SlideShare a Scribd company logo
NETWORK THREAT, VUNERABILITY AND ATTACK
Muhammad Najib DS, S.Kom., M.T
Material Meeting
What’s Threat
What’s Vurnabiity
What’s Attack
Vurnerabiity (Kerentanan)
Kelemahan yang terdapat pada suatu sistem baik pada
perangkat keras (Hardware) maupun perangkat lunak
(Software.).
Threat, Vulnerability and Attacking
Vurnerability Source
1. Design Flaws Software and Hardware
2. Poor Security Managemen
3. Incorrect Implementation
4. Internet Technelogy Vurnability
5. Changing Nature of Hacker Technologies and
Activities
Vurnerability Source
7. Limits of Effectivness of Reactive Solutions
8. Social Engineering
Ex :
• Perangkat Lunak
• Serangan DoS / Ddos
• Serangan Man-in-the-Middle (MitM)
• Kerentanan Protokol Jaringan
• Kerentanan Konfigurasi
• Kerentanan Fisik
• Kerentanan Insiders
Security Vulnerability
Vurnerabiity Assesment and Solution
Mengidentifikasi dan menutup kerentanan dalam
keamanan jaringan adalah langkah krusial untuk
menjaga keamanan sistem.
Hal ini melibatkan praktik-praktik seperti pemindaian
kerentanan, pembaruan perangkat lunak secara teratur,
penggunaan konfigurasi yang aman, dan pelatihan
pengguna untuk menghindari praktik-praktik yang dapat
memperkenalkan risiko keamanan.
Security Vulnerability
Vurnerabiity Assesment and Solution
• Vurnabilty Scanning
• Vurnability Assesment and Penetration Testing
• Application Assesment
Security Vulnerability
Security Threats
Ancaman dan serangan pada keamanan jaringan
mengacu pada berbagai jenis risiko dan tindakan yang
bertujuan untuk merusak, mengganggu, atau mengakses
ilegal infrastruktur jaringan, data, atau layanan yang ada
dalam suatu jaringan komputer.
Dalam konteks keamanan jaringan, ancaman dan
serangan merupakan konsep yang penting untuk
dipahami karena mereka menimbulkan risiko terhadap
integritas, kerahasiaan, dan ketersediaan data serta
layanan dalam suatu jaringan.
Design Philosophy
Weaknesses in Network Infrastucture and
Communicaation Protocol
Filosofi desain pada keamanan jaringan melibatkan
pendekatan holistik untuk mengembangkan sistem yang
tahan terhadap serangan dan kerentanan
Terdapat beragam kelemahan dalam infrastruktur
jaringan dan protokol komunikasi yang dapat
dieksploitasi oleh penyerang untuk merusak,
mengganggu, atau mendapatkan akses tidak sah ke
dalam jaringan.
Security Threats Resources
Rapid Growth of Cyberspace
The Growth of Hacker Community
Pertumbuhan pesat dunia maya telah memberikan
dampak yang signifikan pada bidang keamanan jaringan.
Seiring dengan perkembangan teknologi informasi dan
komunikasi, semakin banyak aspek kehidupan yang
beralih ke dunia maya, yang membuat keamanan
jaringan semakin penting.
Pertumbuhan komunitas peretas atau hacker community
telah menjadi fenomena yang signifikan dalam dunia
maya. Komunitas ini terdiri dari berbagai individu dengan
keterampilan dan minat yang beragam dalam bidang
teknologi informasi, keamanan komputer, dan
Security Threats Resources
Vurnability in Operating System Protocol
Kerentanan dalam protokol sistem operasi merujuk pada
celah atau kelemahan yang terdapat dalam protokol
yang digunakan oleh sistem operasi untuk
berkomunikasi dengan perangkat keras, perangkat lunak
lain, atau jaringan.
Kerentanan ini dapat dieksploitasi oleh penyerang untuk
melakukan berbagai jenis serangan, termasuk
pengambilalihan sistem, pencurian data, atau gangguan
layanan
Security Threats Resources
The Invisible Security Thereat – Insider Effect
Security Threats Resources
Social Enginering
Physical Theft
Security Thereat Motives
Terorism
Military Espionage
Economic Espionage
Targeting of National Information Infrastructure
Vendetta / Revenge (Dendam)
Hate (National Origin, Gender, and Race)
Security Thereat Motives
Notoriety (Kemasyuran)
Greed (Keserakahan)
Ignorance (Ketidakpedulian)
Security Thereat Management
Security threat management is a technique used to
monitor an organizations critical security system in real-
time to review reports from the monitoring sensors such
as the intrusion detection system (IDS), firewall, and
others scanning sensors.
Among Technique used for security threat management
are risk assesment and forensic analysis
Security Thereat Management
Risk assessment in network security is a systematic
process for identifying, evaluating, and prioritizing
potential threats and vulnerabilities that can affect the
security of an organization's network.
The purpose of a risk assessment is to measure the level
of risk associated with network security and identify steps
that can be taken to reduce these risks
Risk Assesment
Security Thereat Management
Forensic analysis is done after a threat has been
identifiied and contained. After contaiment, the response
team can launch teh forensic analysis tools to interact
with he dynamic report displayy that have come from
sensors during the duration of the threat or attack if the
threat results in the attack
Forensic analysis in network security is the process of
collecting, analyzing, and interpreting digital evidence
related to security attacks or incidents that occur in
computer networks
Forensic Analysis
Steps of Forensic Analysis
Evidence Collection
Digital Evidence Analysis
Event Reconstruction
Impact Assessment
Security Threat Correlation
Security threat correlation is the process of identifying
and understanding the relationship between different
types of security threats that may confront a system or
organization.
This involves the analysis of security data relating to
attacks, events, or incidents that occur, with the aim of
identifying patterns or trends that can assist in a
deeper understanding of the threat at hand..
Security Attack
An attack on network security is an attempt by an
unauthorized or unwanted party to penetrate or damage
a computer network system with a specific purpose.
The aims of these attacks can vary, from data theft,
service disruption, to sabotage
Attacks on Network Security
Malware Attacks
Phishing Attacks
DoS / DDoS Attack
Man in-the-Middle (MitM)
Brute Force Attack
Insider Attack
Thank You ..

