Keamanan Data dan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

Denial of Service Attacks
Network Security Susilo Aribowo, ST.

CARA PENANGGULANGAN SERANGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
INFRASTRUKTUR e-COMMERCE.
Keamanan Jaringan Komputer
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Keamanan Data dan Jaringan Komputer
Virtual Private Network
Keamanan Data dan Jaringan Komputer
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
Peta Teknologi Network Security
Pemograman Jaringan ‘Routing’
Eksploitasi Keamanan Pertemuan XIII.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
NETWORK MONITORING SECURITY
Scanners.
Keamanan Komputer.
PENGENALAN JARINGAN (Network Fundamental)
Jaringan Komputer.
Oleh Agus Prihanto, ST, M.Kom
Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya Portsentry.
Meneropong Situs e-Banking Onno W. Purbo
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BAB III Access Control Matrix
Eksploitasi Keamanan Pertemuan XIII.
Evaluasi Keamanan Sistem Informasi
Administrasi Jaringan Pendahuluan
Serangan Lapis Jaringan
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Wireless Kemananan Internet.
Evaluasi Keamanan Sistem Informasi
Protokol Jaringan Komputer
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Keamanan Wireless Kemananan Internet.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
Computer Security T.A 2013/2014.
METODOLOGI HACKING # Willy Hardian [ ]
Firewall Pertemuan V.
SECURITY TOOLS UNTUK PENGAMANAN
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Keamanan Komputer : Hacking POC
Pemrograman jaringan.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Tugas PTI oleh Ida Safitri
Keamanan Sistem Operasi
Transcript presentasi:

Keamanan Data dan Jaringan Komputer Pertemuan 9 Infrastruktur Jaringan dan Hacking 1

Pentingnya Keamanan Ada banyak kelemahan sistem komputer Cara mudah menutup kelemahan sistem komputer adalah menggunakan versi terbaru Semakin baik kita mengenal infrastruktur jaringan komputer, semakin mudah kita untuk melindunginya.

Kelemahan di Infrastruktur Kelemahan pada Infrastruktur Jaringan merupakan landasan utama dan fokus utama dari faktor keamanan Diantaranya: Protokol yang digunakan Disain jaringan Koneksi internet Firewall Konfigurasi computer host, servers Monitoring Keamanan Data dan Jaringan Komputer STIS 3

Kelemahan di Infrastruktur (2) Akibat kelemahan infrastruktur Dos Attack, backdoors, hilangnya info penting, Information Spionase Agar sistem Anda aman Tes sistem luar dan dalam Pastikan jaringan komputer lain yang terhubung juga aman

Anda membutuhkan tools yang tepat Pemilihan Tools Anda membutuhkan tools yang tepat Ada tools yang berbayar (mahal dan murah) atau yang gratis. Scanners and Analyzers digunakan untuk menscan dan analisa semua port di jaringan komputer Superscan Netscantools

Bagaimana mengamankan sistem jaringan? Kumpulkan info dan petakan jaringan komputer Scan jaringan Dokumentasikan temuan yang ada Lakukan perbaikan (jika diperlukan)

Port Scanners Port Scanners menggambarkan keamanan “lubang” software dan hardware yang Anda gunakan. Total port untuk TCP: 65.535 buah Jika ada yang mencurigakan, pastikan Anda membaca manual dari hardware/software yang Anda gunakan Lihat Tabel 8-1 hal 123 yang berisi daftar port yang biasa digunakan

Port Scanners Utilities NMap tersedia untuk Linux, Windows

SNMP Scanning Simple Network Management Protocol (SNMP) is an "Internet-standard protocol for managing devices on IP networks." Devices that typically support SNMP include routers, switches, servers, workstations, printers, modem racks, and more.

Tools untuk pengecekan Firewall a technological barrier designed to prevent unauthorized or unwanted communications between computer networks or hosts Tools untuk pengecekan Firewall GNU Netcat. Ada versi windowsnya.

Network Analyzers A network analyzer is a tool that allows you to look into a network and analyze data going across the wire for network optimization, security, and/or troubleshooting purposes. Like a microscope for a lab scientist, a network analyzer is a must-have tool for any security professional. Melalui toolsnya, kita bisa menganalisa data traffic yang ada di sebuah jaringan komputer

Merupakan serangan terhadap hardware komputer secara langsung. MAC Attack Merupakan serangan terhadap hardware komputer secara langsung. Bisa “menipu” komputer lain dengan menggunakan MAC sniffing Cracker memanfaatkan utility untuk sniffing ini

DOS merupakan salah satu serangan yang paling umum Tipe DOS/DDOS Denial of Service DOS merupakan salah satu serangan yang paling umum Tipe DOS/DDOS SYN floods Ping of Death Merupakan kelemahan IP4 dan tidak ada di IP6

Cracking Passwords Cara Kuno Hightech Techniques Social Engineering Shoulder surfing Inference (menebak berdasarkan info yag diketahui) Weak authentication Hightech Techniques Menggunakan software khusus Dictionary Attacks Brute-Firce Attacks