Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
Dokumen tersebut membahas berbagai jenis penyerangan dan penyalahgunaan komputer, termasuk spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Definisi dan contoh untuk masing-masing jenis penyerangan dijelaskan secara rinci.
Dokumen tersebut membahas tentang pengamanan jaringan komputer, termasuk konsep dasar jaringan komputer, ancaman terhadap jaringan, pengendalian keamanan jaringan, dan konsep firewall. Secara rinci dibahas metode penyerangan jaringan, cara membatasi akses ke jaringan, dan perlindungan aset organisasi dengan firewall."
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
Dokumen tersebut membahas berbagai jenis penyerangan dan penyalahgunaan komputer, termasuk spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Definisi dan contoh untuk masing-masing jenis penyerangan dijelaskan secara rinci.
Dokumen tersebut membahas tentang pengamanan jaringan komputer, termasuk konsep dasar jaringan komputer, ancaman terhadap jaringan, pengendalian keamanan jaringan, dan konsep firewall. Secara rinci dibahas metode penyerangan jaringan, cara membatasi akses ke jaringan, dan perlindungan aset organisasi dengan firewall."
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...Anggapriyana24
Dokumen tersebut membahas berbagai jenis serangan dan penyalahgunaan komputer, termasuk spoofing, denial of service (DOS), distributed denial of service (DDOS), ping of death, sniffer, DNS poisoning, trojan horse, SQL injection, dan PHP injection. Jenis-jenis serangan tersebut dilakukan dengan berbagai cara seperti memenuhi lalu lintas jaringan dengan data, memanipulasi DNS, menyusupkan kode jahat ke dalam program, dan mengeksploitasi celah keamanan pada basis data dan sk
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang keamanan komputer yang mencakup pengertian kejahatan komputer, keamanan komputer, dan model manajemen risiko keamanan komputer. Dokumen ini juga menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, worm, dan cara-cara pencegahannya seperti kebijakan keamanan, kontrol akses, firewall, dan enkripsi.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...Anggapriyana24
Dokumen tersebut membahas berbagai jenis serangan dan penyalahgunaan komputer, termasuk spoofing, denial of service (DOS), distributed denial of service (DDOS), ping of death, sniffer, DNS poisoning, trojan horse, SQL injection, dan PHP injection. Jenis-jenis serangan tersebut dilakukan dengan berbagai cara seperti memenuhi lalu lintas jaringan dengan data, memanipulasi DNS, menyusupkan kode jahat ke dalam program, dan mengeksploitasi celah keamanan pada basis data dan sk
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang keamanan komputer yang mencakup pengertian kejahatan komputer, keamanan komputer, dan model manajemen risiko keamanan komputer. Dokumen ini juga menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, worm, dan cara-cara pencegahannya seperti kebijakan keamanan, kontrol akses, firewall, dan enkripsi.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
Bahan Ajar Pengamanan Sistem jaringan.pptxAdeniaKusuma1
Bahan Ajar Pengamanan Sistem jaringan Bahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBa
Keamanan jaringan adalah proses pencegahan penyerangan jaringan dengan cara mengontrol akses, melakukan enkripsi data, dan mengidentifikasi ancaman seperti virus, phishing, dan spoofing. Teknik keamanan mencakup otentikasi, enkripsi, dan monitoring aktivitas jaringan.
Penipuan dan teknik penyalahgunaan komputer Luthansa
Bab 6 membahas berbagai teknik penipuan dan penyalahgunaan komputer seperti serangan hacking, rekayasa sosial, dan berbagai jenis malware. Jenis serangan seperti spoofing, denial of service, dan berbagai teknik rekayasa sosial dijelaskan untuk memperoleh akses ke sistem atau informasi sensitif secara tidak sah. Berbagai jenis malware seperti virus, worm, spyware juga dibahas yang dapat merusak atau memantau komputer tanpa
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
Sistem keamanan komputer bertujuan untuk melindungi komputer dari ancaman seperti virus dan hacker dengan membatasi akses dan menerapkan enkripsi data. Dokumen ini menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, dan serangan brute-force serta cara mengamankan komputer dengan menggunakan antivirus dan firewall.
