SlideShare a Scribd company logo
General Computer Security

Hanafi Ali Jan, ST, C|EH
Security Analyst #HaNJiaN
Arti Keamanan Informasi
• Proses terus menerus melindungi aset-aset Informasi Digital.
• Keamanan Informasi merupakan bagian dari Sistem , bukan
  sekedar fitur.
• Tida ada yang aman 100%
• Topik yang termasuk dalam Keamanan Informasi :
      Kebijakan & prosedur, Otentikasi, Cyber Attacks, Remote
      Access, E-mail, Website, Wireless, Devices, Media/Medium,
      Secure Architectures, IPSec, Sistem Operasi, Secure Code,
      Crytopgraphy, Physical Security, Digital Media Analysis
      (Forensics), Audit, Integritas data etc.
Information Security LiveCycle

Prevention
Protection
Repons
Detection
Pentingnya “Keamanan Informasi”

• Mencegah pencurian data
• Menghindari konsekuensi legal dari
  tanpa melindungi informasi
• Menjaga produktivitas
• Mencegah dan mengantisipasi
  terjadinya cyberterrorism
• Menghidari penyalahgunaan identitas
Tantangan “Keamanan Informasi”

• Frekuensi dan jumlah serangan
  bertambah.
• Jenis serangan yang bertambah kompleks.
• Deteksi kelemahan sistem semakin mudah
  dan cepat di ketahui.
• Serangan terdistribusi.
• Kesulitan dalam melakukan perbaikan
  (Paching).
Lapisan Keamanan Informasi

    Fisik (Physical Security)

   Manusia (People/Personal
          Security)
                                  Umumnya orang-
    Data, media dan teknik        orang hanya
          komunikasi              terfokus pada
                                  bagian ini.
 Kebijakan dan Prosedur (Policy
        dan procedures)
Kutipan dari seorang Hacker
“People are the weakest link. You can have
the best technology, firewalls, intrusion-
detection systems, biometric devices- and
somebody can call and unsuspecting
employee. That’s all she wrote, baby. They
good everthing.”

By:
Kevin Mitnick “God of Social Engineering”
Ancaman Cyber saat ini
• Pencurian dan penyalahgunaan
  Identitas
• Malware
• Patch Management
• Denial Of Services (DOS/DDOS)
Pencurian dan Penyalahgunaan
          Identitas
• Penyalahgunaan kartu kredit oleh orang lain oleh
  para Carder.
• Takeover Account IM (Yahoo!, Gmail, MSN).
• Takeover Facebook, Twitter (Social Network)
• Teknik Phising digunakan untuk menjebak
  account tertentu dengan tujuan mendapatkan
  informasi finasial pengguna.
Malware
• Software yang di design agar bekerja tanpa
  izin atau tidak diketahui oleh user.
• Dapat merubah atau merusak data.
• Dapat mengoperasikan perangkat keras
  tanpa otorisasi.
• Dapat mengambil alih proses yang
  berjalan.
• Mampu mencuri informasi yang penting.
Jenis Malware
• Virus
• Worm
• Trojan
• Rookit
• Mobile Malware

More Related Content

PPTX
Sistem keamanan komputer#1
PPTX
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
PPT
Keamanan Jaringan - Pertemuan 1
PPT
Materi 6-keamanan-komputer-keamanan-jringan-komputer
PPTX
Chapter 1
PPT
Keamanan Komputer
PDF
Module6 bahasa (1)
PPTX
Chapter 5
Sistem keamanan komputer#1
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Keamanan Jaringan - Pertemuan 1
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Chapter 1
Keamanan Komputer
Module6 bahasa (1)
Chapter 5

What's hot (20)

PPTX
Etika dan keamanan dalam teknologi informasi
PPTX
PDF
Introduction to Cyber Security
PDF
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
PPTX
Modul 8 - Keamanan Jaringan Komputer
PPTX
PRESENTASI CYBERSECURITY REKTOR
PPTX
Sistem Keamanan Jaringan
PPTX
Modul 2 - Jenis-Jenis Keamanan Jaringan
DOCX
Aspek-Aspek Keamanan Jaringan
PDF
Chapter 8. protecting information systems
PPTX
kEAMANAN JARINGAN
PDF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
PDF
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
PPTX
Azzahra e commerce 4
PPT
Cybercrime
PPTX
Teknologi Informasi 13 - Multimedia
PDF
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
PDF
Seminar CYBER DEFENCE UNSOED 21 September 2014
PPT
PPT
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Etika dan keamanan dalam teknologi informasi
Introduction to Cyber Security
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Modul 8 - Keamanan Jaringan Komputer
PRESENTASI CYBERSECURITY REKTOR
Sistem Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Chapter 8. protecting information systems
kEAMANAN JARINGAN
ID IGF 2016 - Hukum 2 - Pandangan ICSF
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Azzahra e commerce 4
Cybercrime
Teknologi Informasi 13 - Multimedia
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Seminar CYBER DEFENCE UNSOED 21 September 2014
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ad

Viewers also liked (15)

PPTX
Png 492 pec final-presentation[1][1]
PDF
Php obfuscator
PPTX
Png 492 pec final-presentation
PPTX
PNG 491
PDF
Reverse engineering
PPTX
Jersey's resume
PPTX
Design for good
PPT
China job interview tv show
PDF
Root kit
PPTX
Smart board project
PPTX
2012 소셜미디어PR론 5조
PDF
Ethical hacker
PPTX
Naspng491
PPTX
소셜미디어Pr론 5조 이슈발표
PPTX
Presentation1
Png 492 pec final-presentation[1][1]
Php obfuscator
Png 492 pec final-presentation
PNG 491
Reverse engineering
Jersey's resume
Design for good
China job interview tv show
Root kit
Smart board project
2012 소셜미디어PR론 5조
Ethical hacker
Naspng491
소셜미디어Pr론 5조 이슈발표
Presentation1
Ad