More Related Content

PDF
Chapter 4 - Firewall.pptx.pdf...........
PPTX
Chapter 1 - Network Security introduction
PPTX
Chapter 1 - Network Security.pptx
PPTX
Modul-1-Keamanan Komputer.pptx
PDF
idigf - hukum - detiknas - zainal hasibuan
PDF
Global informationsecurityissue_ZainalHasibuan
PDF
Ancaman Keamanan Jaringan [JARINGAN KOMPUTER]
PDF
Materi Pekan 7 Netinf.pdf
Chapter 4 - Firewall.pptx.pdf...........
Chapter 1 - Network Security introduction
Chapter 1 - Network Security.pptx
Modul-1-Keamanan Komputer.pptx
idigf - hukum - detiknas - zainal hasibuan
Global informationsecurityissue_ZainalHasibuan
Ancaman Keamanan Jaringan [JARINGAN KOMPUTER]
Materi Pekan 7 Netinf.pdf

More from Universitas Teknokrat Indonesia (20)

PPTX
Network Hardware.pptx Administrasi Jaringan Komputer
PPTX
ARP Table.pptx Administrasi Jaringan Komputer
PPTX
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
PPTX
23 - Ethics and Law in Information Security.pptx
PPTX
22 - Security Incident Management.pptx -
PPTX
06. Konfigurasi Routing.pptx Administrasi Jaringan
PPTX
21 - Digital Forensic Analysis.pptx Keamanan Informasi
PPTX
20 - Modern Cyber Attacks.pptx Keamanan Infrmasi
PPTX
19 - Physical Security in Information Security.pptx
PPTX
18 - Hardware Security.pptx - keamanan infrmasi
PPTX
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
PPTX
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
PPTX
14 - Mobile dan IoT Security - keamnan informasi.pptx
PPTX
Chapter 5 - Enkripsi dan Kriptograpi.pptx
PPTX
6 - Wireless and Cloud Computing Security (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
PPTX
Pengantar-Memahami-Keamanan-Informasi.pptx
PPTX
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
PPTX
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Network Hardware.pptx Administrasi Jaringan Komputer
ARP Table.pptx Administrasi Jaringan Komputer
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
23 - Ethics and Law in Information Security.pptx
22 - Security Incident Management.pptx -
06. Konfigurasi Routing.pptx Administrasi Jaringan
21 - Digital Forensic Analysis.pptx Keamanan Informasi
20 - Modern Cyber Attacks.pptx Keamanan Infrmasi
19 - Physical Security in Information Security.pptx
18 - Hardware Security.pptx - keamanan infrmasi
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
14 - Mobile dan IoT Security - keamnan informasi.pptx
Chapter 5 - Enkripsi dan Kriptograpi.pptx
6 - Wireless and Cloud Computing Security (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
Pengantar-Memahami-Keamanan-Informasi.pptx
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Ad

Recently uploaded (20)

