@seHARIADI – Selamet Hariadi For Networking Class

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

JARINGAN Kelas IX.
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Ancaman.
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Keamanan Sistem World Wide Web
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pertemuan 3.
Ancaman Keamanan Data.
Program-program perusak
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Program perusak.
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
Etika Penggunaan Jaringan
Keamanan Jaringan Khairul anwar hafizd
Mengamankan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Web Server.
Introduction Security of Networking
Pengamanan Sistem Data Pertemuan 6
Oleh : Solichul Huda, M.Kom
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Web Server.
KEAMANAN SISTEM.
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Security SISTEM OPERASI Slide perkuliahan
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem World Wide Web
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
BAB 8 MELINDUNGI SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PENGENALAN DASAR KOMPUTER BAB III
Arif Rakhman Hakim A Danang Hari Setiawan A
Bina Sarana Informatika
PENGETAHUAN KRIMINALITAS KOMPUTER
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
Transcript presentasi:

@seHARIADI – Selamet Hariadi For Networking Class Keamanan Jaringan @seHARIADI – Selamet Hariadi For Networking Class

What is It? Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Kebijakan Pengguna Jaringan Kebijakan organisasi Etika menggunakan jaringan komputer Kebijakan mengakses computer

Kebijakan Organisasi Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.

Contoh Kebijakan Organisasi Tata kelola sistem komputer Pengaturan kerapian pengkabelan Pengaturan akses wi-fi Manajemen data organisasi Sinkronisasi antar sub-organ Manajemen Sumber Daya Maintenance & Checking berkala

Etika Menggunakan Jaringan Memahami Akses Pengguna Memahami kualitas daya Organisasi Pengaturan penempatan sub-organ

Kebijakan Mengakses Komputer Manajemen pengguna Manajemen sistem komputer Manajemen waktu akses

Next to Target 2

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Serangan fisik terhadap keamanan jaringan Serangan logik terhadap keamanan jaringan

Serangan fisik terhadap keamanan jaringan Terjadi gangguan pada Kabel Kerusakan Harddisk Konsleting Data tak tersalur dengan baik Koneksi tak terdeteksi Akses bukan pengguna

Serangan Logik Keamanan Jaringan SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

Serangan Logik Keamanan Jaringan DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.

Serangan Logik Keamanan Jaringan Deface adalah adalah Serangan pada perubahan tampilan

Serangan Logik Keamanan Jaringan Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.

Serangan Logik Keamanan Jaringan Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif. Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.

Serangan Logik Keamanan Jaringan Packet Sniffer adalah Serangan Menangkap paket yang dalam sebuah Jaringan.

Test Apa yang dimaksud Keamanan Jaringan? Apa yang dimaksud Kebijakan Organisasi dalam KJ? dan sebutkan contohnya! Apa saja etika dalam menggunakan jaringan? Apa yang dimaksud Serangan Logik? Berikan pula contohnya! Apa yang dimaksud Serangan Fisik? Berikan pula contohnya! Apa Beda Virus, Worm & Trojan Horse? Good Luck! Give Me Your Best!

Setor Tugas via Twitter XII-Nama-KJ3:Perencanaan Keamanan Jaringan-link cc @seHARIADI