SlideShare a Scribd company logo
1 of 29
Josua MSinambela,
CEH,CHFI, ECSA|LPT,ACE,CCNP,CCNA,Security+
Computer Network &SecurityConsultant
 Proses terus-menerus melindungi aset-aset
informasi digital
 Keamanan Informasi merupakan bagian dari
Sistem, bukan sekedar fitur
 Tidak ada yang aman 100%
 Topik yang termasuk dalam Keamanan
Informasi:
 Kebijakan & Prosedur,Otentikasi, CyberAttacks,
RemoteAccess, E-mail,Website,Wireless, Devices,
Media/Medium,SecureArchitectures, IPSec,Sistem
Operasi,SecureCode,Cryptography, Physical
Security, Digital MediaAnalysis (Forensics),Audit,
Integritas data dst
►Recover…
►Analyze causes &
apply lessons learned
►Patch immediately (manage centrally)
►Keep passwords secret &
change them regularly
►“Rule of least privilege”:
Control access to all
your assets
►Apply proper coding &
configuration practices
Response
►Do incident forensics
►Leave “ON”,
disconnect & don’t touch
Detection
►Monitor traffic
►Deploy intrusion detection
(host-, network-based)
►Maintain up-to-date anti-virus software
►Enable & monitor system logging
►Be vigilant & stay alert
Protection
►Deploy “Defense-in-Depth”
►Segregate networks
►Tighten down firewalls
►Be vigilant & stay alert
Prevention
 Mencegah Pencurian Data
 Menghindari konsekuensi legal dari
tanpa melindungi informasi
 Menjaga produktivitas
 Mencegah dan mengantisipasi terjadinya
cyberterrorism
 Menghindari penyalahgunaan identitas
High
Low
1980 1985 1990 1995
EvolusiSeranganCyber
2000+
password guessing
self-replicating code
exploiting known vulnerabilities
password cracking
back doors
disabling audits
hijacking
sessions
sniffers
sweepers
packet spoofing
GUI
automated probes/scans
denial of service
www attacks
Tools
Attackers
Intruder
Knowledge
Attack
Sophistication
“stealth” / advanced
scanning techniques
burglaries
network mgmt. diagnostics
distributed
attack tools
Cross site scripting
Staged
attack
Source: CERT
 Frekwensi dan jumlah serangan bertambah
 JenisSerangan yang bertambah kompleks
 Deteksi kelemahan sistem semakin mudah
dan cepat diketahui
 SeranganTerdistribusi
 Kesulitan dalam melakukan perbaikan
(Patching)
Fisik (physi,cal security)
Manusia (pe,ople I
p1
ersonel security)1
I Umu1mnya orang-orang hanya
terfokus p1
ada bagian ini
Kebijakan dan prosedur
(policy and prooedures)i
Data, media, teknik
komunikasi
"People are the weakest link.You can have
the best technology, firewalls, intrusion-
detection systems, biometric devices - and
somebody can call an unsuspecting
employee.That's all she wrote, baby.They
got everything."
- Kevin Mitnick-
disebut “God of Social Engineering”
 Pencurian dan Penyalahgunaan Identitas
 Malware
 Patch Management (Software
Update/Patching)
 Denial of Services (DoS & DDoS)
 Penyalahgunaan Kartu Kredit orang lain oleh
paraCarder
 TakeoverAccount IM (Yahoo!, MSN,Google
dll)
 Takeover Facebook,Twitter (Social Network)
 Teknik Phising digunakan untuk menjebak
account tertentu dengan tujuan
mendapatkan informasi
financial pengguna
Alamat email pengirim
dengan mudah dipalsukan!
Pahami metode serangan
“Phishing” ini .
Admin tidak pernah
meminta password dari
user.
Pastikan manaURL Ebay yang benar ?
• http://www.ebay.comcgi-binlogin?ds=1%204324@%31%33%37
%2e%31%33%38%2e%31%33%37%2e%31%37%37/p?uh3f223d [SALAH]
• http://www.ebaỵ.com/ws/eBayISAPI.dll?SignIn [SALAH]
•http://scgi.ebay.com/ws/eBayISAPI.dll?RegisterEnterInfo&siteid=0&
co_partnerid=2&usage=0&ru=http%3A%2F%2Fwww.ebay.com&rafId=0
&encRafId=default
