Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

dokumen-dokumen yang mirip
Browser Hijacker Trojan Horse Spyware

Network Security: Malware

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Jaringan (Network Security)

Issue-issue Keamanan Komputer

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Masalah Keamanan Pada Sistem Mobile

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Resiko Virus dan Virus

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Mengenal Berbagai Jenis Malware dan Pencegahannya

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

AWAS VIRUS LEWAT !!!

Yudha Yudhanto, S.Kom

Haida Dafitri, ST, M.Kom

CARA MENGHAPUS VIRUS MALWARE PADA PC

Ancaman Sistem Keamanan Komputer

FAKTA MENARIK TENTANG VIRUS

PROSEDUR & KEAMANAN KOMPUTER

Cara mencegah dan menghapus virus dan malware lainnya.

Cara Kerja virus dan Anti Virus Computer

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

TIPS PENGAMANAN TRANSAKSI

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Hacking & Security (Internet) #2

Keamanan Komputer. Malware. -Aurelio Rahmadian

STUDI SISTEM KEAMANAN KOMPUTER

Unhide Passwords for Firefox

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

18.1 Pendahuluan Apa Itu Privacy?

Ancaman Sistem Keamanan Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

1. PENDAHULUAN 5.1 Latar Belakang Masalah

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

ETIKA & KEAMANAN SISTEM INFORMASI

Prosedure Keamanan Jaringan dan Data

Virus Komputer. Heni Handayani.

Pengamanan Web Browser

Penyalahgunaaan TIK serta Dampaknya

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Keamanan Sistem Operasi

Computer & Network Security : Information security. Indra Priyandono ST

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

MENGENAL VIRUS KOMPUTER ( Bag 2 )

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Laboratorium Universitas Widyatama

Manajemen Keamanan Informasi

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Jenis ancaman jaringan Dan Cara mengatasinya

Investigasi Serangan Malware Njrat Pada PC

Mengenal Lebih Jauh Tentang AntiVirus

PENGANTAR FORENSIK TI Malware Forensic

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Viruses and Other Wild Life. Abdul Aziz

VIRUS, TROJAN HORSE DAN WORM

Etika dan Keamanan Sistem Informasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Manajemen Keamanan Informasi

F-Secure Mobile Security for S60

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

Chapter 22. Malicious Logic ==========================

BAB I PENDAHULUAN Latar Belakang

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

SISTEM & TEKNOLOGI INFORMASI

Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS :

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Titik Lemah Jaringan Komputer

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Mengenal Script Kiddie

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

TANTANGAN KEAMANAN DAN ETIKA

Security Sistem Informasi.

Keamanan Jaringan.

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

ANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Praktikum 4 Keamanan Jaringan

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

RESUME SECURITY AND ETHICAL CHALLENGES

Tugas Bahasa Indonesia

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

Rahmady Liyantanto liyantanto.wordpress.com

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

A. Software Keamanan Komputer

Transkripsi:

Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer

Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah dapat terjadi dimana saja, oleh siapa saja, kapan saja sewaktu-waktu. Kita berwajiban mengamankan sendiri

Masalah dari Internal Masalah: komputer single-user seringkali diinstal dan dalam penggunaannya menggunakan user administrator Masalah: komputer single-user terkadang tidak diamankan dari akses orang lain, sehingga orang lain dapat mengakses, mengambil, merusak data, atau menginstall program berbahaya pada komputer

Masalah dari Internet Masalah: internet dimulai untuk mendorong kerjasama antara perguruan tinggi dan ilmuwan. Mereka dipercaya satu sama lain. Tidak ada keamanan dibangun ke internet. Masalah: internet terbuka-akses dan digunakan oleh beberapa orang yang tidak dapat dipercaya, yang mengambil keuntungan dari kurangnya perlindungan builtin. Masalah: Kebanyakan orang terhubung ke internet dan menggunakan komputer di LAN. Yang dibutuhkan adalah satu komputer pada LAN yang telah dikompromikan sehingga semua komputer di dalam LAN menjadi rentan.

Security Methodology

Threats, Cyberthreats, Hackers, & Safeguards Serangan Denial of Service Terdiri dari membuat permintaan yang berulang dari sebuah perangkat komputer atau jaringan, sehingga overload dan menyebabkan permintaan yang sah untuk diabaikan Digunakan untuk menargetkan perusahaan-perusahaan tertentu atau individu Worm Suatu program yang menyalin dirinya sendiri berulang-ulang ke dalam memori komputer atau disk drive Bisa jadi menyalin sendiri begitu banyak sehingga menyebabkan crash komputer yang terinfeksi cacing terkenal termasuk: Code Red, SQL Slammer, Nimda, MyDoom, Sasser target PC utamanya yang menjalankan Microsoft Windows

Virus Threats, Cyberthreats, Hackers, & Safeguards Sebuah program menyimpang yang tersembunyi di hard drive, floppy, CD, atau e-mail yang menyebabkan efek samping yang tidak terduga seperti menghancurkan atau merusak data Virus mereplikasi diri dan mencoba untuk diam-diam mendistribusikan sendiri ke sistem lain Virus terkenal termasuk I Love You" virus Virus diterbitkan pada dengan laju sekitar satu per hari...

