pertemuan-iii2
description
Transcript of pertemuan-iii2
-
7/21/2019 pertemuan-iii2
1/30
PERTEMUAN III
Oleh : Fajar Y. Zebua
-
7/21/2019 pertemuan-iii2
2/30
-
7/21/2019 pertemuan-iii2
3/30
A network security design protects assets fromthreats and vulnerabilities in an organized manner
To design security, analyze risks to your assetsand create responses
-
7/21/2019 pertemuan-iii2
4/30
Pihak yang tidak bertanggung-jawab:
memodi!kasi situs "nternet#
memanfaatkan kartu-kredit untuk belanja#
memalsukan email#
memalsukan transaksi e-commerce#
membuat virus komputer#
menyerang$memacetkan saluran internet#
-
7/21/2019 pertemuan-iii2
5/30
%eperluan &istem "nformasi
penjaminan INTEGRITAS informasi#
pengamanan KERAHASIANdata# pemastian KESIAGAANsisteminformasi#
pemastian MEMENUHI peraturan,hukum, dan bakuan yang berlaku#
-
7/21/2019 pertemuan-iii2
6/30
Confdentiality
Protecting information from e'posureand disclosure
Integrity
(ecrease possible problems caused bycorruption of data
Availability
)ake "nformation always available
-
7/21/2019 pertemuan-iii2
7/30
*hat is an +'ploit
rackers break into a computernetwork by e'ploiting weaknesses in
operating system services#
Types of attacks
.ocal/emote
-
7/21/2019 pertemuan-iii2
8/30
Categories oexloits
- 0-day 1 new
unpublished2- Account cracking
- 3u4er over5ow
- (enial of service- "mpersonation
- )an in themiddle
- )iscon!guration
- 6etwork sni7ng
- &ession hijacking-&ystem$application design errors
-
7/21/2019 pertemuan-iii2
9/30
omputer &ecurity "nstitute 1http:$$www#gocsi#com2
8rowing "ncident 9reuency
"ncidents reported to the omputer +mergency
/esponse Team$oordination enter- ;
-
7/21/2019 pertemuan-iii2
10/30
&ecurity 9ocus
?; million *indows-speci!c attacks
>> million E6"F$."6EF attacks
= million isco "G& attacks
All operating systems are attackedH
-
7/21/2019 pertemuan-iii2
11/30
Et!i"al Ha"#ers vs$ Cra"#ers
Ha"#erusually is a programmer constantlyseek
further knowledge, freely share what they havediscovered and never intentionally damagedata#
Cra"#erbreaks into or otherwise violates
systemintegrity with malicious intent# They destroyvital
data or cause problems for their targets#
-
7/21/2019 pertemuan-iii2
12/30
-
7/21/2019 pertemuan-iii2
13/30
&G"A. +68"6++/"68
&eni dan ilmu memaksa orang untukmemenuhi harapan anda 1 3ernz 2,
&uatu pemanfaatan trik-trik psikologis
hacker luar pada seorang user legitimatedari sebuah sistem komputer 1Palumbo2
)endapatkan informasi yang diperlukan
1misalnya sebuah password2 dariseseorang yang merusak sebuah sistem13erg2#
-
7/21/2019 pertemuan-iii2
14/30
TEIEA6 (A&A/ &+
Tujuan dasar social engineering samaseperti umumnya hacking:mendapatkan akses tidak resmi pada
sistem atau informasi untuk melakukanpenipuan, intrusi jaringan, matamataindustrial, pencurian identitas, atau
secara sederhana untuk mengganggusistem atau jaringan#
-
7/21/2019 pertemuan-iii2
15/30
TA/8+T
Target-target tipikal termasukperusahaan telepon dan jasa-jasapemberian jawaban, perusahaan dan
lembaga keuangan dengan namabesar, badan-badan militer danpemerintah dan rumah sakit#
-
7/21/2019 pertemuan-iii2
16/30
3+6TE% &G"A. +68"6++/"68
&ocial +ngineering dengan telepon
(iving (umpster
&ocial engineering on-line : Persuasi
/everse social engineering
-
7/21/2019 pertemuan-iii2
17/30
Penetration Attacks &teps
9ootprinting 1nslookup, whois, dig2 Port scanner 1nmap2 6etwork enumeration 1nullsession2 : cari account name yang
sah 8aining J keeping root $ administrator access
Esing access and$or information gained .eaving backdoor Attack (enial of &ervices 1(o&2 :6etwork 5ooding 3u4er over5ows : &oftware error
)alware :Kirus, worm, trojan horse 3rute force overing his tracks 1hapus jejak2
-
7/21/2019 pertemuan-iii2
18/30
(enial-of-&ervice 1(o&2 9loodingAttack
-
7/21/2019 pertemuan-iii2
19/30
("A.G8 ATTA%
+avesdropping, biasa disebut denganspoo!ng, cara penanganan dengan+ncryption
"mpersonation dan message alterationditangani dengan gabungan enkripsidan autentikasi
-
7/21/2019 pertemuan-iii2
20/30
+AK+&(/GPP"68 G6 A ("A.G8
-
7/21/2019 pertemuan-iii2
21/30
TL/++ *AM LA6(&LA%+
-
7/21/2019 pertemuan-iii2
22/30
PG/T &A66"68
Port scanning adalah proses koneksi ke port-port TP atau E(P pada host yang menjaditarget untuk menentukan service apa yangsedang berjalan 1.istening2#
(engan mengidenti!kasi port-port yanglistening ini kita dapat menentukan jenisaplikasi dan sistem operasi apa yangdipergunakan pada host tersebut#
&ervice yang dalam status listening inimemungkinkan orang yang tidak berhakmenerobos ke dalam host tersebut
-
7/21/2019 pertemuan-iii2
23/30
*+.. %6G*6 PG/T&
A list of commonly used well known portsare #
N Port >0 9TP, data
N Port >; 9TP, controlN Port >> &&L
N Port >? Telnet
N Port >B &)TPN Port B? (6&
N Port 0 - LTTP
-
7/21/2019 pertemuan-iii2
24/30
TGG.& &A66"68
6etstat
6)AP
6essus
-
7/21/2019 pertemuan-iii2
25/30
LTTP ATTA%
http:$$www#sans#org$top-cyber-
security-risks$
-
7/21/2019 pertemuan-iii2
26/30
&O. "6I+T"G6 ATTA%&
http:$$www#sans#org$top-cyber-
security-risks$
-
7/21/2019 pertemuan-iii2
27/30
%!o does t!e best &ob o rote"tingdata onomputers &ource: "nformation
Technology Association ofAmerica, Arlington, Ka#Gnly '$()of a companysrevenue, on average, isdedi"ated to
inor*ation se"+rityinthe E# ,y -'../however, that !gure willa""elerate tenold to() o reven+efor E#companies, according to8artner "nc#s total cost of
ownership model forinformation security#
-
7/21/2019 pertemuan-iii2
28/30
M3+//")+
http:$$www#enigmasoftware#com$top->0-countries-the-most-cybercrime$
-
7/21/2019 pertemuan-iii2
29/30
A0A 1ERTAN2AAN3
-
7/21/2019 pertemuan-iii2
30/30
4 U I 5