Keamanan informasi

10
Hacker Hacker orang yang mempelajari, orang yang mempelajari, menganalisa, dan selanjutnya menganalisa, dan selanjutnya bila menginginkan, bisa bila menginginkan, bisa membuat, memodifikasi, atau membuat, memodifikasi, atau bahkan mengeksploitasi sistem bahkan mengeksploitasi sistem yang terdapat di sebuah yang terdapat di sebuah perangkat seperti perangkat seperti perangkat perangkat lunak lunak komputer komputer dan dan perangkat perangkat keras keras komputer komputer seperti seperti program program komputer komputer , , administrasi dan hal-hal administrasi dan hal-hal

Transcript of Keamanan informasi

Page 1: Keamanan informasi

Hacker Hacker orang yang mempelajari, menganalisa, orang yang mempelajari, menganalisa,

dan selanjutnya bila menginginkan, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bisa membuat, memodifikasi, atau

bahkan mengeksploitasi sistem yang bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti terdapat di sebuah perangkat seperti

perangkatperangkat lunaklunak komputerkomputer dan dan perangkatperangkat keraskeras komputerkomputer seperti seperti

program program komputerkomputer, administrasi dan , administrasi dan hal-hal lainnya, terutama keamanan. hal-hal lainnya, terutama keamanan.

Page 2: Keamanan informasi

Sistem keamanan informasi • Availability

Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

• ConfidentialityMenjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak.

• Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya

• Legitimate UseMenjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

Page 3: Keamanan informasi

Beberapa Teknik pencurian data dan cara mengatasinya

Teknik Session Hijacking

Dengan session hijacking, hacker menempatkan sistem

monitoring/spying terhadap pengetikan yang dilakukan

pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs.

Page 4: Keamanan informasi

Teknik Packet Sniffing

Pada teknik ini hacker melakukan monitoring atau penangkapan

terhadap paket data yang ditransmisikan dari komputer client ke

web server pada jaringan internet. Untuk mengatasi masalah ini perlu

dilakukan enkripsi/penyandian paket data pada komputer client sebelum

dikirimkan melalui media internet ke web server.

Page 5: Keamanan informasi

Teknik DNS Spoofing

Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate CONTOH : FACEBOOK

Page 6: Keamanan informasi

Teknik Website Defacing

• Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.

• Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut

Page 7: Keamanan informasi

Pengaman File Dokumen pada Ms Word

• Buka file Ms.word yang akan diberikan password

• Klik File lalu save as

Klik Tools

Page 8: Keamanan informasi

• Kemudian Pilih general option

Isikan password Isikan password

To modify, lalu klik OK

Page 9: Keamanan informasi

• Isikan kembali nama password yang sama• Lalu klik ok

Page 10: Keamanan informasi

Klik save