PDF
KASUS_INKUIRI_KOLABORATIF_KELAS_BAWAH-ISI-ARNI.pdf
PDF
PPT Resources Seminar AITalks: AI dan Konseling GPT
DOCX
Modul Ajar Deep Learning PJOK Kelas 12 SMA Terbaru 2025
PPTX
Rancangan Kegiatan Kokurikuler SMP N 1 Karanggede
DOCX
Modul Ajar Deep Learning Bahasa Inggris Kelas 12 SMA Terbaru 2025
PPTX
Slide PPT Metode Ilmiah Kelas 7 SMP.pptx
DOCX
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
PPTX
Modul 2. Berpikir Komputasional sebagai Dasar Koding untuk Kecerdasan Artifis...
DOCX
Modul Ajar Deep Learning PAI & BP Kelas 12 SMA Terbaru 2025
PDF
883668952-KP-4-Modul-2-Kerangka-Pembelajaran-Mendalam.pdf
PPTX
Pancasila: fondasi peradaban dan kebudayaan berkelanjutan
PPTX
Bahan Tayang OJT Pembelajaran Mendalam KS
DOCX
Modul Ajar Deep Learning Prakarya Kerajinan Kelas 12 SMA Terbaru 2025
PDF
Digital Statecraft Menuju Indonesia Emas 2045: Diplomasi Digital, Ketahanan N...
PDF
Deck Rumah Pendidikan untuk Mendukung Program Prioritas Kemendikdasmen.pdf
PPTX
Presentasi_Pembelajaran_Mendalam_Lengkap.pptx
PPTX
9ICP - Hubungan antara Pancasila dengan UUD 1945Bhinneka Tunggal Ika.pptx
DOCX
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
DOCX
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
DOCX
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
KASUS_INKUIRI_KOLABORATIF_KELAS_BAWAH-ISI-ARNI.pdf
PPT Resources Seminar AITalks: AI dan Konseling GPT
Modul Ajar Deep Learning PJOK Kelas 12 SMA Terbaru 2025
Rancangan Kegiatan Kokurikuler SMP N 1 Karanggede
Modul Ajar Deep Learning Bahasa Inggris Kelas 12 SMA Terbaru 2025
Slide PPT Metode Ilmiah Kelas 7 SMP.pptx
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
Modul 2. Berpikir Komputasional sebagai Dasar Koding untuk Kecerdasan Artifis...
Modul Ajar Deep Learning PAI & BP Kelas 12 SMA Terbaru 2025
883668952-KP-4-Modul-2-Kerangka-Pembelajaran-Mendalam.pdf
Pancasila: fondasi peradaban dan kebudayaan berkelanjutan
Bahan Tayang OJT Pembelajaran Mendalam KS
Modul Ajar Deep Learning Prakarya Kerajinan Kelas 12 SMA Terbaru 2025
Digital Statecraft Menuju Indonesia Emas 2045: Diplomasi Digital, Ketahanan N...
Deck Rumah Pendidikan untuk Mendukung Program Prioritas Kemendikdasmen.pdf
Presentasi_Pembelajaran_Mendalam_Lengkap.pptx
9ICP - Hubungan antara Pancasila dengan UUD 1945Bhinneka Tunggal Ika.pptx
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
Ad

