keamanan jaringan n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Keamanan Jaringan PowerPoint Presentation
Download Presentation
Keamanan Jaringan

Loading in 2 Seconds...

play fullscreen
1 / 41

Keamanan Jaringan - PowerPoint PPT Presentation


  • 134 Views
  • Uploaded on

Keamanan Jaringan. Dosen : TIM PENGAJAR PTIK. Computer Security.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Keamanan Jaringan' - gavan


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
keamanan jaringan

KeamananJaringan

Dosen :

TIM PENGAJAR PTIK

computer security
Computer Security

The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).

outline
Outline
  • Kriptografi
  • KeamananJaringan & KomputerdiKehidupanSehari-hari
    • SegiFisik
    • SegiSistemOperasi
    • SegiPerangkatJaringan
    • SegiAplikasi
kriptografi1
Kriptografi
  • Kriptografi :
    • IlmudanSeniuntukmenjagakerahasiaanberita
  • ContohImplementasi :
    • Sandi Caesar (Caesar Cipher) :
      • Pesanasli :
        • MEET ME AFTER THE TOGA PARTY
      • Pesan yang diacak :
        • PHHW PH DIWHU WKH WRJD SDUWB
      • Rumus :
        • C = (P + K) mod 26
istilah dalam kriptografi
IstilahdalamKriptografi
  • Plaintext : Teks asli
  • Ciphertext : Teks yang telah dienkripsi
  • Key : Kunci
  • Cipher : Algoritma enkripsi
  • Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext
  • Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext
  • Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya
kategori kriptografi
KategoriKriptografi
  • Kriptografi dibagi menjadi beberapa bagian, yaitu :
    • Berdasar jumlah key yang digunakan :
      • Simetris (Contoh : AES, DES, RC4)
      • Asimetris (Contoh : RSA)
    • Berdasar pengolahan plaintext:
      • Block Cipher (Contoh : AES, DES, RSA)
      • Stream Cipher (Contoh : RC4)
virus
Virus
  • Virus memilikikemampuanjahatuntukmereproduksidirimerekasendiridanterdiridarikumpulankode yang dapatmemodifikasi target kode yang sedangberjalan, ataudapat pula memodifikasistruktur internal target kode, sehingga target kodesebelumberjalandipaksamenjalankan virus.
  • Virus seringmenampilkanpesan yang tidakdisukai, merusaktampilan display, menghapus memory C-MOS, merusakinformasidalam hard disk dll.
  • Contohvirus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
slide19
Worm
  • Worm ditujukankepada program yang mengkopidirinyasendirike HANYA memory komputer. Perbedaanmendasardari worm dan virus adalah, apakahmenginfeksi target code atautidak.
  • Virus menginfeksi target code, tetapi worm tidak.
  • Worm hanyatinggaldi memory. Worm dapatdengancepatmemperbanyakdiridanbiasanyadilakukanpada media LAN atau Internet, resources jaringan yang terinfeksiakanhabisbandwidthnyadibanjirioleh worm yang akanmengakibatkanmelambatnyaaliran data.
  • Contohworm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnyaberbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namundemikian, adabeberapajenis worm yang berbentuk script yang ditulisdalambahasa Visual Basic (VBScript).
trojan horse
Trojan Horse
  • Trojan Horse diproduksidengantujuanjahat. Konsep yang digunakansepertipadazamanromawikuno, Berbedadengan virus, Trojan Horse tidakdapatmemproduksidirisendiri.
  • Padaumumnya, merekadibawaoleh utility program lainnya. Utility program tersebutmengandungdirinya, atau Trojan Horse itusendiriber”lagak” sebagai utility program.
  • ContohTrojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
antara switch hub dan wifi
Antara Switch, Hub, danWiFi

Switch

WiFi Access Point

Hub

contoh mitm attack
Contoh MITM Attack

Isipesan yang dikirimmenggunakanwifi