Dokumen tersebut membahas tentang keamanan komputer yang mencakup pengertian kejahatan komputer, keamanan komputer, dan model manajemen risiko keamanan komputer. Dokumen ini juga menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, worm, dan cara-cara pencegahannya seperti kebijakan keamanan, kontrol akses, firewall, dan enkripsi.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
Dokumen tersebut memberikan ringkasan mengenai ancaman keselamatan komputer seperti virus, cacing, kuda Troy, bom logik, dan pintu belakang serta langkah-langkah perlindungan seperti antivirus, anti-spyware, tembok api, enkripsi, sandaran data, dan kesedaran pengguna terhadap ancaman tersebut.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
Dokumen tersebut membincangkan tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman terhadap keselamatan komputer seperti virus dan penggodaman, serta langkah-langkah keselamatan seperti penggunaan antivirus, enkripsi, dan tembok api.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
La anaconda es una gran serpiente acuática y terrestre que puede alcanzar los 9 metros de longitud y pesar más de 100 kg. Es una especie solitaria y ovovivípara que se alimenta de mamíferos, pájaros, peces y caimanes. Habita en las selvas y sabanas de América del Sur cerca de ríos y balsas, aunque su hábitat se ve amenazado.
O documento fornece um resumo do primeiro semestre de 2009 da instituição. A carteira de crédito e os depósitos a prazo retomaram o crescimento no segundo trimestre após uma queda significativa. Os resultados financeiros ficaram dentro do esperado, com um ROAE de 19,3% no primeiro semestre. A qualidade dos ativos permaneceu sob controle apesar do aumento na provisão para créditos de liquidação duvidosa.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
Dokumen tersebut memberikan ringkasan mengenai ancaman keselamatan komputer seperti virus, cacing, kuda Troy, bom logik, dan pintu belakang serta langkah-langkah perlindungan seperti antivirus, anti-spyware, tembok api, enkripsi, sandaran data, dan kesedaran pengguna terhadap ancaman tersebut.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
Dokumen tersebut membincangkan tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman terhadap keselamatan komputer seperti virus dan penggodaman, serta langkah-langkah keselamatan seperti penggunaan antivirus, enkripsi, dan tembok api.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
La anaconda es una gran serpiente acuática y terrestre que puede alcanzar los 9 metros de longitud y pesar más de 100 kg. Es una especie solitaria y ovovivípara que se alimenta de mamíferos, pájaros, peces y caimanes. Habita en las selvas y sabanas de América del Sur cerca de ríos y balsas, aunque su hábitat se ve amenazado.
O documento fornece um resumo do primeiro semestre de 2009 da instituição. A carteira de crédito e os depósitos a prazo retomaram o crescimento no segundo trimestre após uma queda significativa. Os resultados financeiros ficaram dentro do esperado, com um ROAE de 19,3% no primeiro semestre. A qualidade dos ativos permaneceu sob controle apesar do aumento na provisão para créditos de liquidação duvidosa.
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SPPublica Livros
O Regional: Por que a escolha do tema para o seu livro?
Léo Montenegro: Aconteceu meio sem querer. Pela internet me deparei com um caso onde uma mãe decapitou o próprio filho com cerca de dois anos de idade em um ritual de magia negra e essa mesma notícia trazia fotos da cena do crime, isso me fez perguntar duas coisas. “Por que esses crimes não são divulgados?” e “O que faz com que uma mãe mate o próprio filho e esquarteje seu corpo?”. Como havia muito pouco conteúdo sobre o assunto e nenhum livro que abordasse sobre tal, eu comecei a pesquisar e reuni muito material. Com o auxílio de pessoas de vários países juntei dezenas de casos, mas não tinha ideia de escrever um livro; isso só aconteceu quando decidi trazer a publico a denúncia, pois em três anos de pesquisa pude sentir um aumento considerável desse tipo de crime.
O Regional: Antes de escrevê-lo, você teve algum contato ou experiência com o assunto?
