Top Banner
DASAR-DASAR KEAMANAN KOMPUTER
67

MATERI2-SERANGAN KOMPUTER

Dec 10, 2014

Download

Documents

Kemal Nur

MATERI2
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: MATERI2-SERANGAN KOMPUTER

DASAR-DASAR KEAMANAN KOMPUTER

Page 2: MATERI2-SERANGAN KOMPUTER

AMAN??

Bebas dari bahaya,kerugian, kecelakaan

Bebas dari kejahatan

Bebas dari Ancaman

Page 3: MATERI2-SERANGAN KOMPUTER

Pentingnya Keamanan Sistem

• Mengapa keamanan sistem informasi diperlukan ?o Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika

dari dunia nyata ke dunia virtual• Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi

digital (mis: e-mail, messenger)• Membawa baik aspek positif maupun negatif (contoh: pencurian,

pemalsuan, penggelapan, …)o Informasi memiliki “nilai” (ekonomis, politis) obyek kepemilikan yang harus

dijaga• Kartu kredit• Laporan keuangan perusahaan• Dokumen-dokumen rancangan produk baru• Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Page 4: MATERI2-SERANGAN KOMPUTER

Pentingnya Keamanan Sistem• Mengapa sistem informasi rentan terhadap

gangguan keamanano Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)

• Tidak ada batas fisik dan kontrol terpusat• Perkembangan jaringan (internetworking) yang amat cepat

o Sikap dan pandangan pemakai• Aspek keamanan belum banyak dimengerti• Menempatkan keamanan sistem pada prioritas rendah

o Ketrampilan (skill) pengamanan kurang

Page 5: MATERI2-SERANGAN KOMPUTER

ANCAMAN&KEJAHATAN KOMPUTER

Page 6: MATERI2-SERANGAN KOMPUTER

• Beberapa istilah Kejahatan di bidang Teknologi Informasi :o Cybercrimeo Kejahatan Mayantara ( Barda Nawawi A.)o Computer Crimeo Computer Abuseo Computer Fraudo Computer Related Crime dll

• Computer Crime perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

• Cybercrime perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi

2010 6

Page 7: MATERI2-SERANGAN KOMPUTER

Contoh kasus

• Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri.

• Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.

• Pencurian nomor (kartu) kredit;• Memasuki, memodifikasi, atau merusak homepage

(hacking);• Penyerangan situs atau e-mail melalui virus atau

spamming.• Pengambilalihan situs web milik orang lain;• Pencurian akses internet yang sering dialami oleh ISP;• Kejahatan nama domain;

Page 8: MATERI2-SERANGAN KOMPUTER

AKTIFITAS CYBERCRIME

a. Unauthorized Acces o Kejahatan yang terjadi ketika seseorang memasuki atau

menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning

b. Illegal Contentso Kejahatan yang dilakukan dengan memasukkan data atau

informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).

2010 8

Page 9: MATERI2-SERANGAN KOMPUTER

c. Penyebaran virus secara sengajao Melakukan penyebaran virus yang merugikan seseorang atau institusi

dengan sengajad. Data Forgeryo Kejahatan yang dilakukan dengan tujuan memalsukan data pada

dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage and Extortiono Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan

internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

o Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

2010 9

AKTIFITAS CYBERCRIME

Page 10: MATERI2-SERANGAN KOMPUTER

f. Cyberstalkingo Kejahatan yang dilakukan untuk mengganggu atau melecehkan

seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

g. Cardingo Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang

lain dan digunakan dalam transaksi perdagangan di internet.h. Hacking dan Cracking

o Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

2010 10

AKTIFITAS CYBERCRIME

Page 11: MATERI2-SERANGAN KOMPUTER

i. Cybersquatting and Typosquattingo Cybersquatting merupakan kejahatan yang dilakukan dengan

mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.

o Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

j. Hijackingo Hijacking merupakan kejahatan pembajakan terhadap hasil karya

orang lain, biasanya pembajakan perangkat lunak (Software Piracy).k. Cyber Terorismo Kejahatan yang dilakukan untuk mengancam pemerintah atau warga

negara, termasuk cracking ke situs pemerintah atau militer.