• http://secure-ebay.com
[BENAR]
[SALAH]
 Software yang di disain agar bekerja tanpa
izin atau tidak diketahui oleh user
 Dapat merubah atau merusak data
 Dapat mengoperasikan perangkat keras
tanpa otorisasi
 Dapat mengambil alih proses yang dilakukan
olehWeb browser
 Mampu mencuri informasi
penting/confidential lainnya dari komputer
pengguna
 Virus
 Worm
 Spyware
 Keyloggers
 Rootkits
 Mobile malware
 Program komputer yang dapat
mereplikasikan diri sendiri dan menyebar
melalui jaringan melalui file sharing, email,
adware, file PDF, Doc dll dengan bantuan
pengguna
 Virus biasanya dapat merusak
data, file system serta konfigurasi.
 Program Komputer yang dapat
mereplikasikan diri melalui jaringan tanpa
bantuan pengguna.
 Worm ini selain merusak aplikasi umumnya
juga menggangu performa jaringan atau
bahkan melakukan DoS (Denial of Services)
terhadap server atau jaringan
 Program mata-mata yang digunakan oleh
hacker untuk mendapatkan informasi yang
diinginkan dari seseorang.
 Spyware sering berupa advertisement (iklan)
yang menggoda user untuk
memasang/mengklik/membuka/
mengeksekusi software tertentu.
Popups yang tidak terkontrol
sering menjadi tanda terinfeksi.
 Program spyware yang secara khusus
digunakan untuk merekam keystroke pada
keyboard atau bahkan mampu menyimpan
tampilan screen sebuah computer
 Keylogger ada yang berupa software dan
hardware
 Kumpulan Program yang dapat digunakan
untuk memanipulasi proses berjalan, file
system atau aplikasi data dengan tujuan
membantu penyusup untuk maintain akses
system tanpa terdeteksi.
 Banyak jenis RootKit tersedia pada setiapOS
 Sulit dideteksi
 Saat ini banyak sekali virus, trojan, dan worm
yang menginfeksi perangkat mobile spt
Handphone danSmartPhone.
 Malware di mobile ini umumnya menyebar
dariAplikasi Ilegal di internet, Bluetooth dan
SMS/MMS.
 Patch Management : menginstallSoftware
Update atau Patching, untuk menutup bugs
yang ditemukan.
 90% serangan cyber berhasil diakibatkan
keteledoran administrator tidak segera
melakukan update/patching
ketika suatu bugs ditemukan.
 Bugs dapat diexploitasi
oleh hacker.
 Anti-virus software
 Anti-spyware software
 Windows and applications updates
 Security bundles
 Personal firewalls
 Wireless
 Other best practices
 McAfee:VirusScan
 Symantec: NortonAnti-Virus
 ComputerAssociates: eTrust EZAntiVirus
 Trend Micro: PC-cillian
 Grisoft:AVGAnti-Virus (freeware)
 AlwilSoftware:Avast!AntiVirus (freeware)
 eset: NOD32 (freeware)
 Clamav
 SunbeltSoftware:CounterSpy
 Webroot Software:SpySweeper
 Trend Micro:Anti-Spyware
 HijackThis (freeware)
 Lavasoft:Ad-AwareSE Personal (freeware)
 Spybot:Search & Destroy (freeware)
 Microsoft:Windows Defender (freeware)
 McAfee: InternetSecuritySuite
 Symantec: Norton InternetSecurity
 ComputerAssociates: eTrust EZArmor
 Trend Micro: PC-cillian InternetSecurity
 ZoneAlarm: InternetSecuritySuite
 F-Secure: InternetSecurity
 MicroWorld: eScan InternetSecuritySuite
 PandaSoftware: Panda InternetSecurity
 Softwin BitDefender Professional Edition
 eXtendiaSecuritySuite
 Clamav/Amavisd
 Zone Labs
 Symantec’s Norton Personal Firewall
 Sunbelt’s Kerio Personal Firewall
 TinySoftware’sTiny Personal Firewall
 MacOSX
 WindowsXP (withService Pack 2 & 3)
 WindowsVista & 7 (Seven)
 LinuxOS (ufw/shorewall/iptables)
1. Install OS/Software Updates
2. Run Anti-virus Software
3. Prevent Identity Theft
4. Turn on Personal Firewalls
5. Avoid Spyware/Adware
6. Protect Passwords
7. Back up Important Files

