Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan Data dan Jaringan Komputer
Pertemuan 7 Pengenalan terhadap Security 1
2
Pengenalan Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting
3
Keamanan Data dan Jaringan Komputer STIS
Istilah-istilah Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing Keamanan Data dan Jaringan Komputer STIS 3
4
Amankah Sistem Komputer Anda?
Jangan underestimate sistem Anda! To catch a thief, you must think like a thief. 3 resiko terhadap sistem komputer: Nontechnical Attacks contoh: melalui social engineering Network Infrastructure Attacks Operating System Attacks Application and Other Specialized Attack melalui: website, sql injection dll
5
Ethical Hacking Commandments
Working ethically Kepercayaan menjadi hal penting Respecting Privacy Hargai privasi Not crashing your systems Gunakan prinsip kehati-hatian dan planning yang tepat
6
Prosedur Ethical Hacking
Formulating the plan Dapatkan otorisasi sangat penting Sistem harus spesifik Beritahu resiko tetapkan tanggal RTFM Actions Pilih Tools yang sesuai Sudah banyak tersedia tools untuk security. Free dan Berbayar
7
Prosedur Ethical Hacking (2)
Jalankan rencana Lakukan Evaluasi
8
Siapa sih Hacker/Cracker itu?
Saat ini sering disalah artikan Cracker Berdasarkan kemampuan Memiliki motif tertentu Script Kiddies Hacker/Cracker juga ternyata memajukan teknologi? Kenapa?
9
Tipe Cracker Script Kiddies Criminal Security Researchers Hacktivist Cyberterrorists Hackers for Hire
10
Kenapa Mereka Melakukan?
Alasan utama: Karena Mereka BISA Ada yang menganggap sebagai tantangan Pamer Keahlian Balas Dendam Tapi, intinya adalah KARENA MEREKA BISA
11
Perencanaan Cracking Cracker berpengalaman akan melakukan perencanaan matang Script Kiddies akan bertindak tanpa memikirkan konsekuensi Malicious Users melakukannya karena ketidak tahuan mereka
12
Ethical Hacking Plan Development
Perencanaan harus jelas, terutama what to do and what is covered. Agar meminimalkan resiko, pastikan ada persetujuan dari manajemen
13
1. Tetapkan Tujuan Anda Tujuan harus sangat spesifik Tetapkan jadwal yang spesifik Apa saja keuntungan dan konsekuensinya Bagian sistem mana yang diperbaiki? Berapa biaya/waktu/usaha yang diperlukan? Output yang diharapkan?
14
2. Tentukan Sistem Mana yang dihack?
Biasanya hacking dilakukan *tidak* untuk seluruh sistem mana yang paling krusial? mana yang paling lemah? mana yang paling jarang diperhatikan? Yang biasa dihack: router, firewall, wireless access, sistem operasi
15
3. Lakukan Testing Standar
Bagaimana test dilakukan Test apa saja Knowledge yang diperlukan sebelum test dilakukan Kapan test dilakukan? Apa yang harus dilakukan jika ditemukan kelemahan?
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.