SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Ethical Hacking ILKOM 2009 / 2010
Latar belakang Mengerti pentingnya keamanan Pengenalan ethical hacking dan pentingnya mengenal terminologi yang dapat terjadi. Mengetahui macam alur fase yang terkandung dalam exploit hacking. Ethical hacking vs penetration testing. Menggambarkan tentang macam attack (serangan) dan exploit (eksplotasi).
Mengapa keamanan? Evolution of technology focused on ease of use. Kenyamanan berbanding terbalik dengan keamanan. Increasing complexity of computer infrastructure administration and management. perlunya pengamanan yang lebih profesional. Decreasing skill level needed for exploits. Semakin rendahnya kebutuhan skill dalam exploit. Menunjukan makin byknya tool exploit dan makin mudahnya orang utk melakukan exploit.
Mengapa keamanan? Direct impact of security breach on corporate asset base and goodwill. Akibat penerobosan keamanan akan berakibat pada aset dan barang berharga perusahaan. Increased networked environment and network based applications. Meningkatnya lingkungan network dan aplikasi network, maka meningkatkan resiko keamanan dan banyaknya celah keamanan.
Segitiga keamanan, fungsional dan kenyamanan mengguna Jumlah exploit akan menurun sebanding dengan merendahnya tingkat kelemahan. Fungsionalitas sistem makin minim. Semakin mendekati tingkat keamanan maka makin jauh dari fungsionalitas dan kenyamanan mengguna.
Keamanan Kenyamanan mengguna fungsionalitas
Hacking menjadi Ethical Hacker : orang yang belajar detil tentang sistem komputer dan mengasah kemampuannya. Hacking : proses pengembangan cepat dari program baru atau reverse engineering dari software yang sudah ada untuk membuat kode lebih baek dan efisien.
Hacking menjadi Ethical Cracker : orang yang menggunakan kemapuan hackingnya untuk tujuan menyerang. Ethical hacker : profesional pengaman yang menerapkan kemampuan hacking untuk tujuan bertahan. An Audit need to thinking out of the box.
Hacking menjadi Ethical Ethical hacking didefinisikan sebagai metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan operating sistem informasi. Ethical hacking biasanya menggunakan tools dan teknik seperti penyerang kriminal (cracker), tetapi tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem.
Hacking menjadi Ethical Keamanan tanggung jawab semua pengguna sistem. Sebagai ethical hacker harus dapat berpikir selangkah kedepan dari cracker.
Essential terminology Threat : aksi atau peristiwa yang bersentuhan kuat dengan keamanan. Sebuah pelanggaran berpotensial terhadap keamanan sebagai indikasi kejadian yang tidak diharapkan. Indikasi sebuah peristiwa potensial yang tidak diinginkan. Rangkaian keadaan atau peristiwa yang memperbolehkan orang atau lainnya untuk menyebabkan kerusakan informasi dari produk IT dengan konsep exploiting vulnerability. Intention (inteligent, individual cracker, criminal organization) atau accidental (computer malfuctioning, natural disaster)
Essential terminology Vulnerability : adanya kelemahan, error desain atau implementasi yang dapat menghantarkan pada peristiwa tidak diinginkan yang berhubungan dengan keamanan sistem. Kelemahan keamanan pada target yang dievaluasi (gagal analisis, desain, implementasi dan operasi) Kelemahan informasi pada sistem atau komponen yang dapat diexploit untuk menghasilkan informasi merusak. peristiwa yang tidak diinginkan dan tidak diharapkan pada sistem, network, aplikasi atau yang berhubungan dengan protokol.
Essential terminology Perbedaan mendasar threat dan vulnerabilty yaitu bahwa tidak semua threat hasil penyerangan dan tidak semua penyerangan berhasil. Keberhasilan penyerangan bergantung pada derajat vulnerability, kekuatan si penyerangan dan keefektifan tools yang digunakan si penyerang.
klasifikasi penyerangan Active attack : modifikasi sistem target. Active attack berpengaruh terhadap keberadaan, kesempurnaan dan keaslian dari sistem. Passive attack : merusak kerahasiaan tanpa berpengaruh terhadap keadaan sistem. Perbedaannya yaitu active attack mencoba mengubah sumberdaya sistem atau berakibat pada operasi yang diserang, sedangkan passive attack mempelajari atau memakai informasi dari sistem tanpa berakibat pada sumberdaya sistem yang diserang.