2010 11

AKTIFITAS CYBERCRIME

Page 12: MATERI2-SERANGAN KOMPUTER

Jenis serangankomputer-internet

Page 13: MATERI2-SERANGAN KOMPUTER

Beberapa Jenis Serangan/Gangguan

• Serangan untuk mendapatkan akses (access attacks)o Berusaha mendapatkan akses ke berbagai sumber daya

komputer atau data/informasi

• Serangan untuk melakukan modifikasi (modification attacks)o Didahului oleh usaha untuk mendapatkan akses, kemudian

mengubah data/informasi secara tidak sah

• Serangan untuk menghambat penyediaan layanan (denial of service attacks)o Menghambat penyediaan layanan dengan cara mengganggu

jaringan komputer

Page 14: MATERI2-SERANGAN KOMPUTER

Denial of Service Attacks• Berusaha mencegah pemakai yang sah untuk

mengakses sebuah sumber daya atau informasi• Biasanya ditujukan kepada pihak-pihak yang memiliki

pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb)

• Teknik DoSo Mengganggu aplikasi (mis: membuat webserver down)o Mengganggu sistem (mis: membuat sistem operasi down)o Mengganggu jaringan (mis: dengan TCP SYN flood)

Page 15: MATERI2-SERANGAN KOMPUTER

Denial of Service Attacks• Contoh: MyDoom worm email (berita dari F-Secure, 28

Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml

o Ditemukan pertama kali 26 Januari 2004o Menginfeksi komputer yang diserangnya. Komputer yang

terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18

o Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini

o Penyebaran yang cepat disebabkan karena:• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)• Penyebaran terjadi saat jam kantor• Koleksi alamat email sasaran yang agresif (selain mengambil dari

address book di komputer korban, juga membuat alamat email sendiri)

Page 16: MATERI2-SERANGAN KOMPUTER

TEKNIK DOS

#SYN FLOOD ATTACK (kelemahan sistem three way handshake)

# 'Smurf Attack'

Page 17: MATERI2-SERANGAN KOMPUTER

SYN FLOOD ATTACK

Page 18: MATERI2-SERANGAN KOMPUTER

'Smurf Attack

Page 19: MATERI2-SERANGAN KOMPUTER
Page 20: MATERI2-SERANGAN KOMPUTER

Packet Sniffing•mendengarkan seluruh paket yang lewat pada sebuah

media komunikasi

Page 21: MATERI2-SERANGAN KOMPUTER

Sniffing

o Memanfaatkan metode broadcasting dalam LANo “Membengkokkan” aturan Ethernet

o Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffero Mencegah efek negatif sniffing

• Pendeteksian sniffer (local & remote)• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

Page 22: MATERI2-SERANGAN KOMPUTER

Spoofingo Memperoleh akses dengan acara berpura-pura menjadi seseorang

atau sesuatu yang memiliki hak akses yang valido Spoofer mencoba mencari data dari user yang sah agar bisa

masuk ke dalam sistem (mis: username & password)

Logon

Invalid logon

Client Penyerang Server

Logon

Logon berhasil

Client Server

Pada saat ini, penyerang sudah mendapatkan username & passwordyang sah untuk bisa masuk ke server

Page 23: MATERI2-SERANGAN KOMPUTER

spoofing• Man-in-the-middle

o Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

Client Man-in-the-middle Server

Page 24: MATERI2-SERANGAN KOMPUTER

'man-in-the-middle-attack'.

Page 25: MATERI2-SERANGAN KOMPUTER

scanning• Menggunakan network scanner

• "Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban

• Port scanning : mengetahui ip address target• Contoh aplikasi :Wireshark, nmap

Page 26: MATERI2-SERANGAN KOMPUTER

Password cracking.Menebak password

o Dilakukan secara sistematis dengan teknik brute-force atau dictionaryo Teknik brute-force: mencoba semua kemungkinan passwordo Teknik dictionary: mencoba dengan koleksi kata-kata yang umum

dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Contoh tool: Asterisk logger v1.04 , Facebook Freeezer.