Montenegro: Não. No Caso Evandro, em 1992, que foi amplamente divulgado pela mídia nacional, eu lembro de nossos pais nos alertando pra tomar cuidado ao voltarmos da escola e não conversarmos com estranhos, pois a polícia de época estava investigando a atuação de um grupo que raptava crianças para serem mortas em rituais de magia negra. Isso foi muito forte, principalmente no sul do Brasil. Nessa época eu tinha 13 anos, mesmo assim lembro da comoção popular desse caso em que o Evandro Caetano foi morto durante um ritual de magia negra.
O Regional: Quais são as suas pretensões com esse tipo de literatura?
Montenegro: O livro Crimes Satânicos é, em primeiro lugar, uma denúncia e vem servir de alerta à sociedade a respeito da ação desses grupos criminosos que estão envolvidos em muitas mortes e desaparecimentos em todo o mundo.
O Regional: Os rituais de sacrifício sempre foram muito utilizados, embora secretamente. Como foram os seus estudos para compor o livro? Quais as principais dificuldades encontradas?
Montenegro: A maioria desses grupos migrou para a internet, que é a maneira principal usada para aliciar novos adeptos para os cultos satânicos. Então, o que fiz foi me infiltrar nesses portais, sites e fóruns e foi assim que tive acesso a muito material, inclusive vídeo de rituais e até mesmo recebi minha primeira ameaça de morte.
Entrevistei ex-integrantes de cultos satânicos, entre eles um conhecido serial killer americano que, por cartas, me contou como esses cultos agem. Porém, a maior dificuldade é obter apoio de famílias de vítimas desse tipo de crime, pois essas pessoas vivem com medo e temendo represálias acabam não cooperando. Basta lembrarmos de casos como os Meninos Emasculados de Altamira, onde a principal envolvida acabou em liberdade.
O Regional: Recentemente, o país ficou chocado com o caso do menino de dois anos que quase morreu por causa das 40 agulhas encontradas em seu corpo. O que leva uma pessoa a cometer um ato desse?
Montenegro: Muitas pessoas, ao fazerem parte de cultos satânicos ou da magia negra, acabam encontrando a oportunidade de despejar o ódio que sentem contra o mundo, a família, os pais, a igreja e a sociedade. Essas pessoas acabam se envolvendo de tal maneira com essa crença que acabam até mesmo matando em nome disso. É um tipo de extremismo religioso que temos visto com freqüência no islamismo radical.
O Regional: Como funciona o rapto e morte de pessoas em rituais de magia negra?
Montenegro: No meu livro, eu cito casos de raptos de pessoas organizados por cultos satânicos desde os anos 70, onde crianças e jovens eram raptados em supermercados, praças, parques infantis e shopping centers. Nos anos 90, um grupo com ramificações na Argentina e Uruguai foi investigado no Brasil e soube-se que raptava crianças com esse fim. Na Argentina, um grupo de sete pessoas foi preso pela morte de um menino para ser morto em rituais, logo descobriu-se que eram pagos R$ 1300 por pessoa por cada criança raptada. Segundo estu
Una compañía constructora de yates francesa y otra de Mónaco unieron esfuerzos para construir un lujoso yate de 58 metros de eslora y 38 metros de manga llamado WHY 58x38 que puede acomodar a 12 pasajeros y 20 tripulantes. El yate cuenta con paneles solares, piscina de 25 metros, spa, gimnasio, cine, suites y otras comodidades de lujo.
BICBANCO - Apresentação Institucional - Março 2008BICBANCO
1) O documento apresenta informações financeiras e operacionais do BICBANCO, um dos bancos privados mais antigos do Brasil, fundado em 1938.
2) Destaca que o BICBANCO tem como especialidade o crédito a empresas de médio e grande porte, e que adota as melhores práticas de governança corporativa.