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
Dokumen tersebut membahas tentang kerentanan sistem informasi perusahaan terhadap ancaman keamanan seperti virus, worm, trojan horse, dan hacker. Dokumen juga menjelaskan pentingnya membangun kerangka keamanan dan pengendalian untuk melindungi aset informasi perusahaan serta memenuhi persyaratan hukum.
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...Arif Rahman
This document discusses statistical analysis and experimental design. It defines statistics as the branch of mathematics concerned with collecting, organizing, summarizing, simplifying, presenting, interpreting, analyzing and synthesizing data to help solve problems and make decisions. It discusses the goals and principles of experimental design, including replication to estimate experimental error, randomization to ensure statistical validity, and local control to reduce experimental error. Key aspects like blocking, balancing and grouping techniques are explained as methods to control nuisance factors and refine heterogeneous data in experimental design.
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...Arif Rahman
1. The document discusses statistical analysis methods, including regression analysis and classical assumptions for regression models.
2. It explains the differences between correlation and regression, and covers simple and multiple linear regression analysis.
3. Key classical assumptions discussed include the assumptions of linearity, no multicollinearity, normality of residuals, homoscedasticity, and that covariates are uncorrelated with residuals. Methods for testing some of these assumptions are also presented.
Analisis regresi linier berganda digunakan untuk memodelkan hubungan antara variabel terikat dengan dua atau lebih variabel bebas. Metode ini mengestimasi koefisien regresi untuk setiap variabel bebas berdasarkan data sampel yang dikumpulkan. Contoh menunjukkan estimasi koefisien regresi untuk tiga variabel bebas berdasarkan data 15 observasi.
Dokumen tersebut membahas tentang analisis regresi linier sederhana, yang merupakan metode statistika untuk menganalisis hubungan antara variabel bebas dan variabel terikat dengan mengestimasi koefisien regresi dan melakukan prediksi."
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...Arif Rahman
Dokumen tersebut membahas tentang uji hipotesa dan langkah-langkah pengujian hipotesa, termasuk mendefinisikan hipotesa, memilih uji statistik yang tepat, menentukan tingkat signifikansi, membangun daerah keputusan, menghitung statistik uji, dan menarik kesimpulan."
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi ParametrikArif Rahman
Dokumen tersebut membahas tentang statistika inferensia yang menganalisis data sampel untuk menggeneralisasi ke populasi, mengestimasi parameter, menguji hipotesa, dan membuat prediksi."
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata ParametrikArif Rahman
Teks tersebut membahas tentang statistika inferensia yang menganalisis atau mensintesa data untuk menggeneralisasi sampel terhadap populasi, mengestimasi parameter, menguji hipotesa, dan membuat prediksi untuk menghasilkan informasi dan kesimpulan. Metode pengujian hipotesa secara statistik digunakan untuk membentuk kesimpulan mengenai populasi berdasarkan sampel yang diambil.
2. Etika Teknologi Informasi dan Komunikasi
Thou shalt not use a computer to harm other people
Thou shalt not interfere with other people’s computer work
Thou shalt not snoop around in other people’s computer
files
Thou shalt not use a computer to steal
Thou shalt not use a computer to bear false witness
Thou shalt not copy or use proprietary software for which
you have not paid
Thou shalt not use other people’s computer resources
without authorization or proper compensation
Thou shalt not apropriate other people’s intellectual output
Thou shalt think about the social consequences of the
program you are writing or the system you are designing
Thou shalt always use a computer in ways that insure
consideration and respect for your fellow humans
3. Kejahatan Cyber (Cyber Crime)
Tanpa wewenang atau otoritas (unauthorized) :
menggunakan, mengakses, memodifikasi dan/atau
merusak hardware, software, data atau jaringan
membocorkan atau menyebarkan informasi
menghilangkan atau menggelapkan informasi
menyalin dan menggandakan software dan karya
intelektual lainnya
menggunakan hak akses pihak lain
melakukan hal ilegal secara mandiri atau
berkonspirasi yang menyebabkan masalah atau
kerugian pihak lain
5. Perang Cyber (Cyber War)
Cyberspace menjadi medan perang dengan target
penyerangan, misalnya sistem finansial atau
jaringan komunikasi.
