Your SlideShare is downloading. ×
  • Like
Pengenalan Keamanan Jaringan
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Pengenalan Keamanan Jaringan

  • 3,264 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,264
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
480
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan
  • 2. Mengapa Harus Aman? • Resiko kerugian finansial. • Resiko kerugian kerahasiaan data / informasi. • Resiko kerugian harga diri. • Dan lain-lain.
  • 3. Motif Serangan terhadap Komputer? • Iseng-iseng. • Politik. • Dendam (pasukan sakit hati). • Pekerjaan (hacker, security professional). • Dan sebagainya..
  • 4. Aspek-aspek Keamanan • Kerahasiaan. • Keutuhan. • Ketersediaan. • Keaslian. • Non-repudiation.
  • 5. Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ” •motive
  • 6. Contoh Kerahasiaan
  • 7. Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
  • 8. Contoh Keutuhan • Nilai kuliah oleh dosen. • Jadwal kuliah oleh petugas TU. • FRS oleh dosen wali.
  • 9. Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
  • 10. Contoh Ketersediaan • Nilai oleh mahasiswa. • Mahasiswa oleh dosen wali. • Harga barang oleh calon pembeli.
  • 11. Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
  • 12. Contoh Keaslian
  • 13. Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
  • 14. Contoh Non-repudiation • Header pengirim email. Authentication
  • 15. Aspek-aspek ketidakamanan • Serangan. • Penyadapan. • Modifikasi. • Pemalsuan.
  • 16. Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
  • 17. Contoh Serangan • Merusak perangkat keras. • Merusak infrastruktur jaringan. • Merusak layanan yang berjalan. • Dan sebagainya.
  • 18. Penyadapan • “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
  • 19. Contoh Penyadapan • Menyadap username dan password
  • 20. Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
  • 21. Modifikasi • Mahasiswa mengubah nilai. • Aksi defacing.
  • 22. Pemalsuan • “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
  • 23. Contoh Pemalsuan • Mengirim email palsu. • Phishing. • Scamming.
  • 24. Keamanan Pada Sistem Komputer • Keamanan Fisik. • Social Engineering. • Kemanan Sistem Operasi dan Layanan. • Keamanan Jaringan. • Keamanan Aplikasi. • Kriptografi. • Malware.
  • 25. Keamanan Fisik • “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
  • 26. Aspek Keamanan Fisik • Siapa saja yang boleh mengakses ruangan komputer? • Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
  • 27. Social Engineering
  • 28. Social Engineering #2
  • 29. Keamanan Sistem Operasi & Layanan • BIOS. • Sistem operasi yang digunakan. • Layanan yang di install.
  • 30. Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
  • 31. Keamanan Aplikasi • Keamanan pada aplikasi yang di install. • Berhubungan erat dengan Secure Coding oleh programmer.
  • 32. Kriptografi • Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. • Menjamin privasi. • Mendukung verifikasi identitas pengguna. • Menjamin keaslian informasi.
  • 33. Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
  • 34. Apa yang anda ketahui ?
  • 35. Hukum dunia keamanan komputer • Keamanan adalah proses, tidak ada sistem yang 100% aman. • Keamanan berbanding terbalik dengan kenyamanan.
  • 36. Istilah-istilah • Hacker. • Cracker. • Script Kiddies. • White Hat. • Black Hat. • Ethical Hacker. • Vulnerabilities. • Security Hole. • Bug. • Exploit.
  • 37. Istilah-istilah #2 • Penetration Testing. • Logical Bomb. • Spam. • Malware. • Trojan. • Virus. • Spyware. • Man in the middle attack. • Dan Sebagainya…
  • 38. Tugas • Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. • Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
  • 39. Minggu Depan • Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. • Teknik-teknik serangan.