SlideShare a Scribd company logo
1
2
3
• 90% email yg dikirim bisa disebut sbg SPAM
• 200 email spam per hari untuk setiap
pengguna internet
• 97% email business adalah Spam
• Spam bisa mengurangi produktivitas setiap
hari
! " #
$ % & & &
&'
( $ ) ( # ) #
& & & & & & # *+ #
# # $,-
4
..
• Pesan yg diterima dicek untuk dicocokan , apakah email benar/
bukan
• Pembelian score/ nilai dibuat berdasarkan pola pesan, jika
scorenya lebih tinggi
Signature berdasarkan filter content
• Memfilter dan mensortir email kedalam folder yg berbeda
berdasarkan email yg benar/ email sampah
Bayesian content filtering
• Banyak user yg men-share kpd yg lain mana yg email yg spam
(umumnya melalui email/ millist)
• Menggunaka aplikasi khusus (terintegrasi), dimana menyarankan
apakah email yg diterima kategori spam/ bukan
Collaborative content filtering
//
• Menggunakan berbagai macam spam detection, untuk melaporkan
daftar alamat IP yg dideteksi sbg alamat spam
• Informasi yg dikumpulkan dan disimpan kedalam sebuah database
untuk memfilter email spam berdasarkan informasi yg masuk
Penerapan sistem Black List
• Menerima semua email dr alamat IP yg pasti / benar
• Tidak ada filter yg dapat men-stop sebuah email sekali jk sdh
diterima
Penerapan White List
• Tidak akan menerima email dr IP yg sebelumnya sdh berhasil
terhubung ke dalam mail server
Penerapan Grey list
5
00
Signature berdasarkan filter content
Bayesian content filtering
6
7
Phishing adalah suatu bentuk penipuan di Internet
yang dilakukan penjahat cyber untuk mendapatkan
informasi pribadi, seperti password dan informasi
keuangan. Phisher (pelaku phishing) biasanya
menggunakan nama seseorang atau instansi
ternama untuk menutupi penyaramannya.
Umumnya dilakukan melalui email / pesan singkat,
melalui sebuah link dgn harapan korban
Serangan Phising dapat mentargetkan sasarannya
mealui mailing list dr email address yg ada
diseluruh dunia
Tujuan utama :
1. Mendapatkan akses pribadi (email, account bank),
password,
8
• Lemahnya pengetahuan user (bgmana email & web bekerja),
yg dpt menyebabkan exploit
• Lemahnya pengetahuan user mengenai security/ keamanan.
Lemahnya Pengetahuan
• Phiser menggunakan images/ hyperlink seolah-2 ingin
membantu
• Phiser membuat website tiruan dgn nama domain yg sedikit
berbeda
• Phisser membuat suara, bahasa yg sama dgn website aslinya
• Phiser dapat melacak user dgn menggunakan images dlm
content web
Penipuan yg banyak terjadi :
• User membiarkan informasi dr pesan window atau indicator
security
Tidak adanya informasi dari indicator security
• Kebanyakan serangan phising dilakukan via email
• Phisher dapat mengirimkan jutaan email ke email valid dgn
menggunakan tools yg sama dgn spamer
• Email phising memberikan hal-2d yg dirasa user sangat penting
• Phiser dapat memanfaatkan SMTP yg “cacat” dgn menambahkan
“Mail from” dr organisasi (sekehendaknya)
Email dan Spam
• Umumnya ada hyperlink di “third party website”
• Adanya “mailcious website” u/ melakukan serangan
• Memanfaatkan kelemahan iklan banner dr website yg sering
dikunjungi
Via Web Based
• Hyperlink yg ada pd IM
IRC & Instant messaging
9
..
//
10
00
TUGAS
1. Install Software Anti Spyware Application (bebas)
2. Scan komputer anda, dan cek apakah komputer
anda terinfeksi/ tidak ?
3. Jawab pertanyaan berikut :
Apakah stlh diinstall software tsb, dpt
mencegah spyware ? Dan berikan hasil capture
tsb ?
11
12

More Related Content

What's hot

Password Security
Password SecurityPassword Security
Password Security
CSCJournals
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
Hovhannes Aghajanyan
 
Cs8792 cns - unit v
Cs8792   cns - unit vCs8792   cns - unit v
Cs8792 cns - unit v
ArthyR3
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
IGZ Software house
 
Ch15
Ch15Ch15
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Tharindu Kalubowila
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructure
vimal kumar
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
Pankaj Yadav
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
ControlScan, Inc.
 