Hacker sebagai prajurit tersembunyi yang
bersenjatakan algoritma dan kode komputer
Virus, worm dan trojan menjadi senjata penghancur
yang sewaktu-waktu dapat merusak sistem sangat
parah.
Cyberespionage mencuri berbagai informasi,
memanfaatkannya untuk merusak sistem dari
dalam.
12. Layer 2: Transport Services and Representation
Standards
Transmission Control
Protocol (TCP)
Menangani gabungan paket data
saat transmisi pengiriman dan
menggabungkan ulang paket
data saat menerima
Internet Protocol (IP)
Menyediakan skema alamat
internet
Empat layer dari
TCP/IP
Network interface layer
Internet layer
Transport layer
Application layer
13. Layer 2: Transport Services and Representation
Standards
Network interface layer
Ethernet (LAN)
Token Ring
Frame Relay
Asynchronous Transfer Mode (ATM)
Internet layer
Addressing messages,
Packaging messages,
Routing messages
Transport layer
assemble packets at transmission,
reassemble packets at receiving
Application layer
HyperText Transfer Protocol (HTTP),
File Transfer Protocol (FTP),
Simple Mail Transfer Protocol
(SMTP),
Post Office Protocol 3 (POP3)
Internet Message Access Protocol (IMAP)
Telnet
15. Layer 4: Applications
Web browser
e-Mail service
Instant messaging
Search engine
Online forum or Chat
Streaming media
Social media
Internet telephony
Video chatting or conferencing
18. Permasalahan Keamanan Sistem
Standalone or network computer
Keamanan dari kriminal informasi, misalnya pencurian (snooping,
stealing, piracy) dan pengrusakan (interference, harm, hacking)
Single or multi user
Keamanan dari kriminal informasi, kemudahan penggunaan (user
friendly), penggunaan bersama (shareable), kerahasiaan (privacy)
Centralized or distributed system
Prosedur akses data, antarmuka, status proses (off-line/on-line)
19. Dilema Keamanan Sistem
Sekuritas terlalu lemah
Sistem mudah ditembus
Sistem diakses oleh pihak yang tidak berwewenang
Kriminal dapat menyerang sistem
Kerahasiaan dapat bocor
Integritas dan akurasi data beresiko cacat
Sekuritas terlalu kuat
Rangkaian dan batasan birokrasi memperlambat sistem
Pengendalian kurang nyaman bagi pengguna
Pengendalian berlebih menyebabkan waktu tunggu
21. Resiko Kejahatan Cyber dalam e-Commerce
Tiga titik dalam
lingkungan e-Commerce
yang berresiko diserang
kejahatan cyber
Client
Server
Communications
pipeline (Internet
communications
channels)
24. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Viruses
program yang mempunyai kemampuan mereplikasi diri dan
menyebar atau menulari file lainnya
Worms
malware yang dirancang untuk menyebar antar komputer
Rabbit
malware yang dirancang untuk memperbanyak dirinya dalam satu
komputer, sehingga kehabisan kapasitas.
Trapdoor
celah elektronik dalam program yang terjadi karena kecelakaan
atau kesengajaan
25. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Ransomware (scareware)
malware yang menghalangi user mengakses komputernya atau
filenya sendiri dan menuntut user membayar untuk perbaikan
Trojan horses
program pembawa berisi malware yang aktif menyerang saat lain
Logic bomb
program peledak yang memicu tindakan jahat jika situasi terjadi
Time bomb
program peledak yang memicu tindakan jahat pada saatnya
26. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Scans
Teknik pemeriksaan meluas (system’s probing) untuk mengetahui
jenis dan kelemahan sistem yang digunakan, kemudian
memanfaatkannya.
Sniffer
Teknik penerobosan terselubung (covertly pass through) untuk
memperoleh password atau mengetahui isi sistem.
War Dialing
Teknik penerobosan koneksi modem (modem connection) dengan
mengontak ribuan nomer telepon secara otomatis.
27. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Password Crackers
Teknik pemecah password dengan mencoba password iteratif.
Social Engineering
Teknik pengambil akses dengan mengambil informasi penting ke
“orang dalam” misalnya password.