Similar to General computer security (20)

PDF
Cyber Security_ganjar and untuk pembelajaran
PDF
Cyber Security_ganjarrr untuk belajar mandiri
PDF
It komdat 10 keamanan sistem
PDF
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
PPTX
Pertemuan 1.pptx
DOCX
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
PPTX
Subnetting IP Address - Materi Teknologi Jaringan Komputer
PDF
1. aspek keamanan data
PPT
etika-keamanan-dan-pengendalian SIA SIA.ppt
PDF
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
PPTX
keamanan sistem informasi
PPTX
Chapter 2 - Thereat to Information Security.pptx
PPT
Cyber crime
PDF
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
PPTX
Teknologi Informasi 12 - Teknologi Keamanan Komputer
PPT
Keamanan sistem (3)
DOC
Cyber crime - Kejahatan di Dunia Maya / Internet
PPT
Pti 09
PDF
Pertemuan01 pengenalankeamananjaringan
PDF
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Cyber Security_ganjar and untuk pembelajaran
Cyber Security_ganjarrr untuk belajar mandiri
It komdat 10 keamanan sistem
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Pertemuan 1.pptx
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Subnetting IP Address - Materi Teknologi Jaringan Komputer
1. aspek keamanan data
etika-keamanan-dan-pengendalian SIA SIA.ppt
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
keamanan sistem informasi
Chapter 2 - Thereat to Information Security.pptx
Cyber crime
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Keamanan sistem (3)
Cyber crime - Kejahatan di Dunia Maya / Internet
Pti 09
Pertemuan01 pengenalankeamananjaringan
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

Recently uploaded (9)

PDF
Struktur Data - 3 Array: Konsep & Implementasi
PDF
Rekomendasi Riset Lanjutan : perspektif_futurologis.pdf
PPTX
Pengantar Kriptografi - Keamanan dan Data Privasi
PDF
Struktur Data - 1 Kontrak Perkuliahan
PDF
Struktur Data - 4 Pointer & Linked List
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PDF
Struktur Data - 2 Pengantar Struktur Data
PPTX
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
PPTX
Fiber_expert_development_program_rev.1.pptx
Struktur Data - 3 Array: Konsep & Implementasi
Rekomendasi Riset Lanjutan : perspektif_futurologis.pdf
Pengantar Kriptografi - Keamanan dan Data Privasi
Struktur Data - 1 Kontrak Perkuliahan
Struktur Data - 4 Pointer & Linked List
Materi_Array_Karakter_String untuk kelas XI sma.pptx
Struktur Data - 2 Pengantar Struktur Data
BAHASA MELAYU STANDARD kwjekqjeljwqelkqw
Fiber_expert_development_program_rev.1.pptx

General computer security

  • 1. General Computer Security Hanafi Ali Jan, ST, C|EH Security Analyst #HaNJiaN
  • 2. Arti Keamanan Informasi • Proses terus menerus melindungi aset-aset Informasi Digital. • Keamanan Informasi merupakan bagian dari Sistem , bukan sekedar fitur. • Tida ada yang aman 100% • Topik yang termasuk dalam Keamanan Informasi : Kebijakan & prosedur, Otentikasi, Cyber Attacks, Remote Access, E-mail, Website, Wireless, Devices, Media/Medium, Secure Architectures, IPSec, Sistem Operasi, Secure Code, Crytopgraphy, Physical Security, Digital Media Analysis (Forensics), Audit, Integritas data etc.
  • 4. Pentingnya “Keamanan Informasi” • Mencegah pencurian data • Menghindari konsekuensi legal dari tanpa melindungi informasi • Menjaga produktivitas • Mencegah dan mengantisipasi terjadinya cyberterrorism • Menghidari penyalahgunaan identitas
  • 5. Tantangan “Keamanan Informasi” • Frekuensi dan jumlah serangan bertambah. • Jenis serangan yang bertambah kompleks. • Deteksi kelemahan sistem semakin mudah dan cepat di ketahui. • Serangan terdistribusi. • Kesulitan dalam melakukan perbaikan (Paching).
  • 6. Lapisan Keamanan Informasi Fisik (Physical Security) Manusia (People/Personal Security) Umumnya orang- Data, media dan teknik orang hanya komunikasi terfokus pada bagian ini. Kebijakan dan Prosedur (Policy dan procedures)
  • 7. Kutipan dari seorang Hacker “People are the weakest link. You can have the best technology, firewalls, intrusion- detection systems, biometric devices- and somebody can call and unsuspecting employee. That’s all she wrote, baby. They good everthing.” By: Kevin Mitnick “God of Social Engineering”
  • 8. Ancaman Cyber saat ini • Pencurian dan penyalahgunaan Identitas • Malware • Patch Management • Denial Of Services (DOS/DDOS)
  • 9. Pencurian dan Penyalahgunaan Identitas • Penyalahgunaan kartu kredit oleh orang lain oleh para Carder. • Takeover Account IM (Yahoo!, Gmail, MSN). • Takeover Facebook, Twitter (Social Network) • Teknik Phising digunakan untuk menjebak account tertentu dengan tujuan mendapatkan informasi finasial pengguna.
  • 10. Malware • Software yang di design agar bekerja tanpa izin atau tidak diketahui oleh user. • Dapat merubah atau merusak data. • Dapat mengoperasikan perangkat keras tanpa otorisasi. • Dapat mengambil alih proses yang berjalan. • Mampu mencuri informasi yang penting.
  • 11. Jenis Malware • Virus • Worm • Trojan • Rookit • Mobile Malware