Kategori penyerangan Inside attack : penyerangan yang dikenali sebagai entitas dari dalam perimeter keamanan. Entitas yang diperbolehkan untuk mengakses sumberdaya sistem tetapi menggunakannya diluar hak yang diperbolehkan. Outside attack : penyerangan yang dikenali dari luar perimeter keamanan. Entitas yang tidak diperbolehkan atau dilarang akses oleh sistem.
Essential terminology Target of evaluation : sistem IT, produk atau komponen yang merupakan identifikasi dalam evaluasi keamanan. Attack : penyerangan dalam sistem keamanan yang didatangkan dari intelligent threat. Attack adalah sebuah aksi berusaha atau melanggar keamanan. Exploit : didefinisikan sebagai cara untuk melanggar/menembus keamanan sistem IT melalui keadaan vulnerability.
Elemen keamanan Keamanan adalah keadaan baik bagi informasi dan infrastuktur dalam kondisi bahwa kemungkinan suksesnya pencurian yang tidak terdeteksi, perusakan dan gangguan pada informasi dan servis tetap rendah dan dapat di toleransi. Setiap peristiwa keamanan akan berdampak pada elemen keamanan penting.
Elemen keamanan Confidentiality : menyembunyikan informasi dan sumberdaya. Authencity : identifikasi dan penjaminan dari keaslian informasi. Integrity : tingkat kepercayaan data atau sumberdaya dari sebuah berubahan yang tidak tepat dan tidak layak. Availability : kemampuan untuk menggunakan informasi dan sumberdaya.
Proses hacker Reconnaissance. Scanning. Gaining access. Maintaining access. Covering tracks
Proses hacker Reconnaissance Dalam fase ini penyerang mencari informasi tentang target dengan secara active atau passive. Scanning Dalam fase ini penyerang memulai memeriksa target untuk mencari vulnerability yang dapat di exploit.
Proses hacker Gaining access Jika vulnerability di temukan, maka penyerang berusaha exploit ke dalam sistem. Maintaining access Sekali penyerang mendapatkan akses maka akan mengembangkan aksesnya untuk memenuhi tujuannya masuk ke dalam sistem. Covering access Menghapus jejak sehingga tidak terdeteksi atau terkena penalti dalam kriminal
Reconnaissance Fase persiapan dimana penyerang berusaha mencari sebanyak mungkin informasi tentang target yang akan di evaluasi sebelum memulai penyerangan. Termasuk external atau internal scanning. Pencarian dapat menggunakan internet untuk mencari informasi seperti informasi pegawai, partner bisnis, teknologi yang dipakai dan berbagai pengetahuan bisnis yang penting.
Reconnaissance Sosial engineering yaitu orang yang memiliki kebiasaan berbicara dengan orang lain dengan baik sehingga dapat membuka informasi dari orang lain tersebut seperti daftar nomer telp, password hingga informasi yang sensitif. Dumpstar diving yaitu proses untuk melihat ke dalam sampah sebuah organisasi atau perusahaan untuk mencari sensitif informasi yang buang.
Reconnaissance Passive reconnaissance, yaitu mencakup monitoring terhadap jaringan data untuk mencari pola ataupun petunjuk. Sniffing, information gathering, network monitoring. Active reconnaissance, yaitu mencakup pemeriksaan jaringan untuk pendeteksian. Akses host jaringan. Port yang terbuka. Lokasi router. Detil OS dan servisnya.
Scanning  Scanning menunjuk pada fase pre-attack dengan pengamatan jaringan sesuai informasi spesifik yang didapat dari reconnaissance. Resiko  “high” Scanning termasuk diantaranya port scanner, network mapping, sweeping, vulnerability scanner dan sebagainya.
Gaining access Merupakan fase attack yang sesungguhnya yaitu fase hacker mengexploit sistem target. Exploit dapat terjadi pada jaringan LAN, locally, internet, offline sebagai bagian penipuan dan pencurian. Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.
Gaining access Faktor pengaruh berdasarkan arsitektur dan configurasi sistem dari target, level skill hacker dan level akses yang didapat. Resiko  “highest”
Maintaining access Menunjuk pada fase dimana hacker berusaha  mempertahankan “kepemilikan” sistem yang didapat. Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem. Hacker mempertahankan sistem dari hacker yang lain dengan mengamankan aksesnya, yaitu dengan backdoor, rootkits, trojans dan trojan horse backdoors. Hacker dapat meng upload, download hingga manipulasi data / aplikasi / konfigurasi dari sistem yang “dimiliki”.
Covering tracks Menunjuk pada aktifitas yang dilakukan oleh hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi. Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.