Chapter 3 - Network Thread and Attack Najib Muhammad

  • 1. NETWORK THREAT, VUNERABILITY AND ATTACK Muhammad Najib DS, S.Kom., M.T
  • 2. Material Meeting What’s Threat What’s Vurnabiity What’s Attack
  • 3. Vurnerabiity (Kerentanan) Kelemahan yang terdapat pada suatu sistem baik pada perangkat keras (Hardware) maupun perangkat lunak (Software.). Threat, Vulnerability and Attacking Vurnerability Source 1. Design Flaws Software and Hardware 2. Poor Security Managemen 3. Incorrect Implementation 4. Internet Technelogy Vurnability 5. Changing Nature of Hacker Technologies and Activities
  • 4. Vurnerability Source 7. Limits of Effectivness of Reactive Solutions 8. Social Engineering Ex : • Perangkat Lunak • Serangan DoS / Ddos • Serangan Man-in-the-Middle (MitM) • Kerentanan Protokol Jaringan • Kerentanan Konfigurasi • Kerentanan Fisik • Kerentanan Insiders Security Vulnerability
  • 5. Vurnerabiity Assesment and Solution Mengidentifikasi dan menutup kerentanan dalam keamanan jaringan adalah langkah krusial untuk menjaga keamanan sistem. Hal ini melibatkan praktik-praktik seperti pemindaian kerentanan, pembaruan perangkat lunak secara teratur, penggunaan konfigurasi yang aman, dan pelatihan pengguna untuk menghindari praktik-praktik yang dapat memperkenalkan risiko keamanan. Security Vulnerability
  • 6. Vurnerabiity Assesment and Solution • Vurnabilty Scanning • Vurnability Assesment and Penetration Testing • Application Assesment Security Vulnerability
  • 7. Security Threats Ancaman dan serangan pada keamanan jaringan mengacu pada berbagai jenis risiko dan tindakan yang bertujuan untuk merusak, mengganggu, atau mengakses ilegal infrastruktur jaringan, data, atau layanan yang ada dalam suatu jaringan komputer. Dalam konteks keamanan jaringan, ancaman dan serangan merupakan konsep yang penting untuk dipahami karena mereka menimbulkan risiko terhadap integritas, kerahasiaan, dan ketersediaan data serta layanan dalam suatu jaringan.
  • 8. Design Philosophy Weaknesses in Network Infrastucture and Communicaation Protocol Filosofi desain pada keamanan jaringan melibatkan pendekatan holistik untuk mengembangkan sistem yang tahan terhadap serangan dan kerentanan Terdapat beragam kelemahan dalam infrastruktur jaringan dan protokol komunikasi yang dapat dieksploitasi oleh penyerang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke dalam jaringan. Security Threats Resources
  • 9. Rapid Growth of Cyberspace The Growth of Hacker Community Pertumbuhan pesat dunia maya telah memberikan dampak yang signifikan pada bidang keamanan jaringan. Seiring dengan perkembangan teknologi informasi dan komunikasi, semakin banyak aspek kehidupan yang beralih ke dunia maya, yang membuat keamanan jaringan semakin penting. Pertumbuhan komunitas peretas atau hacker community telah menjadi fenomena yang signifikan dalam dunia maya. Komunitas ini terdiri dari berbagai individu dengan keterampilan dan minat yang beragam dalam bidang teknologi informasi, keamanan komputer, dan Security Threats Resources
  • 10. Vurnability in Operating System Protocol Kerentanan dalam protokol sistem operasi merujuk pada celah atau kelemahan yang terdapat dalam protokol yang digunakan oleh sistem operasi untuk berkomunikasi dengan perangkat keras, perangkat lunak lain, atau jaringan. Kerentanan ini dapat dieksploitasi oleh penyerang untuk melakukan berbagai jenis serangan, termasuk pengambilalihan sistem, pencurian data, atau gangguan layanan Security Threats Resources
  • 11. The Invisible Security Thereat – Insider Effect Security Threats Resources Social Enginering Physical Theft
  • 12. Security Thereat Motives Terorism Military Espionage Economic Espionage Targeting of National Information Infrastructure Vendetta / Revenge (Dendam) Hate (National Origin, Gender, and Race)
  • 13. Security Thereat Motives Notoriety (Kemasyuran) Greed (Keserakahan) Ignorance (Ketidakpedulian)
  • 14. Security Thereat Management Security threat management is a technique used to monitor an organizations critical security system in real- time to review reports from the monitoring sensors such as the intrusion detection system (IDS), firewall, and others scanning sensors. Among Technique used for security threat management are risk assesment and forensic analysis
  • 15. Security Thereat Management Risk assessment in network security is a systematic process for identifying, evaluating, and prioritizing potential threats and vulnerabilities that can affect the security of an organization's network. The purpose of a risk assessment is to measure the level of risk associated with network security and identify steps that can be taken to reduce these risks Risk Assesment
  • 16. Security Thereat Management Forensic analysis is done after a threat has been identifiied and contained. After contaiment, the response team can launch teh forensic analysis tools to interact with he dynamic report displayy that have come from sensors during the duration of the threat or attack if the threat results in the attack Forensic analysis in network security is the process of collecting, analyzing, and interpreting digital evidence related to security attacks or incidents that occur in computer networks Forensic Analysis
  • 17. Steps of Forensic Analysis Evidence Collection Digital Evidence Analysis Event Reconstruction Impact Assessment
  • 18. Security Threat Correlation Security threat correlation is the process of identifying and understanding the relationship between different types of security threats that may confront a system or organization. This involves the analysis of security data relating to attacks, events, or incidents that occur, with the aim of identifying patterns or trends that can assist in a deeper understanding of the threat at hand..
  • 19. Security Attack An attack on network security is an attempt by an unauthorized or unwanted party to penetrate or damage a computer network system with a specific purpose. The aims of these attacks can vary, from data theft, service disruption, to sabotage
  • 20. Attacks on Network Security Malware Attacks Phishing Attacks DoS / DDoS Attack Man in-the-Middle (MitM) Brute Force Attack Insider Attack