Phishing
Teknik pencari akses dengan memberikan scam yang memancing
informasi penting yang digunakan melalui pihak ketiga (third
party) menjaring informasi berikutnya untuk memasuki sistem.
Dumpster Diving
Teknik pemilahan sampah informasi untuk memperoleh informasi
yang membantu memecahkan cara memasuki sistem.
28. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Drive-by downloads
malware yang disisipkan bersama file yang didownload user
Pharming
malware yang mengarahkan ke alamat situs lain, untuk
menginstall malware berikutnya.
Bot (robot)
malware yang terinstall pada komputer yang terkoneksi internet
secara terselubung. Setelah terinstall, dia akan merespon setiap
perintah dari hacker. Botnet merupakan sekumpulan bot.
Backdoor
malware yang mendeteksi jalan masuk sistem untuk membuat
terobosan jalan lain (hidden ways) untuk hacker melakukan
remote access tanpa ijin.
29. Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Spoofing
Pemalsuan alamat (address faking) dengan menggunakan
identitas palsu atau orang lain untuk menembus informasi kritis.
Sniffing
Penyadapan (eavesdropping) dengan memonitor perjalanan
informasi dalam jaringan.
Denial of Service (DoS) & Distributed DoS (DDoS)
Penyumbatan sistem (system’s clog) dengan mengirimkan
permintaan informasi yang terlalu banyak.
Buffer Overflow
Pengambilan kendali (gaining control) dengan mengirimkan data
yang terlalu banyak ke buffer memori komputer.
30. Teknik Kejahatan Cyber
Potentially Unwanted Programs (PUPs)
Adware
program yang memanggil pop-up ads untuk ditampilkan setiap
user masuk ke situs tertentu
Browser parasite
program yang memonitor dan mengubah setting di browser yang
digunakan.
Spam
program yang mengirimkan pesan secara bertubi-tubi tanpa
dikehendaki oleh penerimanya.
Scam
program yang mengirimkan pesan hoax yang bertujuan untuk
menipu.
33. Solusi Sistem Keamanan
Melindungi komunikasi internet (encryption)
Melindungi channel komunikasi (SSL/TLS, S-
HTTP, VPNs)
Melindungi jaringan (firewalls dan proxy
server)
Melindungi server dan client (operating
system security enhancement, anti virus,
authentication control dan intrusion detection)
35. Encryption
Mengubah data menjadi cipher text yang hanya
bisa dibaca oleh pengirim dan penerima.
Mengamankan penyimpanan dan transmisi
informasi
Memberikan 4 dimensi keamanan:
Message integrity
Nonrepudiation
Authentication
Confidentiality
Pengirim dan penerima menggunakan kunci digital
sama untuk mengenkripsi dan mendekripsi pesan.
37. Network Security Protocol
Secure Sockets Layer (SSL) and Transport Layer
Security (TLS):
Memberikan sistem keamanan pada sesi client-server dengan
Uniform Resource Locator (URL) bersama kontennya yang
terenkripsi
Secure Hypertext Transfer Protocol (S-HTTP):
Memberikan sistem keamanan pada protokol komunikasi berorientasi
pesan dirancang untuk digunakan bersama Hypertext Transfer
Protocol (HTTP)
Virtual Private Network (VPN):
Memberikan sistem keamanan yang membatasi remote users untuk
mengakses jaringan internal melalui internet menggunakan Point-to-
Point Tunneling Protocol (PPTP)
38. Network Security Protocol
Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
Secure Hypertext Transfer Protocol
(SHTTP)
40. Firewall
Hardware atau software
yang menyaring atau
memfilter paket data
Mencegah beberapa
paket data masuk ke
dalam jaringan berbasis
kebijakan keamanan
Dua metode utama:
Packet filters
Application gateways
41. Proxy Servers
Software server
(terkadang di komputer
server) yang
menangani semua
komunikasi yang
diambil dari atau dikirim
ke internet.
Proxy server berperan
seperti jurubicara
sekaligus bodyguard
42. Anti Virus
An anti-malware is a
computer program used to
prevent, detect, and
remove malware.
Metode yang dipergunakan
antivirus untuk
mengidentifikasi malware
Sandbox detection
Data mining techniques
Machine learning algorithms