Ids 005 computer viruses
Ids 005 computer virusesIds 005 computer viruses
Ids 005 computer viruses
jyoti_lakhani
 
Electronic mail security
Electronic mail securityElectronic mail security
Electronic mail security
Dr.Florence Dayana
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
Dumindu Pahalawatta
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
SysCloud
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
zahid-mian
 
Email security
Email securityEmail security
Email security
Baliram Yadav
 
Phishing
PhishingPhishing
Phishing
shivli0769
 
Understanding Application Threat Modelling & Architecture
 Understanding Application Threat Modelling & Architecture Understanding Application Threat Modelling & Architecture
Understanding Application Threat Modelling & Architecture
Priyanka Aash
 
Web security
Web securityWeb security
Web security
Muhammad Usman
 

What's hot (20)

Password Security
Password SecurityPassword Security
Password Security
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Cs8792 cns - unit v
Cs8792   cns - unit vCs8792   cns - unit v
Cs8792 cns - unit v
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
 
Ch15
Ch15Ch15
Ch15
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructure
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Ids 005 computer viruses
Ids 005 computer virusesIds 005 computer viruses
Ids 005 computer viruses
 
Electronic mail security
Electronic mail securityElectronic mail security
Electronic mail security
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
Email security
Email securityEmail security
Email security
 
Phishing
PhishingPhishing
Phishing
 
Understanding Application Threat Modelling & Architecture
 Understanding Application Threat Modelling & Architecture Understanding Application Threat Modelling & Architecture
Understanding Application Threat Modelling & Architecture
 
Web security
Web securityWeb security
Web security
 

Similar to MK Keamanan Komputer - Sesi 5 : Keamanan Internet

Edit3 hibah cucut nurlina
Edit3 hibah cucut nurlinaEdit3 hibah cucut nurlina
Edit3 hibah cucut nurlina
linanoer888
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
SMK MUhammadiyah Singkut
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
Stmikspb sosial media-07-email milis
Stmikspb sosial media-07-email milisStmikspb sosial media-07-email milis
Stmikspb sosial media-07-email milis
Arib Herzi
 
Mengatasi masalah spamming
Mengatasi masalah spammingMengatasi masalah spamming
Mengatasi masalah spamming
Ardhany Ervannudin
 
Tentang EMAIL singkat dan detail
Tentang EMAIL singkat dan detailTentang EMAIL singkat dan detail
Tentang EMAIL singkat dan detail
Fathiah Alhabsyie
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
Fathoni Mahardika II
 
Sejarah email
Sejarah emailSejarah email
Sejarah email
Aris Dananto
 
Materi Kuliah Keamanan E-Commerce Updated
Materi Kuliah Keamanan E-Commerce UpdatedMateri Kuliah Keamanan E-Commerce Updated
Materi Kuliah Keamanan E-Commerce Updated
CaturIswahyudi
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Chapter 5 teknologi internet
Chapter 5   teknologi internetChapter 5   teknologi internet
Chapter 5 teknologi internet
Andi Iswoyo
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internetAndi Iswoyo
 
Arti spam pengertian
Arti spam pengertianArti spam pengertian
Arti spam pengertian
tarmizimizi6
 
E - Mail
E - MailE - Mail
E - Mail
Rizky Muamalade
 

Similar to MK Keamanan Komputer - Sesi 5 : Keamanan Internet (20)

Edit3 hibah cucut nurlina
Edit3 hibah cucut nurlinaEdit3 hibah cucut nurlina
Edit3 hibah cucut nurlina
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
Complete report
Complete reportComplete report
Complete report
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
Stmikspb sosial media-07-email milis
Stmikspb sosial media-07-email milisStmikspb sosial media-07-email milis
Stmikspb sosial media-07-email milis
 
Mengatasi masalah spamming
Mengatasi masalah spammingMengatasi masalah spamming
Mengatasi masalah spamming
 
Email
EmailEmail
Email
 
Tentang EMAIL singkat dan detail
Tentang EMAIL singkat dan detailTentang EMAIL singkat dan detail
Tentang EMAIL singkat dan detail
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Electronic mail
Electronic mailElectronic mail
Electronic mail
 
Sejarah email
Sejarah emailSejarah email
Sejarah email
 
Materi Kuliah Keamanan E-Commerce Updated
Materi Kuliah Keamanan E-Commerce UpdatedMateri Kuliah Keamanan E-Commerce Updated
Materi Kuliah Keamanan E-Commerce Updated
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Chapter 5 teknologi internet
Chapter 5   teknologi internetChapter 5   teknologi internet
Chapter 5 teknologi internet
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internet
 
Arti spam pengertian
Arti spam pengertianArti spam pengertian
Arti spam pengertian
 
E - Mail
E - MailE - Mail
E - Mail
 

More from Bambang

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
Bambang
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
Bambang
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
Bambang
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
Bambang
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Bambang
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
Bambang
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
Bambang
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
Bambang
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Bambang
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
Bambang
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Bambang
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
Bambang
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Bambang
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Bambang
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Bambang
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
Bambang
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Bambang
 