Covering tracks Diantaranya steganography (menyembunyikan data dalam file gambar atau suara), tunneling (menggunakan tranmisi sebuah protokol ke protokol lain), altering log files dan sebagainya. Hacker dapat mengingat jalur panjang yang dilalui tanpa terdeteksi dan menggunakan fase tersebut terhadap target lain yang berkorelasi.
Clasifikasi hacker Black hats Individu dengan kemampuan komputer luar biasa, mengambil jalur untuk aktifitas yang melanggar dan merusak dengan tujuan ilegal dan jahat. Atau disebut juga “cracker”. Kategori ini banyak berhubungan dengan aktifitas kriminal dan dicari penegak hukum.
Clasifikasi hacker White hats Individu berprofesi untuk memiliki kemampuan hacker dan menggunakannya untuk tujuan pertahanan. Atau disebut juga “security analyst”. Kategori ini biasanya sebagai analis keamanan yang memiliki pengetahuan tindakan balasan terhadap proses hacking.
Clasifikasi hacker Gray hats Individu yang bekerja di dua posisi yaitu menyerang dan bertahan dalam berbagai waktu tertentu. Memiliki keyakinana bila siapa yang dapat masuk membuka informasi memiliki kebijaksanaan atas informasi tersebut.
Clasifikasi ethical hacker Former black hat Reformasi dari cracker menjadi sisi pertahanan. Bahan keamanan sesuai dengan pengalaman. Masih kurang kredibilitas, setelah memasuki informasi yang sensitif karena ketidak hati-hatian dengan dunia hacker berakibat resiko pada perusahaan.
Clasifikasi ethical hacker White hats Independent security consultant baik perseorangan atau grup. Merasa berpengetahuan tentang segala aktifitas black hat. Sehingga diketahui memiliki efisiensi dalam gathering information seperti black hat.
Clasifikasi ethical hacker Consulting firm Bagian sebuah firma ICT sebagai third party bagi evaluasi keamanan. Memiliki kemampuan dan kredibiliatas yang bagus.
Tiga fase testing keamanan Preparation : fase formal dengan membuat pertanyaan-pertanyaan tentang sprt apa yang dipertahankan perusahaan yang dievaluasi, dari siapa, berapa biaya sehingga akan dapat dibuat rencana. Fase ini juga membuat kesepakatan evaluasi oleh ethical hacking untuk proses penyingkapan informasi sehingga tidak ada penuntutan atas proses tersebut serta membuat kontrak tentang aktifitas evaluasi, jadwal dan sumber daya yang ada.
Tiga fase testing keamanan Conduct : fase ini melakukan metode-metde ethical hacking yaitu analisis vulnerability dan tes penembusan (penetration) baik dari internet maupun dari intranet. Mencari sebanyak mungkin vulnerability yang dapat terjadi dari target.
Tiga fase testing keamanan Conclusion : fase ini memberikan rekomendasi-rekomendasi dan mengomunikasikan perusahaan/client dengan saran-saran dan aksi yang harus dilakukan berdasarkan hasil evaluasi keamanan. Kemungkinan vulnerability informasi dan data.
Mode ethical hacking Remote network : mode ini mensimulasikan serangan penyusup yang melakukan penyerangan melalui internet. Pertahanan utama yang perlu diperhatikan yaitu batasan firewalls, filtering dalam router dsb.
Mode ethical hacking Remote dial-up network : mode ini mencoba mensimulasikan serangan penyusup dengan melakukan penyerangan melalui alat-alat tipe modem dalam perusahaan/client evaluasi (modem polls). Target yaitu segala alat dial-up seperti PBX units, fax machines dan central sound mail server. Pertahanan yang perlu di perhatikan pada skema autentifikasi pengguna.
Mode ethical hacking Local network : mode ini mensimulasikan seorang pegawai dengan akses legal mencari akses yang bukan otoritasnya melalui jaringan lokal. Pertahanan yang perlu diperhatikan yaitu firewalls intranet, server web internal dan tindakan server keamanan.
Mode ethical hacking Stolen equipment : mode ini mensimulasikan mencurian terhadap data/informasi penting seperti pencurian laptop pemilik perusahaan/client evaluasi dengan data penting di dalamnya sehingga didapat akses ke server oleh sang pencuri. Pertahanan yang perlu diperhatikan bagaimana menjaga asset penting.
Mode ethical hacking Social engineering : mode ini mengecek integritas dan mawas diri pegawai perusahaan terhadap informasi penting dirinya. Pertahanan yang perlu diperhatikan yaitu kesadaran akan arti peningkatan keamanan.
Mode ethical hacking Physical entry : mode ini mencoba tes terhadap fisik infrastuktur ICT perusahaan/client evaluasi. Pertahanan yang perlu diperhatikan yaitu pada kekuatan kebijakan keamanan, petugas keamanan, ruangan kontrol akses dan monitoring serta kesiagaan keamanan.