Threats, Cyberthreats, Hackers, & Safeguards Trojan Horses (Kuda Troya) Program yang berpura-pura menjadi program yang sangat berguna seperti permainan gratis atau screensaver. Membawa virus atau instruksi berbahaya yang merusak komputer anda atau menginstal backdoor atau spyware Backdoors dan spyware mengizinkan orang lain untuk mengakses komputer Anda tanpa sepengetahuan Anda

Keylogger Threats, Cyberthreats, Hackers, & Safeguards Keystroke logging/keylogging merupakan aksi yang digunakan untuk mencatat (logging) semua penekanan tombol pada keyboard Biasanya orang yang menggunakan keyboard tsb tidak sadar bahwa dirinya sedang disadap Penyadapan biasanya untuk mengetahui User ID dan Password dan memonitor aktivitas yang disadap Utamanya password user komputer, akun web, akun bank Penyadapan ini dapat dilakukan melalui perangkat lunak maupun perangkat keras Penyadapan ini kemudian disimpan ke file dan dikirimkan ke orang yang menyadap melalui email, FTP, secara nirkabel, dll

Phishing Threats, Cyberthreats, Hackers, & Safeguards Merupakan cara untuk mendapatkan informasi seperti username, password, detil kartu kredit dengan menyamar seperti entitas terpercaya Biasanya phishing dibawa melalui email, instant message dan meminta user untuk mengklik alamat web palsu untuk memasukkan detil user, password, kartu kredit, dll. Web palsu ini tampil layaknya situs aslinya Oleh karena itu, selalu baca baik-baik alamat email pengirim dan alamat web yang dituju, jangan asal klik

Threats, Cyberthreats, Hackers, & Safeguards Bagaimana mereka menyebar Via e-mail Dengan disket yang terinfeksi atau CD Dengan mengklik di situs disusupi Dengan men-download dari file yang terinfeksi dari situs web Melalui hotspot Wi-Fi disusupi Dari satu PC yang terinfeksi pada LAN yang lain Apa yang dapat Anda lakukan? Install software anti-virus dan berlangganan ke layanan update otomatis anti virus...

Threats, Cyberthreats, Hackers, & Safeguards Hacker itu ada dua, antara lain Penggemar komputer, orang-orang yang menikmati belajar tentang pemrograman dan komputer (baik) Orang yang mendapatkan akses tidak sah ke komputer atau jaringan, sering untuk bersenang-senang atau untuk mengetahui apa mereka mampu (tidak baik) Cracker Hacker berbahaya yang membobol komputer untuk tujuan jahat Script kiddies secara teknis remaja yg tidak begitu canggih yang menggunakan software yang dapat didownload untuk melakukan pembobolan Hacktivists adalah aktivis hacker yang masuk ke sistem untuk tujuan politik Black-hat hacker adalah mereka yang masuk ke komputer untuk mencuri atau merusak informasi atau untuk menggunakannya untuk keuntungan ilegal Cyberterrorists menyerang sistem komputer sehingga membawa kerusakan fisik maupun keuangan kepada kelompok, perusahaan, atau negara

Threats, Cyberthreats, Hackers, & Safeguards Perlindungan (Safeguard) Gunakan dan tetap menjalankan perangkat lunak antivirus Menginstal firewall untuk memonitor lalu lintas jaringan dan menyaring jenis lalu lintas yang tidak diinginkan dan situs yang tidak diinginkan Mengeset dan meggunakan password yang kuat untuk User di komputer atau di Internet Minimal 8 karakter dengan huruf, angka, karakter 4cats bukan password yang baik, tetapi f0urk @ TTZ adalah Instal perangkat lunak anti-keylogger Instal perangkat lunak anti-spyware Mengenkripsi catatan keuangan dan pribadi sehingga hanya Anda yang dapat membacanya Jangan download dari situs web yang tidak dipercayai Pertimbangkan otentikasi Biometric (fingerprint, dll)

Threats, Cyberthreats, Hackers, & Safeguards Perlindungan (Safeguard) Aktifkan screen saver dan mengeset password atau memunculkan logon screen ketika resume Terutama bila komputer ditinggalkan agak lama Update dan scan secara berkala komputer menggunakan antivirus, antispyware,antikeylogger Back up data Anda, sehingga jika PC Anda diserang dan harus diformat ulang, Anda dapat mengembalikan data Anda

Cyberthreats, Hackers, & Safeguards Beberapa program dapat digunakan untuk mendeteksi virus, keylogger, web phishing, spam, menanamkan firewall, dan beberapa fungsi lainnya. Biasanya dikenal dengan Internet Security Tidak seperti Antivirus yang hanya mengenali virus, worm, trojan horse tapi tidak mampu menangani serangan pada jaringan misal pada Wi-Fi