Keamanan Jaringan (Network Security)

dokumen-dokumen yang mirip
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Issue-issue Keamanan Komputer

Masalah Keamanan Pada Sistem Mobile

Browser Hijacker Trojan Horse Spyware

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Computer & Network Security : Information security. Indra Priyandono ST

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Network Security: Malware

TANTANGAN KEAMANAN DAN ETIKA

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Yudha Yudhanto, S.Kom

Security Sistem Informasi.

Cara mencegah dan menghapus virus dan malware lainnya.

Haida Dafitri, ST, M.Kom

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

AWAS VIRUS LEWAT !!!

ETIKA & KEAMANAN SISTEM INFORMASI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Cara Kerja virus dan Anti Virus Computer

Praktikum 4 Keamanan Jaringan

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

CARA MENGHAPUS VIRUS MALWARE PADA PC

Mengenal Berbagai Jenis Malware dan Pencegahannya

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

FAKTA MENARIK TENTANG VIRUS

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

PROSEDUR & KEAMANAN KOMPUTER

Ancaman Sistem Keamanan Komputer

Keamanan dan Kontrol Sistem Informasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Prosedure Keamanan Jaringan dan Data

PENGANTAR APLIKASI KOMPUTER

UNIVERSITAS ISLAM NEGERI MAKASSAR

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Etika dalam Sistem Informasi

Dasar Keamanan Jaringan Komputer

PENGANTAR FORENSIK TI Malware Forensic

PROTEKSI PADA SISTEM OPERASI

TIPS PENGAMANAN TRANSAKSI

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Resiko Virus dan Virus

Konsep Dasar Malware Analysis

Ancaman Sistem Keamanan Komputer

Manajemen Keamanan Informasi

LAMPIRAN A : KUESIONER PENELITIAN

Hacking & Security (Internet) #2

Mengenal Script Kiddie

Keamanan Sistem Operasi

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Keamanan Jaringan.

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

PENGANTAR KOMPUTER & SOFTWARE I

Etika dan Keamanan SI

Viruses and Other Wild Life. Abdul Aziz

Etika dan Keamanan Sistem Informasi

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN 1.1. Latar Belakang

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PENIPUAN DAN PENGAMANAN KOMPUTER

18.1 Pendahuluan Apa Itu Privacy?

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Virus Komputer. Heni Handayani.

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Jenis ancaman jaringan Dan Cara mengatasinya

F-Secure Mobile Security for S60

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Pengantar E-Business dan E-Commerce

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

Rahmady Liyantanto liyantanto.wordpress.com

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

SISTEM DAN TEKNOLOGI INFORMASI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

MATERI 7 SISTEM OPERASI

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

VIRUS, TROJAN HORSE DAN WORM

Aplikasi Dasar Internet

Pengamanan Web Browser

Keamanan Sistem dan Jaringan Komputer

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Chapter 22. Malicious Logic ==========================

Menghilangkan Virus di Android Tanpa Antivirus

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Transkripsi:

Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan kerusakan atau kerugian terhadap sistem komputer 2 1

Virus Komputer, Worm, dan kuda Troya (Trojan horse) Virus adalah sebuah program komputer yang berpotensi merusak Dapat menyebar dan merusak file Worm menggandakan diri berulangulang, menghabiskan sumberdaya komputer (memori, operasi CPU), dan mungkin memadamkan komputer atau jaringan Trojan horse menyembunyikan diri dalam program lain atau menyamar sebagai program yang asli Tidak mengganda kan diri dalam komputer Payload (kejadian yang merusak), yaitu sesuatu yang terjadi ketika membuka atau menjalankan file yang terinfeksi atau menyalakan komputer dengan disk yang terinfeksi virus 3 Bagaimanakah virus dapat menyebar melalui e-mail? Langkah 1. Programmer yang berniat jahat membuat program virus, menyimpannya dalam dokumen Word dan melampirkan dokumen tersebut ke dalam e-mail. Langkah 2. Menggunakan Internet untuk mengirim e-mail ke ribuan pengguna di seluruh dunia. Langkah 3a. Beberapa pengguna membuka lampiran email dan komputer mereka menjadi terinfeksi virus. Langkah 3b. Pengguna lain tidak mengenali nama si pengirim email sehingga tidak membuka email tersebut, bahkan menghapus email tersebut. Pengguna ini komputernya tidak terinfeksi oleh virus. 4 2

