Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehHerman Wibowo Telah diubah "6 tahun yang lalu
1
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI
2
TIPE-TIPE ANCAMAN SI Tipe-tipe ancaman terhadap suatu sistem komputer : Interruption Interception Modification Fabrication
3
TIPE-TIPE ANCAMAN SI Interruption Ancaman terhadap availability
Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi. Contoh : DoS , DDoS A B
4
TIPE-TIPE ANCAMAN SI Interception ancaman terhadap secrecy
Informasi yang ada disadap; atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. Contoh : penyadapan (wiretapping), password sniffing A B C
5
TIPE-TIPE ANCAMAN SI Modification ancaman terhadap integrity
orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan mengubah sesuai keinginan orang tersebut Contoh : merubah nama domain, merubah nama2 partai dalam web pemilu, dll A B C
6
TIPE-TIPE ANCAMAN SI Fabrication ancaman terhadap integrity.
orang yang tidak berhak, berhasil meniru dan memasukkan suatu objek ke dalam sistem informasi, kemudian mengirim ke penerima Contoh : phising mail, dll A B C
7
Attack & malware Attack Malware serangan
perangkat lunak yang sengaja dibuat dengan tujuan untuk merusak atau menonaktifkan komputer maupun sistem operasi
8
Attack & malware Denial of Service
Teknik untuk membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain dengan cara mengirim permintaan yang sangat banyak dan bertubi-tubi terhadap suatu server / situs sehingga sistem menjadi hang dan crash
9
Attack & malware Backdoor
Sebuah teknik untuk mengakses sistem, aplikasi, atau jaringan tanpa melewati mekanisme sistem keamanan (login atau otentifikasi) sengaja dibuat oleh programmer untuk tujuan maintenance (memodifikasi kode, pemecahan masalah, dll)
10
Attack & malware Backdoor.....
memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. vendor-vendor besar (Hw/Sw) sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya
11
Attack & malware Trapdoor
Teknik untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
12
Attack & malware Sniffing
Teknik yang dilakukan dengan membuat sebuah program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, dan menangkap password atau isinya
13
Attack & malware Spoofing
Menggunakan hak akses/mengakses sistem dengan menggunakan identitas orang lain Pemalsuan alamat atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
14
Attack & malware Hijacking
merupakan aksi pengambilan kendali session milik user lain sehingga si ‘pembajak’ berhasil memperoleh autentifikasi ID session dan memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung
15
Attack & malware Social Engineering
merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi rahasia/sensitif dengan cara menipu pemilik informasi tersebut umumnya dilakukan melalui telepon atau Internet.
16
Attack & malware Social ............
memanfaatkan kelemahan interaksi sosial korban seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. trik psikologi yang digunakan oleh hacker dari luar pada user sah dari sebuah system komputer agar mendapatkan akses
17
Attack & malware Virus merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menyebarkannya dengan cara menyisipkannya ke dalam program atau dokumen lain, kemudian salinan virus ini akan aktif ketika program yang terinfeksi dijalankan virus dapat merusak data, membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
18
Attack & malware Trojan Horse Worm Rogue Spyware Rootkit
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.