More Related Content

What's hot

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...Arif Faturahman
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018SUCIK PUJI UTAMI
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 

What's hot (20)

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
 
Bab 8
Bab 8Bab 8
Bab 8
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 

Similar to Computer security by josua m sinambela

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiAndi Iswoyo
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 

Similar to Computer security by josua m sinambela (20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasi
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
General computer security
General computer securityGeneral computer security
General computer security
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Pti 09
Pti 09Pti 09
Pti 09
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 

More from khoiril anwar

Peta politik indonesia 1977 2014
Peta politik indonesia 1977   2014Peta politik indonesia 1977   2014
Peta politik indonesia 1977 2014khoiril anwar
 
Peta 80 dapil pemilu 2019
Peta 80 dapil pemilu 2019Peta 80 dapil pemilu 2019
Peta 80 dapil pemilu 2019khoiril anwar
 
Kebijakan dan program konservasi energi
Kebijakan dan program konservasi energiKebijakan dan program konservasi energi
Kebijakan dan program konservasi energikhoiril anwar
 
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKM
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKMBANK WAKAF UMKM Bagi Investasi & Pendanaan UMKM
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKMkhoiril anwar
 
Using google apps in 7 easy steps
Using google apps in 7 easy stepsUsing google apps in 7 easy steps
Using google apps in 7 easy stepskhoiril anwar
 
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemen
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk KomplemenPengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemen
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemenkhoiril anwar
 
Pengawasan Pre Market Obat Tradisional dan Suplemen Kesehatan
Pengawasan Pre Market Obat Tradisional dan Suplemen KesehatanPengawasan Pre Market Obat Tradisional dan Suplemen Kesehatan
Pengawasan Pre Market Obat Tradisional dan Suplemen Kesehatankhoiril anwar
 
Program Monitoring Obat Tradisional, Kosmetika dan Produk Komplemen
Program Monitoring Obat Tradisional, Kosmetika dan Produk KomplemenProgram Monitoring Obat Tradisional, Kosmetika dan Produk Komplemen
Program Monitoring Obat Tradisional, Kosmetika dan Produk Komplemenkhoiril anwar
 
Efek Samping Kosmetik
Efek Samping KosmetikEfek Samping Kosmetik
Efek Samping Kosmetikkhoiril anwar
 
Pendaftaran Iklan Obat Tradisional dan Suplemen Makanan
Pendaftaran Iklan Obat Tradisional dan Suplemen MakananPendaftaran Iklan Obat Tradisional dan Suplemen Makanan
Pendaftaran Iklan Obat Tradisional dan Suplemen Makanankhoiril anwar
 
Keamanan Obat Tradisional dan Suplemen Makanan
Keamanan Obat Tradisional dan Suplemen MakananKeamanan Obat Tradisional dan Suplemen Makanan
Keamanan Obat Tradisional dan Suplemen Makanankhoiril anwar
 
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...khoiril anwar
 
Badan Pengawasan Obat dan Makanan
Badan Pengawasan Obat dan MakananBadan Pengawasan Obat dan Makanan
Badan Pengawasan Obat dan Makanankhoiril anwar
 
Registrasi Obat dan Produk Biologi
Registrasi Obat dan Produk BiologiRegistrasi Obat dan Produk Biologi
Registrasi Obat dan Produk Biologikhoiril anwar
 
Tata cara pelaporan Efek Samping Obat Tradisional
Tata cara pelaporan Efek Samping Obat TradisionalTata cara pelaporan Efek Samping Obat Tradisional
Tata cara pelaporan Efek Samping Obat Tradisionalkhoiril anwar
 
