www. dickyprihandoko.worpress.com

dokumen-dokumen yang mirip
Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PRAKTIKUM KEAMANAN JARINGAN

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

PENGAMANAN JARINGAN KOMUTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Computer & Network Security : Information security. Indra Priyandono ST

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Masalah Keamanan Pada Sistem Mobile

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Ethical Hacking Advance. + BadUSB

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

Pengenalan Keamanan Jaringan

Keamanan Sistem dan Jaringan Komputer

Vpn ( virtual Private Network )

BAB II LANDASAN TEORI

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Keamanan Jaringan Komputer

Keamanan Komputer. Pengertian Keamanan Komputer

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Keamanan Jaringan Komputer

SURAT EDARAN SE-OCVOS /BEI/ I

TUGAS KEAMANAN JARINNGAN KOMPUTER

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB IV. Mengamankan Sistem Informasi

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Firewall. Pertemuan V

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

FAULT TOLERANCE. Sistem terdistribusi week 9

Pengantar E-Business dan E-Commerce

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB I PENDAHULUAN 1.1 Latar Belakang

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

PROTEKSI PADA SISTEM OPERASI

UNIVERSITAS ISLAM NEGERI MAKASSAR

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

ETIKA & KEAMANAN SISTEM INFORMASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

Firewall. Pertemuan V

Security in Mobile Applications and Networks

KEAMANAN DALAM E-COMMERCE

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB 4 HASIL DAN PEMBAHASAN

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Eksploitasi Keamanan

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

KEAMANAN JARINGAN. Desain Topologi Versi 1

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Manajemen Keamanan Informasi

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Dasar Keamanan Jaringan Komputer

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

Peta Teknologi Network Security

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

BAB III ANALISIS DAN PERANCANGAN

Laboratorium Universitas Widyatama

Network Security: Apa Dan Bagaimana?

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Xcode Intensif Training. Advanced ethical web. hacking & security

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Fakultas Teknologi Informasi Program Studi Sistem Komputer

BAB I PENDAHULUAN UKDW

DAFTAR GAMBAR. xiii. Halaman

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

Transkripsi:

Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada (Zachary Wilson). Tahapan Hacking Hacker pada umumnya, sebelum melakukan penyerangan pada targetnya, mereka melakukan beberapa tahapan agar proses hackingnya sukses. Berikut adalah beberapa tahapan secara umum seorang hacker dalam melakukan aksinya : 1. Reconnaissance Reconnaissance adalah tahapan mengumpulkan data dimana hacker akan mengumpulkan apa semua data sebanyak-banyaknya mengenai target. Reconnaissance dibagi menjadi 2 yaitu active dan passive reconnaissance. 2. Scanning Scanning merupakan tanda dimulainya serangan dari hacker (Pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. 3. Gaining access Dari semua informasi yang didapatkan hacker akan mulai menyerang komputer korban. Tahapan ini merupakan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan pada komputer korban melalui scanning. 4. Maintaining access

Ini tahapan ketika hacker berusaha tetap berkuasa di komputer korban setelah mendapatkan akses pada target. 5. Covering Tracks Tahapan ini adalah tahapan para hacker menutupi semua jejak yang telah dia buat dengan cara menghapus log file. Pengelompokan Hacker Pengelompokan hacker dilakukan berdasarkan aktifitas yang mereka lakukan, beberapa tipe hacker yaitu : 1. Black Hat Hacker Merupakan jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang bersifat merusak dan melanggar hukum. Kelompok ini lebih tepatnya disebut sebagai cracker. 2. White Hat Hacker Merupakan jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Kelompok ini juga dikenal dengan nama security analys, security consultant dan lain-lain. 3. Grey Hat Hacker merupakan jenis hacker yang memiliki dua keyakinan, kadang mereka menjadi white hat hacker dan kadang pula mereka menjadi black hat hacker. 4. Suicide hacker Merupakan jenis hacker yang tidak takut pada ancaman hukuman, dan mempunyai tujuan melakukan kekacauan yang sebesar-besarnya. Suicide hacker bisa disejajarkan dengan para teroris bom bunuh diri yang tidak takut mati. Ethical Hacker Ethical hacker adalah hacker beretika. Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik.

Pengelompokan Jenis Serangan untuk menguasai komputer korban hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen atau jenis serangan ini dapat dikelompokkan sebagai berikut : Level Sistem Operasi Level Aplikasi Shrink Wrap Code Kesalahan Konfigurasi Computer Security Apa Itu Computer Security? Computer security adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses yang tidak bertanggung jawab dan juga berhubungan dengan deteksi terhadap tindakan penggangu yang tidak dikenali dalam system komputer. Dalam Computer security yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu sifatnya yang bersifat stand alone, jaringan lokal, maupun jaringan global. Kitra harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa masalah. Network Security Tujuan Network Security 1. Availability / Ketersediaan 2. Data Integrity / Integritas Data 3. Confidentiality / Kerahasiaan

4. Control /Pengawasan 5. Audit / Pengecekan

Pengamanan Network Security Untuk mencegah dan mendeteksi serangan yang dapat kita lakukan adalah sebagai berikut : 1. Authentikasi Dengan menggunakan sistem username dan password sehingga orang yang tidak memiliki hak atau kewenangan tidak dapat mengakses sistem atau jaringan kita. 2. Otorisasi Otorisasi adalah proses dimana setelah authentikasi lalu admin menentukan hak-hak akses apa saja yang diberikan kepada user tersebut 3. Accounting Accounting adalah proses dimana sistem atau jaringan kita mencatat atau melog apa saja yang telah user lakukan. 4. Enkripsi Enkripsi adalah proses mengubah file biasa menggunakan algoritma (disebut cipher) untuk membuat file tersebut tidak dapat dibaca kecuali mereka yang memiliki key untuk membuka file tersebut. Tools Security Tools (Defense) Netfilter/IPTables Berfungsi sebagai firewall yang telah built-in pada kernel linux. Squid Proxy server Merupakan software yang berfungsi sebagai proxy, software canggih ini juga mampu berfungsi sebagai firewall karena memiliki fitur paket filtering. IPsec VPN Adalah seperangkat protokol untuk mengamankan komunikasi IP dengan authentikasi dan mengenkripsi setiap paket IP. Radius Server Merupakan protokol jaringan yang menyediakan authentikasi terpusat.