Page 27: MATERI2-SERANGAN KOMPUTER

Modification Attacks• Biasanya didahului oleh access attack untuk

mendapatkan akses• Dilakukan untuk mendapatkan keuntungan dari

berubahnya informasi• Contoh:

o Pengubahan nilai kuliaho Penghapusan data utang di banko Mengubah tampilan situs web

Page 28: MATERI2-SERANGAN KOMPUTER

HACKING-CRAKING• kegiatan menerobos program komputer milik

orang/pihak lain• Tool:Nessus, Kismet, Snort,netcut

Page 29: MATERI2-SERANGAN KOMPUTER

MALWARE• Malware adalah program komputer yang mencari

kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll

Page 30: MATERI2-SERANGAN KOMPUTER

Virus• Prinsip Virus adalah suatu program yang dapat

berkembang dengan menggandakan dirinya.

• Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.

• Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

Page 31: MATERI2-SERANGAN KOMPUTER

Email Virus• Tipe virus yang disisipkan di attachment email.

• Jika attachment dibuka maka akan menginfeksi komputer.

• Program virus tersebut akan mendata daftar alamat akun email pengguna.

• Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.

• Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Page 32: MATERI2-SERANGAN KOMPUTER

Internet Worms• Worm adalah sejenis program yang bisa mengcopy

dan mengirim dirinya via jalur komunikasi jaringan Internet.

• Umumnya menyerang melalu celah/lubang keamanan OS komputer.

• Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.

• Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.

• Worm bisa menyebar melalui email atau file dokumen tertentu.

Page 33: MATERI2-SERANGAN KOMPUTER

Spam

• Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).

• Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.

• Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Page 34: MATERI2-SERANGAN KOMPUTER

Trojan Horse• Trojan adalah suatu program tersembunyi dalam suatu aplikasi

tertentu.

• Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.

• Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.

• Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Page 35: MATERI2-SERANGAN KOMPUTER

Spyware

• Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.

• Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.

• Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Page 36: MATERI2-SERANGAN KOMPUTER

DEFACING• Defacing adalah kegiatan mengubah halaman

situs/website pihak lain,

Page 37: MATERI2-SERANGAN KOMPUTER

CARDING• Carding adalah berbelanja menggunakan nomor dan

identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet

• Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet)

• Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan online shop

• Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di online shop

Page 38: MATERI2-SERANGAN KOMPUTER

Konsumen/Korban Internet

e-shopwww.tokoku.com

C A R D E R

Transaksi dengan cc di:Hotel, RestoranMall, dll

- mengintip- mencuri- merampok- dll

Barang dikirim via POS

Indonesia = NO !

Teman si Carder di SingapuraBarang dikirim via POS

MANUAL

TEKNIS Sniffing

Fenomena Carding

Page 39: MATERI2-SERANGAN KOMPUTER

Kejahatan dengan target

online banking• Jenis kejahatan ini muncul dengan memanfaatkan

kelemahan sistem layanan online banking• Modus yang pernah terjadi di Indonesia adalah typosite

