Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Dosen : TIM PENGAJAR PTIK
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK
2
Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).
3
Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari-hari Segi Fisik Segi Sistem Operasi Segi Perangkat Jaringan Segi Aplikasi
4
Kriptografi
5
Kriptografi Kriptografi : Contoh Implementasi :
Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : Sandi Caesar (Caesar Cipher) : Pesan asli : MEET ME AFTER THE TOGA PARTY Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB Rumus : C = (P + K) mod 26
6
Istilah dalam Kriptografi
Plaintext : Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya
7
Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) Berdasar pengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)
8
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Fisik Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
9
Bagian Terlemah dari Suatu Sistem Keamanan
Manusia
11
Password Type Ciri-ciri password yang buruk Mudah ditebak
Jarang diganti Digunakan dimana-mana Tertulis di tempat yang tidak aman Ciri-ciri password yang baik Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh : h89jV3+Whv7++8M
12
Cracking Password Inference : guessing password
Cracking Method Social Engineering Shoulder Surfing Guessing Password Keylogger Inference : guessing password Keylogger : tool untuk merekam segala yang diketikkan user di komputer Shoulder surfing : ngintip
13
KeyLogger as Hardware as Software
14
Password Cracking Countermeasures
Ikuti aturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Jangan pernah menggunakan informasi pribadi Hati-hati ketika menggunakan komputer di tempat umum
15
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Sistem Operasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
16
Fatal Error?
17
Malicious Software Viruses Worm Trojan Horse Virus, Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
18
Virus Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
19
Worm Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).
20
Trojan Horse Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
21
Vulnerability Attack Vulnerability Attack
Serangan yang memanfaatkan celah pada sistem operasi/aplikasi Biasanya disebabkan oleh kesalahan pemrograman
22
Apakah Linux Aman dari Virus?
23
Contoh Aplikasi Trojan Horse
24
Countermeasures Antivirus Lakukan update OS secara berkala
Hati-hati ketika melakukan instalasi program
25
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Perangkat Jaringan Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
26
Antara Switch, Hub, dan WiFi
WiFi Access Point Hub
27
Man in The Middle Attack
28
Isi pesan yang dikirim menggunakan wifi
Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi
29
Mengamankan WiFi MAC Address Filtering
(-) MAC Address dapat dipalsukan Menggunakan WEP (-) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan
30
Salah Satu Cara Mengatasi MITM Attack
HTTPS
31
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Aplikasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
32
Aplikasi yang Sering Digunakan
Messenger Web Browser
33
Possible Threat in Email
Spam Phishing Scam Fake Sender Spam : sampah yang tidak berguna Phishing : palsu yang biasanya seolah-olah dikirimkan dari administrator untuk mencuri informasi Scam : penipuan yang biasanya akan meminta sejumlah uang Fake sender : pengirim palsu, misalkan anda tidak mengirim , tetapi teman anda menerima dari anda
34
Contoh Phishing via Email
35
Contoh Scam
36
Contoh Scam (2)
37
Countermeasures Spam Gunakan provider email yang terpercaya
Tanyakan pada admin Phishing Bacalah anda secara hati-hati Terutama bagian pengirim, isi, dan yang mengandung URL Scam Buka Buka mbah google Fake Sender Gunakan PGP atau Digital Certificate
38
Possible Threat in Web Apps
Dangerous Link Fake Form/Phishing SQL Injection XSS & RFI SQL Injection, Cross Site Scripting (XSS), Remote File Inclusion (RFI) : memanfaatkan kelemahan suatu website yang tidak memeriksa inputan user secara benar
39
Dangerous Link
40
Kilkbca.com
41
Facebook Phising
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.