keamanan data dan jaringan komputer

14
1 Keamanan Data dan Jaringan Komputer Pertemuan 9 Infrastruktur Jaringan dan Hacking

Upload: celestine-mauro

Post on 02-Jan-2016

412 views

Category:

Documents


56 download

DESCRIPTION

Keamanan Data dan Jaringan Komputer. Pertemuan 9 Infrastruktur Jaringan dan Hacking. 1. Pentingnya Keamanan. Ada banyak kelemahan sistem komputer Cara mudah menutup kelemahan sistem komputer adalah menggunakan versi terbaru - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Keamanan Data dan Jaringan Komputer

1

Keamanan Data dan Jaringan Komputer

Pertemuan 9

Infrastruktur Jaringan dan Hacking

Page 2: Keamanan Data dan Jaringan Komputer

Pentingnya Keamanan

• Ada banyak kelemahan sistem komputer

• Cara mudah menutup kelemahan sistem komputer adalah menggunakan versi terbaru

• Semakin baik kita mengenal infrastruktur jaringan komputer, semakin mudah kita untuk melindunginya.

Page 3: Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer STIS 3

Kelemahan di Infrastruktur

• Kelemahan pada Infrastruktur Jaringan merupakan landasan utama dan fokus utama dari faktor keamanan

• Diantaranya:– Protokol yang digunakan– Disain jaringan– Koneksi internet– Firewall– Konfigurasi computer host, servers– Monitoring

Page 4: Keamanan Data dan Jaringan Komputer

Kelemahan di Infrastruktur (2)

• Akibat kelemahan infrastruktur– Dos Attack, backdoors, hilangnya info

penting, Information Spionase

• Agar sistem Anda aman– Tes sistem luar dan dalam– Pastikan jaringan komputer lain yang

terhubung juga aman

Page 5: Keamanan Data dan Jaringan Komputer

Pemilihan Tools

• Anda membutuhkan tools yang tepat

• Ada tools yang berbayar (mahal dan murah) atau yang gratis.

• Scanners and Analyzers digunakan untuk menscan dan analisa semua port di jaringan komputer– Superscan– Netscantools

Page 6: Keamanan Data dan Jaringan Komputer

Bagaimana mengamankan sistem jaringan?

1. Kumpulkan info dan petakan jaringan komputer

2. Scan jaringan

3. Dokumentasikan temuan yang ada

4. Lakukan perbaikan (jika diperlukan)

Page 7: Keamanan Data dan Jaringan Komputer

Port Scanners

• Port Scanners menggambarkan keamanan “lubang” software dan hardware yang Anda gunakan.

• Total port untuk TCP: 65.535 buah

• Jika ada yang mencurigakan, pastikan Anda membaca manual dari hardware/software yang Anda gunakan

• Lihat Tabel 8-1 hal 123 yang berisi daftar port yang biasa digunakan

Page 8: Keamanan Data dan Jaringan Komputer

Port Scanners Utilities

• NMap tersedia untuk Linux, Windows

Page 9: Keamanan Data dan Jaringan Komputer

SNMP Scanning

• Simple Network Management Protocol (SNMP) is an "Internet-standard protocol for managing devices on IP networks." Devices that typically support SNMP include routers, switches, servers, workstations, printers, modem racks, and more.

Page 10: Keamanan Data dan Jaringan Komputer

Firewall

• a technological barrier designed to prevent unauthorized or unwanted communications between computer networks or hosts

• Tools untuk pengecekan Firewall– GNU Netcat. Ada versi windowsnya.

Page 11: Keamanan Data dan Jaringan Komputer

Network Analyzers

• A network analyzer is a tool that allows you to look into a network and analyze data going across the wire for network optimization, security, and/or troubleshooting purposes. Like a microscope for a lab scientist, a network analyzer is a must-have tool for any security professional.

• Melalui toolsnya, kita bisa menganalisa data traffic yang ada di sebuah jaringan komputer

Page 12: Keamanan Data dan Jaringan Komputer

MAC Attack

• Merupakan serangan terhadap hardware komputer secara langsung.

• Bisa “menipu” komputer lain dengan menggunakan MAC sniffing– Cracker memanfaatkan utility untuk sniffing ini

Page 13: Keamanan Data dan Jaringan Komputer

Denial of Service

• DOS merupakan salah satu serangan yang paling umum

• Tipe DOS/DDOS– SYN floods– Ping of Death

• Merupakan kelemahan IP4 dan tidak ada di IP6

Page 14: Keamanan Data dan Jaringan Komputer

Cracking Passwords

• Cara Kuno– Social Engineering– Shoulder surfing– Inference (menebak berdasarkan info yag

diketahui)– Weak authentication

• Hightech Techniques– Menggunakan software khusus– Dictionary Attacks– Brute-Firce Attacks