Bagaimana melindungi sistem komputer dari virus makro? Set level keamanan makro dalam aplikasi yang membolehkan kita menulis makro Pada level keamanan medium, muncul peringatan yang menyatakan dokumen mengandung makro. Makro adalah rentetan instruksi yang disimpan dalam aplikasi, seperti program pengolah kata atau worksheet 5 Apakah program antivirus itu? Program untuk mengidentifikasi dan menghapus virus komputer Kebanyakan juga melindungi dari worm dan trojan 6 3

Virus Komputer, Worm, dan Trojan Apakah tanda tangan virus (virus signature ) itu? Pola yang khas pada setiap program virus Disebut juga virus definition Program antivirus mencari dan mengenali tanda tangan virus 7 Bagaimana program antivirus mengimunisasi sebuah file program? Menggunakan informasi untuk mendeteksi virus yang mencoba menyerang file Menyimpan file pada lokasi yang berbeda dalam hard disk Menyimpan informasi tentang program, seperti ukuran file dan tanggal pembuatan Mengkarantina file yang terinfeksi dan tidak dapat dihilangkan Mencoba menghilangkan virus yang terdeteksi 8 4

Tips yang dapat digunakan untuk mencegah infeksi oleh virus komputer, worm, and trojan Set keamanan makro dalam program sehingga pengguna dapat mengaktifkan atau menonaktifkan makro Jika program antivirus memberitahu bahwa lampiran email terinfeksi, segera hapus secepatnya Pasang program antivirus pada semua komputer yang ada Periksa semua program yang diunduh dari infeksi virus, worm dan trojan Jangan pernah membuka lampiran email kecuali memang mengharapkannya dan email tersebut berasal dari sumber yang dipercaya Pasang program firewall personal 9 Serangan denial of service (denial of service attack) dan back door Serangan denial of service adalah serangan yang mematikan akses komputer ke layanan Internet seperti server web atau email Back door adalah sebuah program atau rentetan instruksi dalam program yang membolehkan pengguna untuk melakukan bypass kontrol keamanan ketika mengakses sumber daya komputer (memori, hard disk dsb) 10 5

Spoofing menjadikan transmisi data melalui jaringan atau Internet tampak memiliki legitimasi (sah/ legitimate) IP spoofing terjadi ketika sebuah komputer penyelinap menipu jaringan sehingga percaya bahwa alamat IPnya berasal dari sumber yang dipercaya Pelaku IP spoofing mengelabui korbannya untuk berinteraksi dengan server website palsu 11 Firewall Sistem keamanan yang mencakup perangkat keras dan/atau lunak untuk mencegah penyelinapan tanpa ijin 12 6

Personal firewall utility Program yang melindungi PC dan data di dalamnya dari penyelinap tidak berijin Memantau transmisi dari dan ke komputer Memberitahu setiap ada usaha penyelinapan 13 Akses dan penggunaan tidak berijin Bagaimana perusahaan berlindung dari hacker? Perangkat lunak pendeteksi penyusup akan menganalisa lalu lintas jaringan, menilai kerentanan keamanan sistem, serta mengidentifikasi penyusup dan perilaku mencurigakan Kontrol akses mengatur siapa yang berhak mengakses komputer dan kegiatan apa saja yang boleh dilakukan Audit trail Audit trail merekam usahausaha akses 14 7

Cara lain untuk melindungi komputer Nonaktifkan sharing file dan printer pada koneksi Internet 15 User name Kombinasi unik karakter untuk mengidentifikasi pengguna Password adalah kombinasi karakter rahasia yang berkaitan dengan user name yang membolehkan untuk mengakses sumberdaya komputer 16 8

Bagaimana membuat password lebih aman? Makin panjang password makin aman 17 Possessed object Benda yang harus dibawa untuk membuka akses ke komputer atau suatu fasilitas Sering digunakan dengan password numerik yang disebut personal identification number (PIN) 18 9

Piranti biometrika (biometric device) Piranti yang mendeteksi kebenaran jati diri seseorang menggunakan ciri-ciri pribadi Sidik jari, bentuk tangan, suara, tanda tangan, dan iris mata 19 10