keamanan jaringan
DESCRIPTION
Keamanan Jaringan. Dosen : TIM PENGAJAR PTIK. Computer Security. - PowerPoint PPT PresentationTRANSCRIPT
Keamanan Jaringan
Dosen :TIM PENGAJAR PTIK
Computer Security
The protection afforded to an automated information system in order to attain the applicable objectives of preserving the
Confidentiality, Integrity, and Availability of information system resources (includes
hardware, software, firmware, information/ data, and telecommunications).
Outline
• Kriptografi• Keamanan Jaringan & Komputer di Kehidupan
Sehari-hari– Segi Fisik – Segi Sistem Operasi– Segi Perangkat Jaringan– Segi Aplikasi
KRIPTOGRAFI
Kriptografi
• Kriptografi :– Ilmu dan Seni untuk menjaga kerahasiaan berita
• Contoh Implementasi :– Sandi Caesar (Caesar Cipher) :• Pesan asli :
– MEET ME AFTER THE TOGA PARTY
• Pesan yang diacak :– PHHW PH DIWHU WKH WRJD SDUWB
• Rumus :– C = (P + K) mod 26
Istilah dalam Kriptografi
• Plaintext : Teks asli• Ciphertext : Teks yang telah dienkripsi• Key : Kunci• Cipher : Algoritma enkripsi• Enciphering/Enkripsi : Proses mengubah plaintext
menjadi ciphertext• Deciphering/Dekripsi : Proses mengubah ciphertext
menjadi plaintext• Cryptanalysis : Teknik mendekripsi pesan tanpa
mengetahui detail dari enkripsinya
Kategori Kriptografi
• Kriptografi dibagi menjadi beberapa bagian, yaitu :– Berdasar jumlah key yang digunakan :• Simetris (Contoh : AES, DES, RC4)• Asimetris (Contoh : RSA)
– Berdasar pengolahan plaintext:• Block Cipher (Contoh : AES, DES, RSA)• Stream Cipher (Contoh : RC4)
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI
Segi Fisik
Bagian Terlemah dari Suatu Sistem Keamanan
Manusia
Password Type
Ciri-ciri password yang buruk
• Mudah ditebak• Jarang diganti• Digunakan dimana-mana• Tertulis di tempat yang tidak aman
Ciri-ciri password yang baik
• Mengandung karakter, angka, dan tanda baca• Tidak memiliki arti• Secara periodik diganti• Contoh :
• h89jV3+Whv7++8M
Cracking PasswordSocial Engineering
Shoulder Surfing
Keylogger
Cracking Method
KeyLogger
as Hardware
as Software
Password Cracking Countermeasures
Ikuti aturan/SOP yang telah ditetapkan
Perhatikan orang di belakang anda
Hati-hati ketika menggunakan komputer di tempat umum
Countermeasures
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI
Segi Sistem Operasi
Fatal Error?
Malicious Software
Viruses
Worm
Trojan Horse
Vulnerability Attack
Vulnerability Attack
• Serangan yang memanfaatkan celah pada sistem operasi/aplikasi• Biasanya disebabkan oleh kesalahan pemrograman
Apakah Linux Aman dari Virus?
Contoh Aplikasi Trojan Horse
Countermeasures
Antivirus
Lakukan update OS secara berkala
Hati-hati ketika melakukan instalasi program
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI
Segi Perangkat Jaringan
Antara Switch, Hub, dan WiFi
Switch
Hub
WiFi Access Point
Man in The Middle Attack
Contoh MITM Attack
Isi pesan yang dikirim menggunakan wifi
Mengamankan WiFi
MAC Address Filtering
• (-) MAC Address dapat dipalsukan
Menggunakan WEP
• (-) Mudah dibobol
Menggunakan WPA
• (+) Paling sering digunakan
Salah Satu Cara Mengatasi MITM Attack
• HTTPS
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI-HARI
Segi Aplikasi
Aplikasi yang Sering Digunakan
Messenger
Web Browser
Possible Threat in Email
Spam Phishing
Scam Fake Sender
Contoh Phishing via Email
Contoh Scam Email
Contoh Scam Email (2)
Countermeasures
Spam
• Gunakan provider email yang terpercaya• Tanyakan pada admin
Phishing
• Bacalah email anda secara hati-hati• Terutama bagian pengirim, isi, dan yang mengandung URL
Scam
• Buka www.scamomatic.com/• Buka mbah google
Fake Sender
• Gunakan PGP atau Digital Certificate
Possible Threat in Web Apps
Dangerous Link
Fake Form/Phishin
g
SQL Injection XSS & RFI
Dangerous Link
Kilkbca.com
Facebook Phising