Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan dan kerahasian data
2
Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.
3
Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar
4
Mengapa perlu aman?
5
Mengapa perlu aman? Resiko kerugian finansial
Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain
6
Motif-motif serangan pada sistem komputer??????
7
Motif-motif serangan pada sistem komputer
Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain
8
Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk: Melindungi pesan, data, atau informasi agar tidak dapat di baca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus
9
Yang seru dan yang lucu Jebolnya web Indonesia !!
10
Jebolnya web web indonesia
11
Lingkup Pengamanan Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.
12
security threats to computer systems :
Social engineering Physical security Bahasa Indonesia pliiisss
13
ancaman keamanan pada sistem komputer antara lain:
Social engineering Keamanan fisik social engineering adalah usaha untuk memperoleh akses ke suatu sistem informasi social enginnering sebagai “seni dan ilmu pengetahuan untuk membuat orang lain mengikuti kehendak kita” (Bernz, 2001), Puas ?! .... Puas ....?!
14
Social engineering Ancaman
Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan
15
Mengapa organisasi-organisasi diserang dengan social engineering???
16
Tentunya lebih mudah untuk melakukan social engineering untuk mendapatkan akses daripada menggunakan teknik-teknik hacking yang lazim digunakan
17
Serangan social engineering menempati dua tingkatan, yaitu :
tingkatan fisik psikologis. tingkatan fisik pada lingkungan fisik yang rawan terhadap serangan-serangan social engineering, tempat kerja, telepon, tempat sampah dan on-line (internet).
18
social engineering dari sudut pandang psikologis, menekankan bagaimana caranya menciptakan lingkungan psikologis yang sempurna untuk suatu serangan. Metode-metode dasar persuasi termasuk : berkedok sebagai orang lain, mengambil hati/ menjilat, mencari kesesusaian, penunjukan tanggung jawab, atau sekadar keramah-tamahan. Terlepas dari metode yang digunakan, tujuan utamanya adalah untuk meyakinkan orang yang memegang informasi bahwa sang social engineer adalah seseorang yang dapat dipercaya dengan informasi berharga tersebut. Kunci lainnya adalah untuk tidak bertanya terlalu banyak pada satu saat, namun bertanya sedikit demi sedikit untuk menjaga suasana keramah-tamahan.
19
Keamanan fisik Ancaman Solusi Pembobolan ruangan sistem komputer
Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel direl Router, hub ditempatkan yang aman dari jangkauan
20
Ancaman keamanan (threats) terhadap jaringan
Ancaman (threat) adalah: Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset Sesuatu yang memungkinkan penembusan keamanan
21
Bentuk-bentuk Ancaman
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” rentice Hall, 1995.] serangan (attack) dibedakan menjadi empat kategori, yaitu: Interruption Interception Modification Fabrication
22
Aspek-aspek ketidakamanan (serangan)
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
23
Serangan pada suatu sistem jaringan
komputer memiliki tiga gelombang tren utama yaitu : 1.Gelombang pertamaserangan fisik ditujukan kepada fasilitas jaringan komputer,perangkat elektronik,dan komputer. 2.Gelombang keduaserangan sintatik ditujukan tarhadap kerantanan pada software,cela yang ada pada algoritma dan kriptogtafi. 3.Gelombang ketigaserangan semantik serangan ini memnfaatkan arti dari isi pesan yang dikirim.
24
Contoh akibat dari jebolnya sistem keamanan, antara lain:
1998 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $ 1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. 1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
25
Internet Security usaha untuk mencegah seseorang melakukan tindakan-tindakan yang tidak kita inginkan pada komputer, perangkat lunak, dan piranti yang ada di dalamnya sehingga semuanya tetap dalam keadaan ideal yang kita inginkan’
26
Tujuan Internet Security
Kerahasiaan Integritas data Ketersediaan data saat kita memerlukannya
27
Internet Security untuk User
Mengamankan data Menjaga kerahasiaan data
28
Yang biasa dilakukan user
Downloading file Mengirim & Menerima
29
Tips menjaga keutuhan data
Jangan percaya pada software apapun yang di download jangan langsung mengeksekusi attachment gunakan selalu S/W AntiVirus
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.