Tugas jarkom
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
448
On Slideshare
444
From Embeds
4
Number of Embeds
3

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 4

http://rangersthita.blogspot.com 2
http://www.blogger.com 1
http://www.rangersthita.co.cc 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Konsep dan Teknik Keamanan Jaringan Komputer Kelompok : 1. Rully Nopyandika ( 11083503 ) 2. Sekar Nurvidya N. ( 11083516 )
  • 2. Apa itu Sistem yang aman???
    • Menurut Eugene H. Spafford :
    • The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts (Eugene H.Spafford, director of the Purdue Center for Education and Research in Information Assurance and Security).
    • Satu-satunya sistem yang benar-benar aman adalah salah satu yangdimatikan, yang dikeluarkan dalam blok beton dan disegel dalam berlapis timah kamar dengan penjaga bersenjata dan bahkan kemudian saya ragu (Eugene H.Spafford, direktur Purdue Pusat Pendidikan dan Penelitian diInformasi Jaminan dan Keamanan).
  • 3. Ukuran sebuah sistem yang aman diarahkan ke beberapa Parameter :
    • Sebuah sistem dimana seorang penyerang ( intruder ) harus mengorbankan banyak
    • waktu, tenaga dan biaya besar dalam rangka penyerangan
    • Resiko yang dikeluarkan penyerang ( intruder ) tdk sebanding dengan hasil yang diperoleh
    • Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya ( cost ).
  • 4. Apa itu Keamanan Komputer???
    • Menurut John D. Howard :
    • Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, An Analysis of Security Incidents on The Internet 1989 – 1995.)
    • Keamanan komputer adalah mencegah penyerang dari tujuanmencapai melalui tidak sah akses atau penggunaan yang tidak sah dari komputer dan jaringan.(John D. Howard, Sebuah Analisis Insiden Keamanan di Internet 1989 -. 1995)
  • 5. Kontroversi Hacker dan Cracker
    • Hacker :
      • Penggemar Komputer
      • Orang yang menikmati belajar bahasa pemrograman dan sistem komputer serta dapat sering di anggap sebagai ahli tentang subjek
      • Rasa merendahkan Hacker menjadi lebih menonjol terutama karena pers populer telah di kooptasi istilah untuk merujuk kepada individu yang mendapatkan sah akses ke sistem komputer untuk tujuan mencuri dan merusak data.
      • Hacker, mereka sendiri, mempertahankan bahwa istilah yang tepat bagi individu tersebut Cracker.
    • Cracker :
      • Untuk masuk ke sistem komputer, istilah ini diciptakan pada pertengahan tahun 80an oleh hacker yang ingin membedakan diri dari orang yang tujuan utamanya adalah untuk menyelinap melalui sistem keamanan
      • Untuk menyalin Software komersial secara ilegal dengan melanggar (cracking) dari berbagai copy protection dan teknik registrasi yang digunakan.
  • 6. Hacker
    • Menurut Eric S. Raymond dalam artikel How To Become A Hacker [Raymond, 2005] :
      • Sikap Hacker :
        • Dunia ini penuh dengan masalah menarik yang menunggu untukdipecahkan.
        • Tidak masalah yang seharusnya dipecahkan 2 kali
        •   Kebosanan dan pekerjaan membosankan itu jahat.
        • Kebebasan yang baik.
        • Sikap tidak menggantikan kompetensi.
      • Keterampilan Dasar Hacking :
        • Pelajari bagaimana program
        • Dapatkan salah satu UNIX Open-Source dan belajar untuk menggunakannya dan menjalankannya
        • Pelajari cara menggunakan World Wide Web dan menulis HTML
        • Jika anda tidak memiliki kemampuan bahasa inggris fungsional, pelajarilah….
      • Hacker Budaya :
        • Menulis perangkat lunak open-source
        • Membantu menguji dan men-debug software open-source
        • Publikasikan informasi yang berguna
        • Membantu menjaga kerja infrastruktur
        • Melayani budaya hacker itu sendiri
  • 7. Tahapan Penyerangan :
    • Spying & Analyzing (finger printing)
    • Initial Access to The Target (gaining access)
    • Full System Access (rooting)
    • Covering Track & Installing Backdoor (sweeping & backdooring)
  • 8. Teknik dan Tool Penyerangan
    • Tanpa Tool :
      • SQL Injection
      • Logika dan matematika
      • Kecerdikan memanfaatkan kesalahan program
      • Social Engineering
    • Dengan Tool :
      • Trojan Horse Program
      • Back door & remote administration program 
      • Denial of Service (DoS)
      • Menjadi perantara untuk serangan yang lain 
      • Unprotected Windows shares 
      • Mobile code (Java/JavaScript/ActiveX) 
      • Cross-site scripting 
      • E-mail spoofing 
      • E-mail membawa virus 
      • Hidden file extensions 
      • Chat klien 
      • Packet sniffing 
  • 9. … TERIMA KASIH…