Keamanan Data dan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

Pengenalan Jaringan Komputer
Hacker Vs Craker Vs Carder dan Hacking Vs Carding
Tristyanti Yusnitasari
Masyarakat Under Ground di Internet Onno W. Purbo
PENINGKATAN KEJAHATAN KOMPUTER
Pengenalan Jaringan Komputer Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya.
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Definisi Ethical Hacking. Hacking & Cracking.
Keamanan Jaringan Komputer
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Keamanan Data dan Jaringan Komputer
TOPOLOGI KEAMANAN.
Keamanan Data dan Jaringan Komputer
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
Scanners.
Keamanan Komputer.
Operating System Security
Oleh Agus Prihanto, ST, M.Kom
HACKERS Vs CRACKERS.
Pengantar Keamanan Sistem Komputer
Ingin Menjadi Hacker ?
Ujian Tengah Semester Genap TA 2013/2014
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Ethical Hacking II Pertemuan X.
Pengamanan Sistem Jaringan
Introduction to Information Security
Ethical Hacking I Pertemuan IX.
TOPOLOGI KEAMANAN.
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengantar Keamanan Sistem Komputer
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
Agung BP Slide 11.
Security Sistem Informasi
METODOLOGI HACKING # Willy Hardian [ ]
PENGENDALIAN SISTEM KOMPUTERISASI PERSPEKTIF MANAJEMEN
Prosedur & Keamanan Komputer
Trust (Kepercayaan) Kuliah 05
Malware Pengertian Malware Jenis – jenis Malware
Membuat Desain Sistem Keamanan Jaringan
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
Membangun Sistem Informasi ERP
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Membangun Sistem Informasi ERP
Agung BP Slide 10.
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
PENGENALAN JARINGAN KOMPUTER
ISTILAH KEJAHATAN DI DUNIA MAYA
Pertemuan 1 KEAMANAN KOMPUTER.
Pengenalan Jaringan Komputer
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
@seHARIADI – Selamet Hariadi For Networking Class
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KELOMPOK 5 NAMA : RICKY TRIOSCAR SENJAYA OME NIM :
Malware Pengertian Malware Jenis – jenis Malware
Computer Network Defence
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Keamanan Data dan Jaringan Komputer Pertemuan 7 Pengenalan terhadap Security 1

Pengenalan Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting

Keamanan Data dan Jaringan Komputer STIS Istilah-istilah Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing Keamanan Data dan Jaringan Komputer STIS 3

Amankah Sistem Komputer Anda? Jangan underestimate sistem Anda! To catch a thief, you must think like a thief. 3 resiko terhadap sistem komputer: Nontechnical Attacks contoh: melalui social engineering Network Infrastructure Attacks Operating System Attacks Application and Other Specialized Attack melalui: website, sql injection dll

Ethical Hacking Commandments Working ethically Kepercayaan menjadi hal penting Respecting Privacy Hargai privasi Not crashing your systems Gunakan prinsip kehati-hatian dan planning yang tepat

Prosedur Ethical Hacking Formulating the plan Dapatkan otorisasi sangat penting Sistem harus spesifik Beritahu resiko tetapkan tanggal RTFM Actions Pilih Tools yang sesuai Sudah banyak tersedia tools untuk security. Free dan Berbayar

Prosedur Ethical Hacking (2) Jalankan rencana Lakukan Evaluasi

Siapa sih Hacker/Cracker itu? Saat ini sering disalah artikan Cracker Berdasarkan kemampuan Memiliki motif tertentu Script Kiddies Hacker/Cracker juga ternyata memajukan teknologi? Kenapa?

Tipe Cracker Script Kiddies Criminal Security Researchers Hacktivist Cyberterrorists Hackers for Hire

Kenapa Mereka Melakukan? Alasan utama: Karena Mereka BISA Ada yang menganggap sebagai tantangan Pamer Keahlian Balas Dendam Tapi, intinya adalah KARENA MEREKA BISA

Perencanaan Cracking Cracker berpengalaman akan melakukan perencanaan matang Script Kiddies akan bertindak tanpa memikirkan konsekuensi Malicious Users melakukannya karena ketidak tahuan mereka

Ethical Hacking Plan Development Perencanaan harus jelas, terutama what to do and what is covered. Agar meminimalkan resiko, pastikan ada persetujuan dari manajemen

1. Tetapkan Tujuan Anda Tujuan harus sangat spesifik Tetapkan jadwal yang spesifik Apa saja keuntungan dan konsekuensinya Bagian sistem mana yang diperbaiki? Berapa biaya/waktu/usaha yang diperlukan? Output yang diharapkan?

2. Tentukan Sistem Mana yang dihack? Biasanya hacking dilakukan *tidak* untuk seluruh sistem mana yang paling krusial? mana yang paling lemah? mana yang paling jarang diperhatikan? Yang biasa dihack: router, firewall, wireless access, sistem operasi

3. Lakukan Testing Standar Bagaimana test dilakukan Test apa saja Knowledge yang diperlukan sebelum test dilakukan Kapan test dilakukan? Apa yang harus dilakukan jika ditemukan kelemahan?