3) Apresenta dados sobre a carteira de crédito, ativos, captação, patrimônio líquido e lucros do banco, demonstrando crescimento consistente nos últimos anos.
Enterprise Collaboration For The Legal CommunityAlasdair Kilgour
IntraLinks for Legal Management provides a secure collaboration platform for corporations, law firms, and service providers to efficiently manage legal matters. It offers a centralized dashboard for overseeing all cases, integrated financial reporting, and a document repository for sharing information. The software enables users to organize workflows, control document access permissions, and collaborate across internal and external teams on critical legal information from any location.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti virus, worm, dan trojan horse serta cara mengatasinya dengan meningkatkan keamanan sistem operasi, menggunakan firewall, antivirus, dan backup file penting.
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
pertemuan keamanan sistem komputer sangat lah dibutuhkan, karna kita selalu menggunakan komputer disetiap hari nya, oleh karna itu teknologi keamanan ini sangat penting
Dokumen tersebut membahas tentang pentingnya kesadaran akan keamanan informasi (information security) di lingkungan kerja, dengan agenda yang mencakup pengertian, ancaman, dan praktik-praktik terbaik seperti penanganan password, antivirus, keamanan internet, dokumen dan lingkungan kerja. Tujuannya adalah meningkatkan pemahaman dan sosialisasi kebijakan keamanan informasi.
Dokumen tersebut memberikan ringkasan singkat tentang keamanan komputer dan identifikasi perangkat keras internal dan eksternal yang berperan dalam mengamankan sistem komputer. Beberapa perangkat yang dijelaskan antara lain honeypot, antivirus, firewall, intrusion detection system, intrusion prevention system, token authentication, dan proxy.
Dokumen tersebut membahas konsep dasar keamanan jaringan komputer dan elemen-elemennya, termasuk ancaman dan cara penyerangan, serta upaya pengamanan seperti firewall dan autentikasi pengguna.
Dokumen tersebut membahas berbagai aspek keamanan jaringan komputer, termasuk jenis-jenis serangan keamanan seperti SQL injection, sniffing, dan denial of service; elemen-elemen keamanan seperti kerahasiaan, integritas, dan ketersediaan; serta langkah-langkah untuk meningkatkan keamanan jaringan seperti enkripsi, firewall, dan backup.
Sistem keamanan komputer bertujuan untuk melindungi komputer dari ancaman seperti virus dan hacker dengan membatasi akses dan menerapkan enkripsi data. Dokumen ini menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, dan serangan brute-force serta cara mengamankan komputer dengan menggunakan antivirus dan firewall.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Cara mendesain sistem keamanan jaringanWarnet Raha
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
2. Computer Crime
Kejahatan komputer
Kejahatan yang dilakukan dengan pengetahuan atau teknologi
komputer.
Keamanan komputer
Tindakan pencegahan terjadinya kejahatan komputer.
Risk management Model
Asset : hardware, software, data, jaringan
Vulnerabilities : bugs, keteledoran,
Threats : bencana alam, crackers, user
Mengurangi kelemahan dan ancaman
Era Informasi Informasi adalah aset
3. Management & Kakom…
Keamanan perlu ada perencanaan
Sulit membujuk management untuk berinvestasi
Keamanan intangible(tidak dapat diukur langsung dengan uang)
Namun sebenarnya dapat diukur tangible
Hitung kerugian apabila sistem informasi anda tidak bekerja
selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan
Misalnya web site anda mengumumkan harga sebuah
barang yang berbeda dengan harga yang ada di toko anda
Perencanaan tepat = Penilaian resiko tepat + Teknologi tepat
4. Fakta keamanan…
2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs berubah
2001, Nasabah klickbca.com disadap identitas accountnya
2000, Web terkemuka dunia diserang DoS (Yahoo, eBay, Amazon.com,CNN
2000, Fabian Clone menjebol web bank lippo dan Bali
1999, Domain Timor Timur hilang
Cracker Indonesia (hc) tertangkap saat menjebol web perusahaan Singapura
Hacker dari Massachusetts mematikan sistem telekomunikasi bandara lokal
Penipuan user Indonesia dengan accout eBay
Warnet digrebeg karena menggunakan account curian dari ISP Centrin
Website Indonesia diacak-acak cracker naisenodni (BEJ, BCA)
Kerugian : finansial, kerahasian dan harga diri
Motif : politis, finansial, dendam, pekerjaan(cracker bayaran)
5.
