Keamanan data dan jaringan komputer
This presentation is the property of its rightful owner.
Sponsored Links
1 / 15

Keamanan Data dan Jaringan Komputer PowerPoint PPT Presentation


  • 122 Views
  • Uploaded on
  • Presentation posted in: General

Keamanan Data dan Jaringan Komputer. Pertemuan 7 Pengenalan terhadap Security. 1. Pengenalan. Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting. Istilah-istilah. Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing.

Download Presentation

Keamanan Data dan Jaringan Komputer

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Keamanan data dan jaringan komputer

Keamanan Data dan Jaringan Komputer

Pertemuan 7

Pengenalan terhadap Security

1


Pengenalan

Pengenalan

  • Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting


Istilah istilah

Istilah-istilah

Hackers (Crackers?)

Malicious Internal Users

Ethical Hackers

Ethical Hacking vs Auditing

Keamanan Data dan Jaringan Komputer STIS

3


Amankah sistem komputer anda

Amankah Sistem Komputer Anda?

  • Jangan underestimate sistem Anda!

  • To catch a thief, you must think like a thief.

  • 3 resiko terhadap sistem komputer:

    • Nontechnical Attacks

      • contoh: melalui social engineering

    • Network Infrastructure Attacks

    • Operating System Attacks

    • Application and Other Specialized Attack

      • melalui: website, sql injection dll


Ethical hacking commandments

Ethical Hacking Commandments

  • Working ethically

    • Kepercayaan menjadi hal penting

  • Respecting Privacy

    • Hargai privasi

  • Not crashing your systems

    • Gunakan prinsip kehati-hatian dan planning yang tepat


Prosedur ethical hacking

Prosedur Ethical Hacking

  • Formulating the plan

    • Dapatkan otorisasi sangat penting

    • Sistem harus spesifik

    • Beritahu resiko

    • tetapkan tanggal

    • RTFM

    • Actions

  • Pilih Tools yang sesuai

    • Sudah banyak tersedia tools untuk security. Free dan Berbayar


Prosedur ethical hacking 2

Prosedur Ethical Hacking (2)

  • Jalankan rencana

  • Lakukan Evaluasi


Siapa sih hacker cracker itu

Siapa sih Hacker/Cracker itu?

  • Saat ini sering disalah artikan

  • Cracker

    • Berdasarkan kemampuan

    • Memiliki motif tertentu

    • Script Kiddies

  • Hacker/Cracker juga ternyata memajukan teknologi? Kenapa?


Tipe cracker

Tipe Cracker

  • Script Kiddies

  • Criminal

  • Security Researchers

  • Hacktivist

  • Cyberterrorists

  • Hackers for Hire


Kenapa mereka melakukan

Kenapa Mereka Melakukan?

  • Alasan utama: Karena Mereka BISA

  • Ada yang menganggap sebagai tantangan

  • Pamer Keahlian

  • Balas Dendam

  • Tapi, intinya adalah KARENA MEREKA BISA


Perencanaan cracking

Perencanaan Cracking

  • Cracker berpengalaman akan melakukan perencanaan matang

  • Script Kiddies akan bertindak tanpa memikirkan konsekuensi

  • Malicious Users melakukannya karena ketidak tahuan mereka


Ethical hacking plan development

Ethical Hacking Plan Development

  • Perencanaan harus jelas, terutama what to do and what is covered.

  • Agar meminimalkan resiko, pastikan ada persetujuan dari manajemen


1 tetapkan tujuan anda

1. Tetapkan Tujuan Anda

  • Tujuan harus sangat spesifik

  • Tetapkan jadwal yang spesifik

  • Apa saja keuntungan dan konsekuensinya

  • Bagian sistem mana yang diperbaiki?

  • Berapa biaya/waktu/usaha yang diperlukan?

  • Output yang diharapkan?


2 tentukan sistem mana yang dihack

2. Tentukan Sistem Mana yang dihack?

  • Biasanya hacking dilakukan *tidak* untuk seluruh sistem

    • mana yang paling krusial?

    • mana yang paling lemah?

    • mana yang paling jarang diperhatikan?

  • Yang biasa dihack: router, firewall, wireless access, sistem operasi


3 lakukan testing standar

3. Lakukan Testing Standar

  • Bagaimana test dilakukan

  • Test apa saja

  • Knowledge yang diperlukan sebelum test dilakukan

  • Kapan test dilakukan?

  • Apa yang harus dilakukan jika ditemukan kelemahan?


  • Login