+ All Categories
Home > Documents > Keamanan Jaringan

Keamanan Jaringan

Date post: 17-Jan-2016
Category:
Upload: meir
View: 41 times
Download: 2 times
Share this document with a friend
Description:
Keamanan Jaringan. Dosen : TIM PENGAJAR PTIK. Computer Security. - PowerPoint PPT Presentation
Popular Tags:
38
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK
Transcript
Page 1: Keamanan Jaringan

Keamanan Jaringan

Dosen :TIM PENGAJAR PTIK

Page 2: Keamanan Jaringan

Computer Security

The protection afforded to an automated information system in order to attain the applicable objectives of preserving the

Confidentiality, Integrity, and Availability of information system resources (includes

hardware, software, firmware, information/ data, and telecommunications).

Page 3: Keamanan Jaringan

Outline

• Kriptografi• Keamanan Jaringan & Komputer di Kehidupan

Sehari-hari– Segi Fisik – Segi Sistem Operasi– Segi Perangkat Jaringan– Segi Aplikasi

Page 4: Keamanan Jaringan

KRIPTOGRAFI

Page 5: Keamanan Jaringan

Kriptografi

• Kriptografi :– Ilmu dan Seni untuk menjaga kerahasiaan berita

• Contoh Implementasi :– Sandi Caesar (Caesar Cipher) :• Pesan asli :

– MEET ME AFTER THE TOGA PARTY

• Pesan yang diacak :– PHHW PH DIWHU WKH WRJD SDUWB

• Rumus :– C = (P + K) mod 26

Page 6: Keamanan Jaringan

Istilah dalam Kriptografi

• Plaintext : Teks asli• Ciphertext : Teks yang telah dienkripsi• Key : Kunci• Cipher : Algoritma enkripsi• Enciphering/Enkripsi : Proses mengubah plaintext

menjadi ciphertext• Deciphering/Dekripsi : Proses mengubah ciphertext

menjadi plaintext• Cryptanalysis : Teknik mendekripsi pesan tanpa

mengetahui detail dari enkripsinya

Page 7: Keamanan Jaringan

Kategori Kriptografi

• Kriptografi dibagi menjadi beberapa bagian, yaitu :– Berdasar jumlah key yang digunakan :• Simetris (Contoh : AES, DES, RC4)• Asimetris (Contoh : RSA)

– Berdasar pengolahan plaintext:• Block Cipher (Contoh : AES, DES, RSA)• Stream Cipher (Contoh : RC4)

Page 8: Keamanan Jaringan

KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI

Segi Fisik

Page 9: Keamanan Jaringan

Bagian Terlemah dari Suatu Sistem Keamanan

Manusia

Page 10: Keamanan Jaringan
Page 11: Keamanan Jaringan

Password Type

Ciri-ciri password yang buruk

• Mudah ditebak• Jarang diganti• Digunakan dimana-mana• Tertulis di tempat yang tidak aman

Ciri-ciri password yang baik

• Mengandung karakter, angka, dan tanda baca• Tidak memiliki arti• Secara periodik diganti• Contoh :

• h89jV3+Whv7++8M

Page 12: Keamanan Jaringan

Cracking PasswordSocial Engineering

Shoulder Surfing

Keylogger

Cracking Method

Page 13: Keamanan Jaringan

KeyLogger

as Hardware

as Software

Page 14: Keamanan Jaringan

Password Cracking Countermeasures

Ikuti aturan/SOP yang telah ditetapkan

Perhatikan orang di belakang anda

Hati-hati ketika menggunakan komputer di tempat umum

Countermeasures

Page 15: Keamanan Jaringan

KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI

Segi Sistem Operasi

Page 16: Keamanan Jaringan

Fatal Error?

Page 17: Keamanan Jaringan

Malicious Software

Viruses

Worm

Trojan Horse

Page 18: Keamanan Jaringan

Vulnerability Attack

Vulnerability Attack

• Serangan yang memanfaatkan celah pada sistem operasi/aplikasi• Biasanya disebabkan oleh kesalahan pemrograman

Page 19: Keamanan Jaringan

Apakah Linux Aman dari Virus?

Page 20: Keamanan Jaringan

Contoh Aplikasi Trojan Horse

Page 21: Keamanan Jaringan

Countermeasures

Antivirus

Lakukan update OS secara berkala

Hati-hati ketika melakukan instalasi program

Page 22: Keamanan Jaringan

KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI

Segi Perangkat Jaringan

Page 23: Keamanan Jaringan

Antara Switch, Hub, dan WiFi

Switch

Hub

WiFi Access Point

Page 24: Keamanan Jaringan

Man in The Middle Attack

Page 25: Keamanan Jaringan

Contoh MITM Attack

Isi pesan yang dikirim menggunakan wifi

Page 26: Keamanan Jaringan

Mengamankan WiFi

MAC Address Filtering

• (-) MAC Address dapat dipalsukan

Menggunakan WEP

• (-) Mudah dibobol

Menggunakan WPA

• (+) Paling sering digunakan

Page 27: Keamanan Jaringan

Salah Satu Cara Mengatasi MITM Attack

• HTTPS

Page 28: Keamanan Jaringan

KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI

Segi Aplikasi

Page 29: Keamanan Jaringan

Aplikasi yang Sering Digunakan

Email

Messenger

Web Browser

Page 30: Keamanan Jaringan

Possible Threat in Email

Spam Phishing

Scam Fake Sender

Page 31: Keamanan Jaringan

Contoh Phishing via Email

Page 32: Keamanan Jaringan

Contoh Scam Email

Page 33: Keamanan Jaringan

Contoh Scam Email (2)

Page 34: Keamanan Jaringan

Countermeasures

Spam

• Gunakan provider email yang terpercaya• Tanyakan pada admin

Phishing

• Bacalah email anda secara hati-hati• Terutama bagian pengirim, isi, dan yang mengandung URL

Scam

• Buka www.scamomatic.com/• Buka mbah google

Fake Sender

• Gunakan PGP atau Digital Certificate

Page 35: Keamanan Jaringan

Possible Threat in Web Apps

Dangerous Link

Fake Form/Phishin

g

SQL Injection XSS & RFI

Page 36: Keamanan Jaringan

Dangerous Link

Page 37: Keamanan Jaringan

Kilkbca.com

Page 38: Keamanan Jaringan

Facebook Phising


Recommended