6. Peningkatan kejahatan komputer
Beberapa sebab :
Aplikasi bisnis berbasis IT meningkat
E-banking
E-Commerce
Electronic Data Interchange
Jaringan Internet semakin meningkat
Desentralisasi server
Pengguna yang semakin pandai
Lemahnya cyberlaw
Kompleksitas sistem
7. Aspek Keamanan
Confidentiality (Kerahasiaan) : boleh diakses oleh yang berhak saja
: spoofing(pencurian password)
Integrity (Keutuhan) : boleh diubah oleh yang berhak
: informasi dimodifikasi (misal : virus, trojan horse)
Availability (Ketersediaan) : tersedia ketika dibutuhkan
: membuat server hang, down, crash (misal : DoS)
Authentication (Pembuktian) : keaslian data orang yang mengakses data
: password palsu
Norepudition (Tanpa penyangkalan) : tidak dapat menyangkal transaksi
Access control : pengaturan akses pada informasi
: Social engineering
8. Aspek Ketidakamanan
Interruption
sistem rusak tidak dapat menyediakan layanan
perusakan pada hardware/ software hingga sistem berhenti bekerja
Interception
informasi dapat diakses oleh pihak yang tidak berhak (penyadapan)
penyadapan terhadap data melalui jaringan
Modification
informasi dapat diubah oleh pihak yang tidak berhak
perubahan file/ pesan yang ditransmisikan
Febrication
pemalsuan informasi oleh pihak tidak bertanggungjawab
pengiriman pesan palsu pada orang lain
9. Security Methodology
Keamanan fisik
Keamanan data
Keamanan database
Keamanan jaringan
Keamanan aplikasi
10. Keamanan fisik
Ancaman :
Pencurian/ perusakan insfrastruktur (kabel, PC, laptop, router dll)
Penyalahgunaan account yang aktif
Pembobolan ruang sistem komputer
Bencana alam (banjir, gempa, dll)
Solusi :
Laptop pakai pengunci, kabel conduit
Menggunakan screen saver
Ruangan dikunci atau memiliki akses kontrol (fingerprint)
Konstruksi bangunan yang kokoh
11. Keamanan data & database
Ancaman :
Dokumen hilang, terbakar, kebanjiran
Database terkena virus
Diakses oleh orang yang tidak berhak
: Social engineering : mengaku user yang sah pada sistem
(mencuri/ mendapatkan account orang lain)
Solusi :
Meletakkan dokumen ditempat yang aman
Melakukan backup secara rutin
Mendidik semua staff akan pentingnya keamanan
12. Keamanan jaringan
Ancaman :
Sniffing (penyadapan)
Spoofing (pemalsuan)
Session hijacking (pembajakan)
DoS attack (Denial of service attack)
Solusi :
Enkripsi
Gunakan Firewall
Pasang IDS
13. Keamanan aplikasi
Ancaman :
Aplikasi berbasis web : SQL Injection
Out of bound array
Solusi :
Desain sistem dengan memperhatikan keamanan
14. Malicious Code
Kode program atau script yang bertujuan untuk merusak sistem
Malware Malicious Software
Namun e-mail bohong tidak terkategori sehingga dipakailah
“Malcode” bukan “Malware”
Dikategorikan menjadi
Virus
Trojan
Worm
Gunakan antivirus
15. Malicious Code
Virus : program yang dapat memodifikasi kode program lain
dapat memperbanyak diri
memodifikasi code program lain : interface dan fungsi berubah
Trojan : sejenis virus namun tidak bisa memproduksi dirinya sendiri
dibawa/ menyusup di program atau utility lain
memodifikasi code program lain
