pertemuan-iii2

download pertemuan-iii2

of 30

description

giyoi[l

Transcript of pertemuan-iii2

  • 7/21/2019 pertemuan-iii2

    1/30

    PERTEMUAN III

    Oleh : Fajar Y. Zebua

  • 7/21/2019 pertemuan-iii2

    2/30

  • 7/21/2019 pertemuan-iii2

    3/30

    A network security design protects assets fromthreats and vulnerabilities in an organized manner

    To design security, analyze risks to your assetsand create responses

  • 7/21/2019 pertemuan-iii2

    4/30

    Pihak yang tidak bertanggung-jawab:

    memodi!kasi situs "nternet#

    memanfaatkan kartu-kredit untuk belanja#

    memalsukan email#

    memalsukan transaksi e-commerce#

    membuat virus komputer#

    menyerang$memacetkan saluran internet#

  • 7/21/2019 pertemuan-iii2

    5/30

    %eperluan &istem "nformasi

    penjaminan INTEGRITAS informasi#

    pengamanan KERAHASIANdata# pemastian KESIAGAANsisteminformasi#

    pemastian MEMENUHI peraturan,hukum, dan bakuan yang berlaku#

  • 7/21/2019 pertemuan-iii2

    6/30

    Confdentiality

    Protecting information from e'posureand disclosure

    Integrity

    (ecrease possible problems caused bycorruption of data

    Availability

    )ake "nformation always available

  • 7/21/2019 pertemuan-iii2

    7/30

    *hat is an +'ploit

    rackers break into a computernetwork by e'ploiting weaknesses in

    operating system services#

    Types of attacks

    .ocal/emote

  • 7/21/2019 pertemuan-iii2

    8/30

    Categories oexloits

    - 0-day 1 new

    unpublished2- Account cracking

    - 3u4er over5ow

    - (enial of service- "mpersonation

    - )an in themiddle

    - )iscon!guration

    - 6etwork sni7ng

    - &ession hijacking-&ystem$application design errors

  • 7/21/2019 pertemuan-iii2

    9/30

    omputer &ecurity "nstitute 1http:$$www#gocsi#com2

    8rowing "ncident 9reuency

    "ncidents reported to the omputer +mergency

    /esponse Team$oordination enter- ;

  • 7/21/2019 pertemuan-iii2

    10/30

    &ecurity 9ocus

    ?; million *indows-speci!c attacks

    >> million E6"F$."6EF attacks

    = million isco "G& attacks

    All operating systems are attackedH

  • 7/21/2019 pertemuan-iii2

    11/30

    Et!i"al Ha"#ers vs$ Cra"#ers

    Ha"#erusually is a programmer constantlyseek

    further knowledge, freely share what they havediscovered and never intentionally damagedata#

    Cra"#erbreaks into or otherwise violates

    systemintegrity with malicious intent# They destroyvital

    data or cause problems for their targets#

  • 7/21/2019 pertemuan-iii2

    12/30

  • 7/21/2019 pertemuan-iii2

    13/30

    &G"A. +68"6++/"68

    &eni dan ilmu memaksa orang untukmemenuhi harapan anda 1 3ernz 2,

    &uatu pemanfaatan trik-trik psikologis

    hacker luar pada seorang user legitimatedari sebuah sistem komputer 1Palumbo2

    )endapatkan informasi yang diperlukan

    1misalnya sebuah password2 dariseseorang yang merusak sebuah sistem13erg2#

  • 7/21/2019 pertemuan-iii2

    14/30

    TEIEA6 (A&A/ &+

    Tujuan dasar social engineering samaseperti umumnya hacking:mendapatkan akses tidak resmi pada

    sistem atau informasi untuk melakukanpenipuan, intrusi jaringan, matamataindustrial, pencurian identitas, atau

    secara sederhana untuk mengganggusistem atau jaringan#

  • 7/21/2019 pertemuan-iii2

    15/30

    TA/8+T

    Target-target tipikal termasukperusahaan telepon dan jasa-jasapemberian jawaban, perusahaan dan

    lembaga keuangan dengan namabesar, badan-badan militer danpemerintah dan rumah sakit#

