1 / 15

Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer. Pertemuan 7 Pengenalan terhadap Security. 1. Pengenalan. Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting. Istilah-istilah. Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing.

jontae
Download Presentation

Keamanan Data dan Jaringan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Data dan Jaringan Komputer Pertemuan 7 Pengenalan terhadap Security 1

  2. Pengenalan • Seperti pada bidang-bidang lain, keamanan pada sistem komputer menjadi hal penting

  3. Istilah-istilah Hackers (Crackers?) Malicious Internal Users Ethical Hackers Ethical Hacking vs Auditing Keamanan Data dan Jaringan Komputer STIS 3

  4. Amankah Sistem Komputer Anda? • Jangan underestimate sistem Anda! • To catch a thief, you must think like a thief. • 3 resiko terhadap sistem komputer: • Nontechnical Attacks • contoh: melalui social engineering • Network Infrastructure Attacks • Operating System Attacks • Application and Other Specialized Attack • melalui: website, sql injection dll

  5. Ethical Hacking Commandments • Working ethically • Kepercayaan menjadi hal penting • Respecting Privacy • Hargai privasi • Not crashing your systems • Gunakan prinsip kehati-hatian dan planning yang tepat

  6. Prosedur Ethical Hacking • Formulating the plan • Dapatkan otorisasi sangat penting • Sistem harus spesifik • Beritahu resiko • tetapkan tanggal • RTFM • Actions • Pilih Tools yang sesuai • Sudah banyak tersedia tools untuk security. Free dan Berbayar

  7. Prosedur Ethical Hacking (2) • Jalankan rencana • Lakukan Evaluasi

  8. Siapa sih Hacker/Cracker itu? • Saat ini sering disalah artikan • Cracker • Berdasarkan kemampuan • Memiliki motif tertentu • Script Kiddies • Hacker/Cracker juga ternyata memajukan teknologi? Kenapa?

  9. Tipe Cracker • Script Kiddies • Criminal • Security Researchers • Hacktivist • Cyberterrorists • Hackers for Hire

  10. Kenapa Mereka Melakukan? • Alasan utama: Karena Mereka BISA • Ada yang menganggap sebagai tantangan • Pamer Keahlian • Balas Dendam • Tapi, intinya adalah KARENA MEREKA BISA

  11. Perencanaan Cracking • Cracker berpengalaman akan melakukan perencanaan matang • Script Kiddies akan bertindak tanpa memikirkan konsekuensi • Malicious Users melakukannya karena ketidak tahuan mereka

  12. Ethical Hacking Plan Development • Perencanaan harus jelas, terutama what to do and what is covered. • Agar meminimalkan resiko, pastikan ada persetujuan dari manajemen

  13. 1. Tetapkan Tujuan Anda • Tujuan harus sangat spesifik • Tetapkan jadwal yang spesifik • Apa saja keuntungan dan konsekuensinya • Bagian sistem mana yang diperbaiki? • Berapa biaya/waktu/usaha yang diperlukan? • Output yang diharapkan?

  14. 2. Tentukan Sistem Mana yang dihack? • Biasanya hacking dilakukan *tidak* untuk seluruh sistem • mana yang paling krusial? • mana yang paling lemah? • mana yang paling jarang diperhatikan? • Yang biasa dihack: router, firewall, wireless access, sistem operasi

  15. 3. Lakukan Testing Standar • Bagaimana test dilakukan • Test apa saja • Knowledge yang diperlukan sebelum test dilakukan • Kapan test dilakukan? • Apa yang harus dilakukan jika ditemukan kelemahan?

More Related