Dokumen tersebut membahas tentang pengenalan keamanan jaringan, termasuk pentingnya keamanan jaringan, motif serangan, aspek-aspek keamanan seperti kerahasiaan dan keutuhan, serta aspek ketidakamanan seperti serangan dan penyadapan. Dokumen ini juga membahas berbagai aspek keamanan sistem komputer seperti keamanan fisik, sosial, sistem operasi, jaringan, aplikasi, kriptografi dan malware.
11. Keaslian
“ Pihak yang terlibat dengan pertukaran
informasi dapat diidentifikasi dengan benar dan
adanya jaminan untuk keaslian identitas
tersebut ”
13. Non-repudiation
“ Penerima informasi mampu membuktikan
bahwa pengirim informasi benar-benar
mengirim bilamana pengirim berusaha
menyangkal pernah mengirimkan informasi
tersebut ”
24. Keamanan Pada Sistem Komputer
• Keamanan Fisik.
• Social Engineering.
• Kemanan Sistem Operasi dan Layanan.
• Keamanan Jaringan.
• Keamanan Aplikasi.
• Kriptografi.
• Malware.
25. Keamanan Fisik
• “Keamanan fisik menyangkut tindakan
mengamankan lokasi adanya sistem komputer
terhadap serangan yang bersenjata atau yang
mencoba menyusup ke lokasi dimana sistem
komputer diletakkan”
26. Aspek Keamanan Fisik
• Siapa saja yang boleh mengakses ruangan
komputer?
• Apakah ruangan komputer aman dari
bencana? (bencana alam, bencana buatan).
31. Keamanan Aplikasi
• Keamanan pada aplikasi yang di install.
• Berhubungan erat dengan Secure Coding oleh
programmer.
32. Kriptografi
• Memastikan data yang di transmisikan melalui
jaringan komputer tidak dapat dibaca oleh
pihak yang tidak berhak.
• Menjamin privasi.
• Mendukung verifikasi identitas pengguna.
• Menjamin keaslian informasi.
33. Malware
“Program komputer yang digunakan untuk
menyusup, mengganggu, merusak, Mencuri
informasi, atau menyebabkan sistem tidak
bekerja sebagaimana mustinya”
35. Hukum dunia keamanan komputer
• Keamanan adalah proses, tidak ada sistem
yang 100% aman.
• Keamanan berbanding terbalik dengan
kenyamanan.
36. Istilah-istilah
• Hacker.
• Cracker.
• Script Kiddies.
• White Hat.
• Black Hat.
• Ethical Hacker.
• Vulnerabilities.
• Security Hole.
• Bug.
• Exploit.
37. Istilah-istilah #2
• Penetration Testing.
• Logical Bomb.
• Spam.
• Malware.
• Trojan.
• Virus.
• Spyware.
• Man in the middle attack.
• Dan Sebagainya…
38. Tugas
• Cari tahu arti dari istilah-istilah pada
keamanan komputer di slide sebelumnya.
• Cari 2 contoh kasus (di dunia nyata) serangan
terhadap jaringan komputer. Sertakan modus
dan jelaskan teknik hacking yang digunakan
dalam serangan tersebuh.
* Tugas ditulis tangan rapi di kertas A4 dan dikumpulkan minggu
depan sebagai tiket masuk kuliah.
39. Minggu Depan
• Anatomy of hack
cara berfikir dan langkah-langkah yang biasa
digunakan hacker untuk melakukan serangan.
• Teknik-teknik serangan.