Worm : program yang mencopikan dirinya ke hanya memory saja
tidak memodifikasi code target
hanya membebani kerja memory
16. Hacker, Cracker, Carder
Hacker sebutan untuk orang yang masuk ke dalam sistem/ probing
untuk tujuan konstruktif
Penelitihan, testing terhadap keamanan sistem
Cracker sebutan untuk orang sebutan untuk orang yang masuk ke
dalam sistem/ probing untuk tujuan destruktif
Mendeface halaman web, mendelete/ mengambil data orang lain
Carder adalah sebutan untuk mereka yang memanfaatkan data kartu
kredit orang lain untuk kepentingan sendiri
Etika, moral dan integritas pelaku sendiri
18. Kebijakan keamanan
Kebijakan penggunaan komputer
Tidak boleh meminjamkan account kepada orang lain
Tidak boleh mengambil/menaruh file dari komputer kantor, dll
Kebijakan penggunaan Installasi program
Tidak boleh menginsall program tanpa seijin staff IT
Tidak boleh menginsall program ilegal, dll
Kebijakan penggunaan Internet
Tidak boleh menggunakan internet untuk kegiatan carding,hacking, dkk
Tidak boleh mengakses situs yang berpotensi menyebarkan virus, dll
Kebijakan penggunaan Email
Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
19. Kontrol Akses
KONTROL AKSES
Metode Contoh Kekuatan Alasan
Dengan informasi yang Password, username Lemah Identitas user masih
diberikan pada user diragukan.
Dengan peralatan yang Magnetic card Lemah Identitas user masih
diberikan pada user diragukan.
Enkripsi Blowfish, RC6, DES Sedang Identitas user masih
diragukan.
Biometric Scan retina/ sidik jari Kuat Fiturnya unik untuk
setiap user.
Password yang baik :
Minimal terdiri dari satu simbol dan satu angka (e.g s@c17 bukan sac)
Panjang minimal terdiri dari delapan {8} karakter tanpa spasi.
Menggunakan bentuk yang berbeda (e.g. biUvnT bukan of biuvnt)
Kata bukan identitas diri
20. Firewall
Perangkat yang diletakkan antara jaringan Internet dan internal
Bisa berupa hardware yang dilengkapi software tertentu
Bisa juga software yang ditambahkan pada sebuah server
yang berfungsi sebagai firewall
Fungsinya :
Mengamati paket IP yang dilewatkan boleh atau tidak (IP
address, port, dan arah informasinya)
Menolak paket yang akan keluar atau masuk jika diperlukan
Memantau paket yang lalu lalang
21. Intrusion Detection System
Sistem pemantau untuk mengetahui penyusup atau adanya
serangan
Caranya :
Mengenali anomali (penyimpangan) sistem
Mengenali signature dari penyerang
22. Kriptografi
Ilmu dan seni untuk menjaga pesan tetap aman
Enkripsi : pesan (plainntext) pesan tersembunyi (chipertext)
Dekripsi : chipertext plaintext
Chiper : persamaan matematis yang dipakai saat enkripsi dan
dekripsi
Contoh : PESAN SANGAT RAHASIA
PHHW PH DIWHU WKH WRJD SDUWB
23. Backup & Audit
Backuplah secara rutin sebelum menyesal!
Sistem operasi, Database, Aplikasi ,Data penting lainnya
Backuplah ke…
CD/ DVD/ Tape
Hardisk yang diperuntukkan untuk backup
Auditlah sistem anda!!!
Memonitoring aktivitas sistem melalui log
Jika ada kejanggalan segera lakukan tindakan
24. Next...
Materi
Pemanfaatan TI diberbagai bidang
Tugas :
Progress website
Tutorial :
Download dan share
24