Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Jaringan kuliah 2

Presentasi serupa


Presentasi berjudul: "Keamanan Jaringan kuliah 2"— Transcript presentasi:

1 Keamanan Jaringan kuliah 2
Pengenalan Keamanan Jaringan Helmy Faisal Muttaqin

2 Mengapa Harus Aman? Resiko kerugian finansial.
Resiko kerugian kerahasiaan data / informasi. Resiko kerugian harga diri. Dan lain-lain.

3 Motif Serangan terhadap Komputer?
Iseng-iseng. Politik. Dendam (pasukan sakit hati). Pekerjaan (hacker, security professional). Dan sebagainya..

4 Aspek-aspek Keamanan Kerahasiaan. Keutuhan. Ketersediaan. Keaslian.
Non-repudiation.

5 “ Informasi hanya bisa diakses oleh pihak yang berwenang ”
motive Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ”

6 Contoh Kerahasiaan

7 “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”

8 Contoh Keutuhan Nilai kuliah oleh dosen.
Jadwal kuliah oleh petugas TU. FRS oleh dosen wali.

9 “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”

10 Contoh Ketersediaan Nilai oleh mahasiswa. Mahasiswa oleh dosen wali.
Harga barang oleh calon pembeli.

11 Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”

12 Contoh Keaslian

13 Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”

14 Contoh Non-repudiation
Header pengirim . Authentication

15 Aspek-aspek ketidakamanan
Serangan. Penyadapan. Modifikasi. Pemalsuan.

16 Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”

17 Contoh Serangan Merusak perangkat keras.
Merusak infrastruktur jaringan. Merusak layanan yang berjalan. Dan sebagainya.

18 Penyadapan “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”

19 Contoh Penyadapan Menyadap username dan password

20 Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”

21 Modifikasi Mahasiswa mengubah nilai. Aksi defacing.

22 Pemalsuan “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”

23 Contoh Pemalsuan Mengirim palsu. Phishing. Scamming.

24 Keamanan Pada Sistem Komputer
Keamanan Fisik. Social Engineering. Kemanan Sistem Operasi dan Layanan. Keamanan Jaringan. Keamanan Aplikasi. Kriptografi. Malware.

25 Keamanan Fisik “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”

26 Aspek Keamanan Fisik Siapa saja yang boleh mengakses ruangan komputer?
Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).

27 Social Engineering Salah satu cara untuk memperoleh informasi dengan cara ‘menipu’ targetnya (manusia). Membutuhkan skil komunikasi verbal dan atau komunikasi tulisan yang tinggi.

28 Social Engineering #2

29 Keamanan Sistem Operasi & Layanan
BIOS. Sistem operasi yang digunakan. Layanan yang di install.

30 Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”

31 Keamanan Aplikasi Keamanan pada aplikasi yang di install.
Berhubungan erat dengan Secure Coding oleh programmer.

32 Kriptografi Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. Menjamin privasi. Mendukung verifikasi identitas pengguna. Menjamin keaslian informasi.

33 Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”

34 Apa yang anda ketahui ?

35 Hukum dunia keamanan komputer
Keamanan adalah proses, tidak ada sistem yang 100% aman. Keamanan berbanding terbalik dengan kenyamanan.

36 Istilah-istilah Hacker. Cracker. Script Kiddies. White Hat. Black Hat.
Vulnerabilities. Security Hole. Bug. Exploit.

37 Istilah-istilah #2 Penetration Testing. Logical Bomb. Spam. Malware.
Trojan. Virus. Spyware. Dan Sebagainya…

38 Tugas Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.

39 Minggu Depan Anatomy of hack
cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. Teknik-teknik serangan.


Download ppt "Keamanan Jaringan kuliah 2"

Presentasi serupa


Iklan oleh Google