(situs palsu)• Pelaku pembuat typosite mengharapkan nasabah

melakukan salah ketik dan salah alamat masuk ke situsnya

Page 40: MATERI2-SERANGAN KOMPUTER

Sumber Lubang Keamanan

sistem e-banking

www.bank.co.id

Internet

BankPengguna

ISP

Networkdisadap

Networkdisadap

Networkdisadap

Trojan horse -Aplikasi (database)di bobol-OS hacked

1. Sistem (OS)2. Network3. Aplikasi (db)

Keamanan

Userid, Nomor PIN

Page 41: MATERI2-SERANGAN KOMPUTER

PHISINGsitus palsu alias

• Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

Page 42: MATERI2-SERANGAN KOMPUTER

Modus kejahatan : Typo Site

Nasabah/Korban Internet e-bank

www.bankku.com

www.banku.com

User ID APassword x

www.banku.com

User ID APassword x

OK

Page 43: MATERI2-SERANGAN KOMPUTER

Modus Kejahatan : Key-Logger

Nasabah/Korban Internet e-bank

www.bankku.comUser ID APassword x

User ID APassword x

www.bankku.com

OK

Warnet

KeyLogger www.bankku.com

Page 44: MATERI2-SERANGAN KOMPUTER

DASAR KEAMANAN KOMPUTER

Page 45: MATERI2-SERANGAN KOMPUTER

Sasaran keamanan komputer

perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.

Page 46: MATERI2-SERANGAN KOMPUTER

Contoh : Kebijakan Sistem Keamanan Komputer

• Jangan download executables file atau dokumen secara langsung

dari Internet apabila anda ragu-ragu asal sumbernya.

• Jangan membuka semua jenis file yang mencurigakan dari Internet.

• Jangan install game atau screen saver yang bukan asli dari OS.

• Kirim file mencurigakan via emai lke developer Antivirus untuk

dicek.

• Simpan file dokumen dalam format RTF (Rich Text Format) bukan

*doc. (Apabila anda merasa ada masalah pada program Office)

• Selektif dalam mendownload attachment file dalam email.

• Setiap dokumen di-password sesuai bidangnya

Page 47: MATERI2-SERANGAN KOMPUTER

ASPEK KEAMANAN

Page 48: MATERI2-SERANGAN KOMPUTER

3 Tujan keamanan komputer

IntegrityauthorityPrivacy

availabilityauthenticationNonrepudiatio

nAccess controlconfithentiality

Page 49: MATERI2-SERANGAN KOMPUTER

Privacy / confidentiality

• Proteksi data [hak pribadi] yang sensitifo Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status

perkawinano Data pelanggano Sangat sensitif dalam e-commerce, healthcare

• Serangan: sniffer, SOP tidak jelas• Proteksi: enkripsi• Electronic Privacy Information Center http://www.epic.org

Electronic Frontier Foundartion http://www.eff.org

Page 50: MATERI2-SERANGAN KOMPUTER

Integrity

• Informasi tidak berubah tanpa ijin (tampered, altered, modified)

• Serangan: spoof, virus, trojan horse, man in the middle attack

• Proteksi: signature, certificate, hash

Page 51: MATERI2-SERANGAN KOMPUTER

Availability

• Informasi harus dapat tersedia ketika dibutuhkano Serangan terhadap server: dibuat hang, down, crash, lambat

• Serangan: Denial of Service (DoS) attack (mulai banyak)• Proteksi: backup, IDS, filtering router, firewall

Page 52: MATERI2-SERANGAN KOMPUTER

Authenticity• Meyakinkan keaslian data, sumber data, orang yang

mengakses data, server yang digunakano penggunaan digital signature, biometrics

• Serangan: password palsu, terminal palsu, situs web palsu

• Proteksi: certificates

Page 53: MATERI2-SERANGAN KOMPUTER

On the Internet nobody knows you’re a dog

Page 54: MATERI2-SERANGAN KOMPUTER

Non-repudiation• Tidak dapat menyangkal (telah melakukan transaksi)

o menggunakan digital signature / certificateso perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda

tangan konvensional)

Page 55: MATERI2-SERANGAN KOMPUTER

Access Control• Mekanisme untuk mengatur siapa boleh melakukan apa

o biasanya menggunakan password, tokeno adanya kelas / klasifikasi pengguna dan data