Biografi Tokoh Alumni di HMIpedia
Biografi Tokoh Alumni di HMIpediaBiografi Tokoh Alumni di HMIpedia
Biografi Tokoh Alumni di HMIpediakhoiril anwar
 

More from khoiril anwar (20)

Dcs DPR Pemilu 2019
Dcs DPR Pemilu 2019Dcs DPR Pemilu 2019
Dcs DPR Pemilu 2019
 
Peta politik indonesia 1977 2014
Peta politik indonesia 1977   2014Peta politik indonesia 1977   2014
Peta politik indonesia 1977 2014
 
Peta 80 dapil pemilu 2019
Peta 80 dapil pemilu 2019Peta 80 dapil pemilu 2019
Peta 80 dapil pemilu 2019
 
Survey parpol 2019
Survey parpol 2019Survey parpol 2019
Survey parpol 2019
 
Kebijakan dan program konservasi energi
Kebijakan dan program konservasi energiKebijakan dan program konservasi energi
Kebijakan dan program konservasi energi
 
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKM
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKMBANK WAKAF UMKM Bagi Investasi & Pendanaan UMKM
BANK WAKAF UMKM Bagi Investasi & Pendanaan UMKM
 
Using google apps in 7 easy steps
Using google apps in 7 easy stepsUsing google apps in 7 easy steps
Using google apps in 7 easy steps
 
Menilai Pesan Iklan
Menilai Pesan IklanMenilai Pesan Iklan
Menilai Pesan Iklan
 
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemen
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk KomplemenPengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemen
Pengawasan Post Market Obat Tradisional, Kosmetika dan Produk Komplemen
 
Pengawasan Pre Market Obat Tradisional dan Suplemen Kesehatan
Pengawasan Pre Market Obat Tradisional dan Suplemen KesehatanPengawasan Pre Market Obat Tradisional dan Suplemen Kesehatan
Pengawasan Pre Market Obat Tradisional dan Suplemen Kesehatan
 
Program Monitoring Obat Tradisional, Kosmetika dan Produk Komplemen
Program Monitoring Obat Tradisional, Kosmetika dan Produk KomplemenProgram Monitoring Obat Tradisional, Kosmetika dan Produk Komplemen
Program Monitoring Obat Tradisional, Kosmetika dan Produk Komplemen
 
Efek Samping Kosmetik
Efek Samping KosmetikEfek Samping Kosmetik
Efek Samping Kosmetik
 
Pendaftaran Iklan Obat Tradisional dan Suplemen Makanan
Pendaftaran Iklan Obat Tradisional dan Suplemen MakananPendaftaran Iklan Obat Tradisional dan Suplemen Makanan
Pendaftaran Iklan Obat Tradisional dan Suplemen Makanan
 
Keamanan Obat Tradisional dan Suplemen Makanan
Keamanan Obat Tradisional dan Suplemen MakananKeamanan Obat Tradisional dan Suplemen Makanan
Keamanan Obat Tradisional dan Suplemen Makanan
 
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...
Program monitoring efek samping obat tradisional, suplemen makanan dan kosmet...
 
Badan Pengawasan Obat dan Makanan
Badan Pengawasan Obat dan MakananBadan Pengawasan Obat dan Makanan
Badan Pengawasan Obat dan Makanan
 
Registrasi Obat dan Produk Biologi
Registrasi Obat dan Produk BiologiRegistrasi Obat dan Produk Biologi
Registrasi Obat dan Produk Biologi
 
Tata cara pelaporan Efek Samping Obat Tradisional
Tata cara pelaporan Efek Samping Obat TradisionalTata cara pelaporan Efek Samping Obat Tradisional
Tata cara pelaporan Efek Samping Obat Tradisional
 
Biografi Tokoh Alumni di HMIpedia
Biografi Tokoh Alumni di HMIpediaBiografi Tokoh Alumni di HMIpedia
Biografi Tokoh Alumni di HMIpedia
 
