Keamanan Data dan Jaringan Komputer Pertemuan 7 Pengenalan terhadap Security 1
Pengenalan Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting
Keamanan Data dan Jaringan Komputer STIS Istilah-istilah Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing Keamanan Data dan Jaringan Komputer STIS 3
Amankah Sistem Komputer Anda? Jangan underestimate sistem Anda! To catch a thief, you must think like a thief. 3 resiko terhadap sistem komputer: Nontechnical Attacks contoh: melalui social engineering Network Infrastructure Attacks Operating System Attacks Application and Other Specialized Attack melalui: website, sql injection dll
Ethical Hacking Commandments Working ethically Kepercayaan menjadi hal penting Respecting Privacy Hargai privasi Not crashing your systems Gunakan prinsip kehati-hatian dan planning yang tepat
Prosedur Ethical Hacking Formulating the plan Dapatkan otorisasi sangat penting Sistem harus spesifik Beritahu resiko tetapkan tanggal RTFM Actions Pilih Tools yang sesuai Sudah banyak tersedia tools untuk security. Free dan Berbayar
Prosedur Ethical Hacking (2) Jalankan rencana Lakukan Evaluasi
Siapa sih Hacker/Cracker itu? Saat ini sering disalah artikan Cracker Berdasarkan kemampuan Memiliki motif tertentu Script Kiddies Hacker/Cracker juga ternyata memajukan teknologi? Kenapa?
Tipe Cracker Script Kiddies Criminal Security Researchers Hacktivist Cyberterrorists Hackers for Hire
Kenapa Mereka Melakukan? Alasan utama: Karena Mereka BISA Ada yang menganggap sebagai tantangan Pamer Keahlian Balas Dendam Tapi, intinya adalah KARENA MEREKA BISA
Perencanaan Cracking Cracker berpengalaman akan melakukan perencanaan matang Script Kiddies akan bertindak tanpa memikirkan konsekuensi Malicious Users melakukannya karena ketidak tahuan mereka
Ethical Hacking Plan Development Perencanaan harus jelas, terutama what to do and what is covered. Agar meminimalkan resiko, pastikan ada persetujuan dari manajemen
1. Tetapkan Tujuan Anda Tujuan harus sangat spesifik Tetapkan jadwal yang spesifik Apa saja keuntungan dan konsekuensinya Bagian sistem mana yang diperbaiki? Berapa biaya/waktu/usaha yang diperlukan? Output yang diharapkan?
2. Tentukan Sistem Mana yang dihack? Biasanya hacking dilakukan *tidak* untuk seluruh sistem mana yang paling krusial? mana yang paling lemah? mana yang paling jarang diperhatikan? Yang biasa dihack: router, firewall, wireless access, sistem operasi
3. Lakukan Testing Standar Bagaimana test dilakukan Test apa saja Knowledge yang diperlukan sebelum test dilakukan Kapan test dilakukan? Apa yang harus dilakukan jika ditemukan kelemahan?