi dijalankan virus dapat merusak data, membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Attack & malware Trojan Horse Worm Rogue Spyware Rootkit

Pertanyaan...?