HMIpedia
HMIpediaHMIpedia
HMIpedia
 

Computer security by josua m sinambela

  • 2.
  • 3.
  • 4.  Proses terus-menerus melindungi aset-aset informasi digital  Keamanan Informasi merupakan bagian dari Sistem, bukan sekedar fitur  Tidak ada yang aman 100%  Topik yang termasuk dalam Keamanan Informasi:  Kebijakan & Prosedur,Otentikasi, CyberAttacks, RemoteAccess, E-mail,Website,Wireless, Devices, Media/Medium,SecureArchitectures, IPSec,Sistem Operasi,SecureCode,Cryptography, Physical Security, Digital MediaAnalysis (Forensics),Audit, Integritas data dst
  • 5. ►Recover… ►Analyze causes & apply lessons learned ►Patch immediately (manage centrally) ►Keep passwords secret & change them regularly ►“Rule of least privilege”: Control access to all your assets ►Apply proper coding & configuration practices Response ►Do incident forensics ►Leave “ON”, disconnect & don’t touch Detection ►Monitor traffic ►Deploy intrusion detection (host-, network-based) ►Maintain up-to-date anti-virus software ►Enable & monitor system logging ►Be vigilant & stay alert Protection ►Deploy “Defense-in-Depth” ►Segregate networks ►Tighten down firewalls ►Be vigilant & stay alert Prevention
  • 6.  Mencegah Pencurian Data  Menghindari konsekuensi legal dari tanpa melindungi informasi  Menjaga produktivitas  Mencegah dan mengantisipasi terjadinya cyberterrorism  Menghindari penyalahgunaan identitas
  • 7. High Low 1980 1985 1990 1995 EvolusiSeranganCyber 2000+ password guessing self-replicating code exploiting known vulnerabilities password cracking back doors disabling audits hijacking sessions sniffers sweepers packet spoofing GUI automated probes/scans denial of service www attacks Tools Attackers Intruder Knowledge Attack Sophistication “stealth” / advanced scanning techniques burglaries network mgmt. diagnostics distributed attack tools Cross site scripting Staged attack Source: CERT
  • 8.  Frekwensi dan jumlah serangan bertambah  JenisSerangan yang bertambah kompleks  Deteksi kelemahan sistem semakin mudah dan cepat diketahui  SeranganTerdistribusi  Kesulitan dalam melakukan perbaikan (Patching)
  • 9. Fisik (physi,cal security) Manusia (pe,ople I p1 ersonel security)1 I Umu1mnya orang-orang hanya terfokus p1 ada bagian ini Kebijakan dan prosedur (policy and prooedures)i Data, media, teknik komunikasi
  • 10. "People are the weakest link.You can have the best technology, firewalls, intrusion- detection systems, biometric devices - and somebody can call an unsuspecting employee.That's all she wrote, baby.They got everything." - Kevin Mitnick- disebut “God of Social Engineering”
  • 11.  Pencurian dan Penyalahgunaan Identitas  Malware  Patch Management (Software Update/Patching)  Denial of Services (DoS & DDoS)
  • 12.  Penyalahgunaan Kartu Kredit orang lain oleh paraCarder  TakeoverAccount IM (Yahoo!, MSN,Google dll)  Takeover Facebook,Twitter (Social Network)  Teknik Phising digunakan untuk menjebak account tertentu dengan tujuan mendapatkan informasi financial pengguna
  • 13. Alamat email pengirim dengan mudah dipalsukan! Pahami metode serangan “Phishing” ini . Admin tidak pernah meminta password dari user.
  • 14. Pastikan manaURL Ebay yang benar ? • http://www.ebay.comcgi-binlogin?ds=1%204324@%31%33%37 %2e%31%33%38%2e%31%33%37%2e%31%37%37/p?uh3f223d [SALAH] • http://www.ebaỵ.com/ws/eBayISAPI.dll?SignIn [SALAH] •http://scgi.ebay.com/ws/eBayISAPI.dll?RegisterEnterInfo&siteid=0& co_partnerid=2&usage=0&ru=http%3A%2F%2Fwww.ebay.com&rafId=0 &encRafId=default • http://secure-ebay.com [BENAR] [SALAH]
