Your SlideShare is downloading. ×
0
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pengenalan Keamanan Jaringan

3,363

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,363
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
482
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Keamanan Jaringan kuliah 2 Helmy Faisal Muttaqin Pengenalan Keamanan Jaringan
  • 2. Mengapa Harus Aman? • Resiko kerugian finansial. • Resiko kerugian kerahasiaan data / informasi. • Resiko kerugian harga diri. • Dan lain-lain.
  • 3. Motif Serangan terhadap Komputer? • Iseng-iseng. • Politik. • Dendam (pasukan sakit hati). • Pekerjaan (hacker, security professional). • Dan sebagainya..
  • 4. Aspek-aspek Keamanan • Kerahasiaan. • Keutuhan. • Ketersediaan. • Keaslian. • Non-repudiation.
  • 5. Kerahasiaan “ Informasi hanya bisa diakses oleh pihak yang berwenang ” •motive
  • 6. Contoh Kerahasiaan
  • 7. Keutuhan “ Informasi hanya dapat dirubah oleh pihak yang berwenang ”
  • 8. Contoh Keutuhan • Nilai kuliah oleh dosen. • Jadwal kuliah oleh petugas TU. • FRS oleh dosen wali.
  • 9. Ketersediaan “ Informasi tersedia saat dibutuhkan oleh pihak yang berwenang ”
  • 10. Contoh Ketersediaan • Nilai oleh mahasiswa. • Mahasiswa oleh dosen wali. • Harga barang oleh calon pembeli.
  • 11. Keaslian “ Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan adanya jaminan untuk keaslian identitas tersebut ”
  • 12. Contoh Keaslian
  • 13. Non-repudiation “ Penerima informasi mampu membuktikan bahwa pengirim informasi benar-benar mengirim bilamana pengirim berusaha menyangkal pernah mengirimkan informasi tersebut ”
  • 14. Contoh Non-repudiation • Header pengirim email. Authentication
  • 15. Aspek-aspek ketidakamanan • Serangan. • Penyadapan. • Modifikasi. • Pemalsuan.
  • 16. Serangan “ Serangan terhadap aset dari sistem komputer sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak yang berwenang ”
  • 17. Contoh Serangan • Merusak perangkat keras. • Merusak infrastruktur jaringan. • Merusak layanan yang berjalan. • Dan sebagainya.
  • 18. Penyadapan • “ Suatu pihak yang tidak berwenang mendapatkan akses terhadap sistem komputer dengan cara menyadap otentifikasi pihak yang berwenang”
  • 19. Contoh Penyadapan • Menyadap username dan password
  • 20. Modifikasi “ Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset ”
  • 21. Modifikasi • Mahasiswa mengubah nilai. • Aksi defacing.
  • 22. Pemalsuan • “ Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem ”
  • 23. Contoh Pemalsuan • Mengirim email palsu. • Phishing. • Scamming.
  • 24. Keamanan Pada Sistem Komputer • Keamanan Fisik. • Social Engineering. • Kemanan Sistem Operasi dan Layanan. • Keamanan Jaringan. • Keamanan Aplikasi. • Kriptografi. • Malware.
  • 25. Keamanan Fisik • “Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap serangan yang bersenjata atau yang mencoba menyusup ke lokasi dimana sistem komputer diletakkan”
  • 26. Aspek Keamanan Fisik • Siapa saja yang boleh mengakses ruangan komputer? • Apakah ruangan komputer aman dari bencana? (bencana alam, bencana buatan).
  • 27. Social Engineering
  • 28. Social Engineering #2
  • 29. Keamanan Sistem Operasi & Layanan • BIOS. • Sistem operasi yang digunakan. • Layanan yang di install.
  • 30. Keamanan Jaringan “Menjaga agar sumber daya jaringan komputer digunakan sebagaimana mustinya oleh pihak yang berhak”
  • 31. Keamanan Aplikasi • Keamanan pada aplikasi yang di install. • Berhubungan erat dengan Secure Coding oleh programmer.
  • 32. Kriptografi • Memastikan data yang di transmisikan melalui jaringan komputer tidak dapat dibaca oleh pihak yang tidak berhak. • Menjamin privasi. • Mendukung verifikasi identitas pengguna. • Menjamin keaslian informasi.
  • 33. Malware “Program komputer yang digunakan untuk menyusup, mengganggu, merusak, Mencuri informasi, atau menyebabkan sistem tidak bekerja sebagaimana mustinya”
  • 34. Apa yang anda ketahui ?
  • 35. Hukum dunia keamanan komputer • Keamanan adalah proses, tidak ada sistem yang 100% aman. • Keamanan berbanding terbalik dengan kenyamanan.
  • 36. Istilah-istilah • Hacker. • Cracker. • Script Kiddies. • White Hat. • Black Hat. • Ethical Hacker. • Vulnerabilities. • Security Hole. • Bug. • Exploit.
  • 37. Istilah-istilah #2 • Penetration Testing. • Logical Bomb. • Spam. • Malware. • Trojan. • Virus. • Spyware. • Man in the middle attack. • Dan Sebagainya…
  • 38. Tugas • Cari tahu arti dari istilah-istilah pada keamanan komputer di slide sebelumnya. • Cari 2 contoh kasus (di dunia nyata) serangan terhadap jaringan komputer. Sertakan modus dan jelaskan teknik hacking yang digunakan dalam serangan tersebuh. * Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu depan sebagai tiket masuk kuliah.
  • 39. Minggu Depan • Anatomy of hack cara berfikir dan langkah-langkah yang biasa digunakan hacker untuk melakukan serangan. • Teknik-teknik serangan.

×