Your SlideShare is downloading. ×
Intro
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Intro

1,115
views

Published on

Published in: Technology, News & Politics

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,115
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
37
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan
  • 2. Mengapa Harus Aman? • Resiko kerugian finansial. • Resiko kerugian kerahasiaan data / informasi. • Resiko kerugian harga diri. • Dan lain-lain.
  • 3. Motif Serangan terhadap Komputer? • Iseng-iseng. • Politik. • Dendam (pasukan sakit hati). • Pekerjaan (hacker, security professional). • Dan sebagainya..
  • 4. Aspek-aspek Keamanan • Kerahasiaan. • Keutuhan. • Ketersediaan. • Keaslian. • Non-repudiation.
  • 5. Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ” •motive
  • 6. Contoh Kerahasiaan
  • 7. Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
  • 8. Contoh Keutuhan • Nilai kuliah oleh dosen. • Jadwal kuliah oleh petugas TU. • FRS oleh dosen wali.
  • 9. Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
  • 10. Contoh Ketersediaan • Nilai oleh mahasiswa. • Mahasiswa oleh dosen wali. • Harga barang oleh calon pembeli.
  • 11. Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
  • 12. Contoh Keaslian
  • 13. Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
  • 14. Contoh Non-repudiation • Header pengirim email. Authentication
  • 15. Aspek-aspek ketidakamanan • Serangan. • Penyadapan. • Modifikasi. • Pemalsuan.
  • 16. Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
  • 17. Contoh Serangan • Merusak perangkat keras. • Merusak infrastruktur jaringan. • Merusak layanan yang berjalan. • Dan sebagainya.
  • 18. Penyadapan • “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
  • 19. Contoh Penyadapan • Menyadap username dan password
  • 20. Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
  • 21. Modifikasi • Mahasiswa mengubah nilai. • Aksi defacing.
  • 22. Pemalsuan • “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
  • 23. Contoh Pemalsuan • Mengirim email palsu. • Phishing. • Scamming.
  • 24. Keamanan Pada Sistem Komputer • Keamanan Fisik. • Social Engineering. • Kemanan Sistem Operasi dan Layanan. • Keamanan Jaringan. • Keamanan Aplikasi. • Kriptografi. • Malware.
  • 25. Keamanan Fisik • “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
  • 26. Aspek Keamanan Fisik • Siapa saja yang boleh mengakses ruangan komputer? • Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
  • 27. Social Engineering • Salah satu cara untuk memperoleh informasi dengan cara ‘menipu’ targetnya (manusia). • Membutuhkan skil komunikasi verbal dan atau komunikasi tulisan yang tinggi.
  • 28. Social Engineering #2
  • 29. Keamanan Sistem Operasi & Layanan • BIOS. • Sistem operasi yang digunakan. • Layanan yang di install.
  • 30. Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
  • 31. Keamanan Aplikasi • Keamanan pada aplikasi yang di install. • Berhubungan erat dengan Secure Coding oleh programmer.
  • 32. Kriptografi • Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. • Menjamin privasi. • Mendukung verifikasi identitas pengguna. • Menjamin keaslian informasi.
  • 33. Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
  • 34. Apa yang anda ketahui ?
  • 35. Hukum dunia keamanan komputer • Keamanan adalah proses, tidak ada sistem yang 100% aman. • Keamanan berbanding terbalik dengan kenyamanan.
  • 36. Istilah-istilah • Hacker. • Cracker. • Script Kiddies. • White Hat. • Black Hat. • Ethical Hacker. • Vulnerabilities. • Security Hole. • Bug. • Exploit.
  • 37. Istilah-istilah #2 • Penetration Testing. • Logical Bomb. • Spam. • Malware. • Trojan. • Virus. • Spyware. • Man in the middle attack. • Dan Sebagainya…
  • 38. Tugas • Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. • Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
  • 39. Minggu Depan • Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. • Teknik-teknik serangan.