  • 15.  Software yang di disain agar bekerja tanpa izin atau tidak diketahui oleh user  Dapat merubah atau merusak data  Dapat mengoperasikan perangkat keras tanpa otorisasi  Dapat mengambil alih proses yang dilakukan olehWeb browser  Mampu mencuri informasi penting/confidential lainnya dari komputer pengguna
  • 16.  Virus  Worm  Spyware  Keyloggers  Rootkits  Mobile malware
  • 17.  Program komputer yang dapat mereplikasikan diri sendiri dan menyebar melalui jaringan melalui file sharing, email, adware, file PDF, Doc dll dengan bantuan pengguna  Virus biasanya dapat merusak data, file system serta konfigurasi.
  • 18.  Program Komputer yang dapat mereplikasikan diri melalui jaringan tanpa bantuan pengguna.  Worm ini selain merusak aplikasi umumnya juga menggangu performa jaringan atau bahkan melakukan DoS (Denial of Services) terhadap server atau jaringan
  • 19.  Program mata-mata yang digunakan oleh hacker untuk mendapatkan informasi yang diinginkan dari seseorang.  Spyware sering berupa advertisement (iklan) yang menggoda user untuk memasang/mengklik/membuka/ mengeksekusi software tertentu. Popups yang tidak terkontrol sering menjadi tanda terinfeksi.
  • 20.  Program spyware yang secara khusus digunakan untuk merekam keystroke pada keyboard atau bahkan mampu menyimpan tampilan screen sebuah computer  Keylogger ada yang berupa software dan hardware
  • 21.  Kumpulan Program yang dapat digunakan untuk memanipulasi proses berjalan, file system atau aplikasi data dengan tujuan membantu penyusup untuk maintain akses system tanpa terdeteksi.  Banyak jenis RootKit tersedia pada setiapOS  Sulit dideteksi
  • 22.  Saat ini banyak sekali virus, trojan, dan worm yang menginfeksi perangkat mobile spt Handphone danSmartPhone.  Malware di mobile ini umumnya menyebar dariAplikasi Ilegal di internet, Bluetooth dan SMS/MMS.
  • 23.  Patch Management : menginstallSoftware Update atau Patching, untuk menutup bugs yang ditemukan.  90% serangan cyber berhasil diakibatkan keteledoran administrator tidak segera melakukan update/patching ketika suatu bugs ditemukan.  Bugs dapat diexploitasi oleh hacker.
  • 24.  Anti-virus software  Anti-spyware software  Windows and applications updates  Security bundles  Personal firewalls  Wireless  Other best practices
  • 25.  McAfee:VirusScan  Symantec: NortonAnti-Virus  ComputerAssociates: eTrust EZAntiVirus  Trend Micro: PC-cillian  Grisoft:AVGAnti-Virus (freeware)  AlwilSoftware:Avast!AntiVirus (freeware)  eset: NOD32 (freeware)  Clamav
  • 26.  SunbeltSoftware:CounterSpy  Webroot Software:SpySweeper  Trend Micro:Anti-Spyware  HijackThis (freeware)  Lavasoft:Ad-AwareSE Personal (freeware)  Spybot:Search & Destroy (freeware)  Microsoft:Windows Defender (freeware)
  • 27.  McAfee: InternetSecuritySuite  Symantec: Norton InternetSecurity  ComputerAssociates: eTrust EZArmor  Trend Micro: PC-cillian InternetSecurity  ZoneAlarm: InternetSecuritySuite  F-Secure: InternetSecurity  MicroWorld: eScan InternetSecuritySuite  PandaSoftware: Panda InternetSecurity  Softwin BitDefender Professional Edition  eXtendiaSecuritySuite  Clamav/Amavisd
  • 28.  Zone Labs  Symantec’s Norton Personal Firewall  Sunbelt’s Kerio Personal Firewall  TinySoftware’sTiny Personal Firewall  MacOSX  WindowsXP (withService Pack 2 & 3)  WindowsVista & 7 (Seven)  LinuxOS (ufw/shorewall/iptables)
  • 29. 1. Install OS/Software Updates 2. Run Anti-virus Software 3. Prevent Identity Theft 4. Turn on Personal Firewalls 5. Avoid Spyware/Adware 6. Protect Passwords 7. Back up Important Files