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer    6 - pengelolaan jaringan komputerPengelolaan installasi komputer    6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
Bambang
 
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer    5 - pengelolaan perangkat lunakPengelolaan installasi komputer    5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
Bambang
 
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
Pengelolaan installasi komputer    4 - pengelolaan perangkat kerasPengelolaan installasi komputer    4 - pengelolaan perangkat keras
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
Bambang
 

More from Bambang (20)

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
 
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer    6 - pengelolaan jaringan komputerPengelolaan installasi komputer    6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
 
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer    5 - pengelolaan perangkat lunakPengelolaan installasi komputer    5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
 
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
Pengelolaan installasi komputer    4 - pengelolaan perangkat kerasPengelolaan installasi komputer    4 - pengelolaan perangkat keras
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
 

MK Keamanan Komputer - Sesi 5 : Keamanan Internet

  • 1. 1
  • 2. 2
  • 3. 3 • 90% email yg dikirim bisa disebut sbg SPAM • 200 email spam per hari untuk setiap pengguna internet • 97% email business adalah Spam • Spam bisa mengurangi produktivitas setiap hari ! " # $ % & & & &' ( $ ) ( # ) # & & & & & & # *+ # # # $,-
  • 4. 4 .. • Pesan yg diterima dicek untuk dicocokan , apakah email benar/ bukan • Pembelian score/ nilai dibuat berdasarkan pola pesan, jika scorenya lebih tinggi Signature berdasarkan filter content • Memfilter dan mensortir email kedalam folder yg berbeda berdasarkan email yg benar/ email sampah Bayesian content filtering • Banyak user yg men-share kpd yg lain mana yg email yg spam (umumnya melalui email/ millist) • Menggunaka aplikasi khusus (terintegrasi), dimana menyarankan apakah email yg diterima kategori spam/ bukan Collaborative content filtering // • Menggunakan berbagai macam spam detection, untuk melaporkan daftar alamat IP yg dideteksi sbg alamat spam • Informasi yg dikumpulkan dan disimpan kedalam sebuah database untuk memfilter email spam berdasarkan informasi yg masuk Penerapan sistem Black List • Menerima semua email dr alamat IP yg pasti / benar • Tidak ada filter yg dapat men-stop sebuah email sekali jk sdh diterima Penerapan White List • Tidak akan menerima email dr IP yg sebelumnya sdh berhasil terhubung ke dalam mail server Penerapan Grey list
  • 5. 5 00 Signature berdasarkan filter content Bayesian content filtering
  • 6. 6
  • 7. 7 Phishing adalah suatu bentuk penipuan di Internet yang dilakukan penjahat cyber untuk mendapatkan informasi pribadi, seperti password dan informasi keuangan. Phisher (pelaku phishing) biasanya menggunakan nama seseorang atau instansi ternama untuk menutupi penyaramannya. Umumnya dilakukan melalui email / pesan singkat, melalui sebuah link dgn harapan korban Serangan Phising dapat mentargetkan sasarannya mealui mailing list dr email address yg ada diseluruh dunia Tujuan utama : 1. Mendapatkan akses pribadi (email, account bank), password,
  • 8. 8 • Lemahnya pengetahuan user (bgmana email & web bekerja), yg dpt menyebabkan exploit • Lemahnya pengetahuan user mengenai security/ keamanan. Lemahnya Pengetahuan • Phiser menggunakan images/ hyperlink seolah-2 ingin membantu • Phiser membuat website tiruan dgn nama domain yg sedikit berbeda • Phisser membuat suara, bahasa yg sama dgn website aslinya • Phiser dapat melacak user dgn menggunakan images dlm content web Penipuan yg banyak terjadi : • User membiarkan informasi dr pesan window atau indicator security Tidak adanya informasi dari indicator security • Kebanyakan serangan phising dilakukan via email • Phisher dapat mengirimkan jutaan email ke email valid dgn menggunakan tools yg sama dgn spamer • Email phising memberikan hal-2d yg dirasa user sangat penting • Phiser dapat memanfaatkan SMTP yg “cacat” dgn menambahkan “Mail from” dr organisasi (sekehendaknya) Email dan Spam • Umumnya ada hyperlink di “third party website” • Adanya “mailcious website” u/ melakukan serangan • Memanfaatkan kelemahan iklan banner dr website yg sering dikunjungi Via Web Based • Hyperlink yg ada pd IM IRC & Instant messaging
  • 10. 10 00 TUGAS 1. Install Software Anti Spyware Application (bebas) 2. Scan komputer anda, dan cek apakah komputer anda terinfeksi/ tidak ? 3. Jawab pertanyaan berikut : Apakah stlh diinstall software tsb, dpt mencegah spyware ? Dan berikan hasil capture tsb ?
  • 11. 11
  • 12. 12