#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Want To Learn Hacking Or Ethical Hacking Now This Is The Best Place To Start Up In The World Of Ethical Hacking Or Hacking.The Presentation Will Tell What Actually And Fundamentally Hacking Is.Help You In Differentiating Between A Hacker And A Cracker And All The Basic Concepts Of Ethical Hacking In Today's World.The Presentation Is Basically Meant For Newbies And The People Who Are Eager To Know And Understand What Ethical Hacking Is And What Is The Need Of Ethical Hacking.So After A Brief Description I Quit My Words By Giving The Presentation The Title "An Introduction To Ethical Hacking And Who Is A Hacker For Newbies"
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
- Serangan Komputer dan Penyalahgunaan
- Jenis-jenis Serangan Komputer
- Jenis-jenis Spoofing (Penipuan)
- Serangan Hacking
- Pola Penggelapan Hacking
- Hacking untuk Penipuan
- Teknik-teknik Rekayasa Sosial
- Jenis-jenis Malware
Dengan ini mengajarkan kita untuk tau atau mengerti tentang bagaimana proses terjadinya hacking dan cara menanggulangiNya.
2. Intrussion Detection System (IDS)
IDS mendeteksi adanya intrussion/penyusupan. Jika
dianalogikan dengan rumah, maka IDS mirip dengan
sistem alarm
Jenisnya :
1. Network-based IDS, mengamati jaringan
untuk mendeteksi adanya kelainan (anomali),
memeriksa tipe dan konten network packets.
Tipe serangan seperti flooding, port scanning
atau usaha pengiriman virus melalui email
Pengamanan
3. Intrussion Detection System (IDS)
2. Host-based IDS dipasang pada host untuk
mendeteksi kelainan pada host tersebut,
memeriksa log sistem dan aktifitas tertentu
(misalnya ada proses yang semestinya tidak
jalan akan tetapi sekarang sedang jalan,
adanya virus di workstation)
Pengamanan
4. Intrussion Detection System (IDS)
Salah satu contoh penerapan IDS di dunia
nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis.
Contohnya SNORT. Aplikasi Snort tersedia
dalam beberapa macam platform dan sistem
operasi termasuk Linux dan Windows.
IDS tidak dapat bekerja sendiri jika digunakan
untuk mengamankan sebuah jaringan. IDS
harus digunakan bersama-sama dengan
firewall. Ada garis batas yang tegas antara
firewall dan IDS.
Pengamanan
5. Backup
Sudah menjadi “kewajiban” dari seorang IT
administrator untuk selalu mem-backup data yang
dianggap penting di instansinya. Pengaturannya :
a. Berdasarkan urgensitasnya
b. Mutlak dilakukan pengaman terhadap data
yang di backup nya
c. Waktu/timing untuk mem-backup data
d. Pengamanan terhadap server data
e. Behavior/perilaku
Pengamanan
6. IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan
tiap user dalam suatu tabel log. Secara rinci Audit Trail
akan mencatat waktu, user dan data yang diakses dan
berbagai jenis kegiatan.
Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat, diubah atau
dihapus) dan oleh siapa serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik
Pengamanan
8. Cryptography
Adalah teknik meningkatkan keamanan data
dengan cara menyamarkan data dalam bentuk
yang tidak dapat dibaca
Prosesnya ada 2 :
a. Enkripsi : data asli bentuk tersamar
b. Dekripsi : data tersamar data asli
Pengamanan
9. Enkripsi
Enkripsi adalah sebuah metode untuk merubah
sebuah data asli menjadi sebuah bentuk data
yang tidak dapat di baca (ciphertext). Tujuannya
adalah untuk melindungi kerahasiaan data yang
sedang dikirimkan dari pihak siapapun selain
dari tujuan pengiriman data
Pengamanan