  • 7/21/2019 pertemuan-iii2

    16/30

    3+6TE% &G"A. +68"6++/"68

    &ocial +ngineering dengan telepon

    (iving (umpster

    &ocial engineering on-line : Persuasi

    /everse social engineering

  • 7/21/2019 pertemuan-iii2

    17/30

    Penetration Attacks &teps

    9ootprinting 1nslookup, whois, dig2 Port scanner 1nmap2 6etwork enumeration 1nullsession2 : cari account name yang

    sah 8aining J keeping root $ administrator access

    Esing access and$or information gained .eaving backdoor Attack (enial of &ervices 1(o&2 :6etwork 5ooding 3u4er over5ows : &oftware error

    )alware :Kirus, worm, trojan horse 3rute force overing his tracks 1hapus jejak2

  • 7/21/2019 pertemuan-iii2

    18/30

    (enial-of-&ervice 1(o&2 9loodingAttack

  • 7/21/2019 pertemuan-iii2

    19/30

    ("A.G8 ATTA%

    +avesdropping, biasa disebut denganspoo!ng, cara penanganan dengan+ncryption

    "mpersonation dan message alterationditangani dengan gabungan enkripsidan autentikasi

  • 7/21/2019 pertemuan-iii2

    20/30

    +AK+&(/GPP"68 G6 A ("A.G8

  • 7/21/2019 pertemuan-iii2

    21/30

    TL/++ *AM LA6(&LA%+

  • 7/21/2019 pertemuan-iii2

    22/30

    PG/T &A66"68

    Port scanning adalah proses koneksi ke port-port TP atau E(P pada host yang menjaditarget untuk menentukan service apa yangsedang berjalan 1.istening2#

    (engan mengidenti!kasi port-port yanglistening ini kita dapat menentukan jenisaplikasi dan sistem operasi apa yangdipergunakan pada host tersebut#

    &ervice yang dalam status listening inimemungkinkan orang yang tidak berhakmenerobos ke dalam host tersebut

  • 7/21/2019 pertemuan-iii2

    23/30

    *+.. %6G*6 PG/T&

    A list of commonly used well known portsare #

    N Port >0 9TP, data

    N Port >; 9TP, controlN Port >> &&L

    N Port >? Telnet

    N Port >B &)TPN Port B? (6&

    N Port 0 - LTTP

  • 7/21/2019 pertemuan-iii2

    24/30

    TGG.& &A66"68

    6etstat

    6)AP

    6essus

  • 7/21/2019 pertemuan-iii2

    25/30

    LTTP ATTA%

    http:$$www#sans#org$top-cyber-

    security-risks$

  • 7/21/2019 pertemuan-iii2

    26/30

    &O. "6I+T"G6 ATTA%&

    http:$$www#sans#org$top-cyber-

    security-risks$

  • 7/21/2019 pertemuan-iii2

    27/30

    %!o does t!e best &ob o rote"tingdata onomputers &ource: "nformation

    Technology Association ofAmerica, Arlington, Ka#Gnly '$()of a companysrevenue, on average, isdedi"ated to

    inor*ation se"+rityinthe E# ,y -'../however, that !gure willa""elerate tenold to() o reven+efor E#companies, according to8artner "nc#s total cost of

    ownership model forinformation security#

  • 7/21/2019 pertemuan-iii2

    28/30

    M3+//")+

    http:$$www#enigmasoftware#com$top->0-countries-the-most-cybercrime$

  • 7/21/2019 pertemuan-iii2

    29/30

    A0A 1ERTAN2AAN3

  • 7/21/2019 pertemuan-iii2

    30/30

    4 U I 5