Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehDicky Paramore Telah diubah "10 tahun yang lalu
1
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK
2
Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).
3
Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari-hari – Segi Fisik – Segi Sistem Operasi – Segi Perangkat Jaringan – Segi Aplikasi
4
KRIPTOGRAFI
5
Kriptografi Kriptografi : – Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : – Sandi Caesar (Caesar Cipher) : Pesan asli : – MEET ME AFTER THE TOGA PARTY Pesan yang diacak : – PHHW PH DIWHU WKH WRJD SDUWB Rumus : – C = (P + K) mod 26
6
Istilah dalam Kriptografi Plaintext : Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya
7
Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : – Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) – Berdasar pengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)
8
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI- HARI Segi Fisik
9
Bagian Terlemah dari Suatu Sistem Keamanan Manusia
11
Password Type Mudah ditebak Jarang diganti Digunakan dimana-mana Tertulis di tempat yang tidak aman Ciri-ciri password yang buruk Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh : h89jV3+Whv7++8M Ciri-ciri password yang baik
12
Cracking Password Social EngineeringShoulder Surfing Guessing PasswordKeylogger Cracking Method
13
KeyLogger as Hardware as Software
14
Password Cracking Countermeasures Ikuti aturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Jangan pernah menggunakan informasi pribadi Hati-hati ketika menggunakan komputer di tempat umum Countermeasures
15
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI- HARI Segi Sistem Operasi
16
Fatal Error?
17
Malicious Software Viruses Worm Trojan Horse
18
Vulnerability Attack Serangan yang memanfaatkan celah pada sistem operasi/aplikasi Biasanya disebabkan oleh kesalahan pemrograman
19
Apakah Linux Aman dari Virus?
20
Contoh Aplikasi Trojan Horse
21
Countermeasures Antivirus Lakukan update OS secara berkala Hati-hati ketika melakukan instalasi program
22
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI- HARI Segi Perangkat Jaringan
23
Antara Switch, Hub, dan WiFi Switch Hub WiFi Access Point
24
Man in The Middle Attack
25
Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi
26
Mengamankan WiFi MAC Address Filtering (-) MAC Address dapat dipalsukan Menggunakan WEP (-) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan
27
Salah Satu Cara Mengatasi MITM Attack HTTPS
28
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI- HARI Segi Aplikasi
29
Aplikasi yang Sering Digunakan
30
Possible Threat in Email SpamPhishingScam Fake Sender
31
Contoh Phishing via Email
32
Contoh Scam Email
33
Contoh Scam Email (2)
34
Countermeasures Gunakan provider email yang terpercaya Tanyakan pada admin Spam Bacalah email anda secara hati-hati Terutama bagian pengirim, isi, dan yang mengandung URL Phishing Buka www.scamomatic.com/ Buka mbah google Scam Gunakan PGP atau Digital Certificate Fake Sender
35
Possible Threat in Web Apps Dangerous Link Fake Form/Phishing SQL InjectionXSS & RFI
36
Dangerous Link
37
Kilkbca.com
38
Facebook Phising
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.