Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Dosen : TIM PENGAJAR PTIK

Presentasi serupa


Presentasi berjudul: "Dosen : TIM PENGAJAR PTIK"— Transcript presentasi:

1 Dosen : TIM PENGAJAR PTIK
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK

2 Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).

3 Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari-hari Segi Fisik Segi Sistem Operasi Segi Perangkat Jaringan Segi Aplikasi

4 Kriptografi

5 Kriptografi Kriptografi : Contoh Implementasi :
Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : Sandi Caesar (Caesar Cipher) : Pesan asli : MEET ME AFTER THE TOGA PARTY Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB Rumus : C = (P + K) mod 26

6 Istilah dalam Kriptografi
Plaintext : Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya

7 Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) Berdasar pengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)

8 Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Fisik Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

9 Bagian Terlemah dari Suatu Sistem Keamanan
Manusia

10

11 Password Type Ciri-ciri password yang buruk Mudah ditebak
Jarang diganti Digunakan dimana-mana Tertulis di tempat yang tidak aman Ciri-ciri password yang baik Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh : h89jV3+Whv7++8M

12 Cracking Password Inference : guessing password
Cracking Method Social Engineering Shoulder Surfing Guessing Password Keylogger Inference : guessing password Keylogger : tool untuk merekam segala yang diketikkan user di komputer Shoulder surfing : ngintip

13 KeyLogger as Hardware as Software

14 Password Cracking Countermeasures
Ikuti aturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Jangan pernah menggunakan informasi pribadi Hati-hati ketika menggunakan komputer di tempat umum

15 Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Sistem Operasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

16 Fatal Error?

17 Malicious Software Viruses Worm Trojan Horse Virus, Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

18 Virus Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH

19 Worm Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).

20 Trojan Horse Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

21 Vulnerability Attack Vulnerability Attack
Serangan yang memanfaatkan celah pada sistem operasi/aplikasi Biasanya disebabkan oleh kesalahan pemrograman

22 Apakah Linux Aman dari Virus?

23 Contoh Aplikasi Trojan Horse

24 Countermeasures Antivirus Lakukan update OS secara berkala
Hati-hati ketika melakukan instalasi program

25 Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Perangkat Jaringan Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

26 Antara Switch, Hub, dan WiFi
WiFi Access Point Hub

27 Man in The Middle Attack

28 Isi pesan yang dikirim menggunakan wifi
Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi

29 Mengamankan WiFi MAC Address Filtering
(-) MAC Address dapat dipalsukan Menggunakan WEP (-) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan

30 Salah Satu Cara Mengatasi MITM Attack
HTTPS

31 Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Segi Aplikasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari

32 Aplikasi yang Sering Digunakan
Messenger Web Browser

33 Possible Threat in Email
Spam Phishing Scam Fake Sender Spam : sampah yang tidak berguna Phishing : palsu yang biasanya seolah-olah dikirimkan dari administrator untuk mencuri informasi Scam : penipuan yang biasanya akan meminta sejumlah uang Fake sender : pengirim palsu, misalkan anda tidak mengirim , tetapi teman anda menerima dari anda

34 Contoh Phishing via Email

35 Contoh Scam

36 Contoh Scam (2)

37 Countermeasures Spam Gunakan provider email yang terpercaya
Tanyakan pada admin Phishing Bacalah anda secara hati-hati Terutama bagian pengirim, isi, dan yang mengandung URL Scam Buka Buka mbah google Fake Sender Gunakan PGP atau Digital Certificate

38 Possible Threat in Web Apps
Dangerous Link Fake Form/Phishing SQL Injection XSS & RFI SQL Injection, Cross Site Scripting (XSS), Remote File Inclusion (RFI) : memanfaatkan kelemahan suatu website yang tidak memeriksa inputan user secara benar

39 Dangerous Link

40 Kilkbca.com

41 Facebook Phising


Download ppt "Dosen : TIM PENGAJAR PTIK"

Presentasi serupa


Iklan oleh Google