Page 56: MATERI2-SERANGAN KOMPUTER

ASPEK ANCAMAN

Page 57: MATERI2-SERANGAN KOMPUTER

Jenis Serangan (attack)• Menurut W. Stallings

• InterruptionDoS attack, network flooding

• InterceptionPassword sniffing

• ModificationVirus, trojan horse

• Fabricationspoffed packets

A B

E

Page 58: MATERI2-SERANGAN KOMPUTER

Interruption Attack• Ancaman terhadap availibility, informasi

dirusak/dihilangkan

• Denial of Service (DoS) attacko Menghabiskan bandwith, network floodingo Memungkinkan untuk spoofed originating addresso Tools: ping broadcast, smurf, synk4, macof, various flood utilities

• Distributed Denial of Service (DDoS) attacko Flood your network with spoofed packets from many sourceso Based on SubSeven trojan, “phone home” via IRC once installed on a machine.

Attacker knows how many agents ready to attack.o Then, ready to exhaust your bandwidtho See Steve Gibson’s paper http://grc.com

• Proteksi:o Sukar jika kita sudah diserango Filter at router for outgoing packet, filter attack orginiating from our site

Page 59: MATERI2-SERANGAN KOMPUTER

Interception Attack• Ancaman terhadap kerahasiaan, informasi disadap atau

orang yang tidak mendapat hak akses dapat mengakses informasi

• Sniffer to capture password and other sensitive information

• Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

• Protection: segmentation, switched hub, promiscuous detection (anti sniff)

Page 60: MATERI2-SERANGAN KOMPUTER

Modification Attack• Ancaman terhadap integritas

• Modify, change information/programs• Examples: Virus, Trojan, attached with email or web sites• Protection: anti virus, filter at mail server, integrity

checker (eg. tripwire)

Page 61: MATERI2-SERANGAN KOMPUTER

Fabrication Attack• Ancaman terhadap integritas. Orang yang tidak berhak

berhasil meniru/memasulkan/memperbanyak informasi

• Spoofing address is easy• Examples:

o Fake mails: virus sends emails from fake users (often combined with DoS attack)o spoofed packets

• Tools: various packet construction kit• Protection: filter outgoing packets at router

Page 62: MATERI2-SERANGAN KOMPUTER

MANAJEMEN KEAMANAN KOMPUTER

Page 63: MATERI2-SERANGAN KOMPUTER

One_ZKeamana Komputer

Security Methodology

Physical Security

DataSecurity

DatabaseSecurity

Computersecurity

DeviceSecurity

ApplicationSecurity

NetworkSecurity

InformasiSecurity

Security

Level 0

Level 1

Level2

Level 3

Level.4

Page 64: MATERI2-SERANGAN KOMPUTER

One_ZKeamana Komputer

Mendeteksi serangan• Anomaly Detection (Penyimpangan)

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atauNetwork.

• Misuse DetectionDetektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event yang cocok dengan polaPerilaku yang dikenali sebagai serangan.

• Network Monitoring(sistem pemantau jaringan) untuk mengatahui adanyalubang keamanan, Biasanya dipakai (SNMP)

• Intrusion Detection System (IDS)Penghambat atas semua serangan yg akan menggangusebuah jarigan.

Page 65: MATERI2-SERANGAN KOMPUTER

One_ZKeamana Komputer

Mencegah serangan• Desain Sistem

o Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

• Aplikasi yang dipakaio Aplikasi yg dipakai sudah diperikasa dan

apakah sudah dapat dipercaya.

• Manajemeno Pengolahan suatu sistem yg baik menurut

standard operating procedure (SOP)

Page 66: MATERI2-SERANGAN KOMPUTER

One_ZKeamana Komputer

Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

Page 67: MATERI2-SERANGAN KOMPUTER

One_ZKeamana Komputer

5 Langkah keamanan komputer.

Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

Analisa ResikoIdentifikasi akan resiko yg mungkin terjadi, sebuah even ygpotensial yg bisa mengakibatkan suatu sistem dirugikan.

PerlindungankanPada era jaringan, perlu dikwatirkan tentang keamanan dari sistemkomp, baik PC atau yg terkoneksi dgn jaringan

Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.Prioritas perlindungan PC secara menyeluruh