Weitere ähnliche Inhalte

Was ist angesagt?

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak PentestNovizul Evendi
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 

Was ist angesagt? (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Ähnlich wie Ethical Hacking1

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoDigit Oktavianto
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 

Ähnlich wie Ethical Hacking1 (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Modul12
Modul12Modul12
Modul12
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 

Kürzlich hochgeladen

Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 

Kürzlich hochgeladen (20)

Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 

Ethical Hacking1

  • 1. Ethical Hacking ILKOM 2009 / 2010
  • 2. Latar belakang Mengerti pentingnya keamanan Pengenalan ethical hacking dan pentingnya mengenal terminologi yang dapat terjadi. Mengetahui macam alur fase yang terkandung dalam exploit hacking. Ethical hacking vs penetration testing. Menggambarkan tentang macam attack (serangan) dan exploit (eksplotasi).
  • 3. Mengapa keamanan? Evolution of technology focused on ease of use. Kenyamanan berbanding terbalik dengan keamanan. Increasing complexity of computer infrastructure administration and management. perlunya pengamanan yang lebih profesional. Decreasing skill level needed for exploits. Semakin rendahnya kebutuhan skill dalam exploit. Menunjukan makin byknya tool exploit dan makin mudahnya orang utk melakukan exploit.
  • 4. Mengapa keamanan? Direct impact of security breach on corporate asset base and goodwill. Akibat penerobosan keamanan akan berakibat pada aset dan barang berharga perusahaan. Increased networked environment and network based applications. Meningkatnya lingkungan network dan aplikasi network, maka meningkatkan resiko keamanan dan banyaknya celah keamanan.
  • 5. Segitiga keamanan, fungsional dan kenyamanan mengguna Jumlah exploit akan menurun sebanding dengan merendahnya tingkat kelemahan. Fungsionalitas sistem makin minim. Semakin mendekati tingkat keamanan maka makin jauh dari fungsionalitas dan kenyamanan mengguna.
  • 7. Hacking menjadi Ethical Hacker : orang yang belajar detil tentang sistem komputer dan mengasah kemampuannya. Hacking : proses pengembangan cepat dari program baru atau reverse engineering dari software yang sudah ada untuk membuat kode lebih baek dan efisien.
  • 8. Hacking menjadi Ethical Cracker : orang yang menggunakan kemapuan hackingnya untuk tujuan menyerang. Ethical hacker : profesional pengaman yang menerapkan kemampuan hacking untuk tujuan bertahan. An Audit need to thinking out of the box.
  • 9. Hacking menjadi Ethical Ethical hacking didefinisikan sebagai metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan operating sistem informasi. Ethical hacking biasanya menggunakan tools dan teknik seperti penyerang kriminal (cracker), tetapi tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem.
  • 10. Hacking menjadi Ethical Keamanan tanggung jawab semua pengguna sistem. Sebagai ethical hacker harus dapat berpikir selangkah kedepan dari cracker.
  • 11. Essential terminology Threat : aksi atau peristiwa yang bersentuhan kuat dengan keamanan. Sebuah pelanggaran berpotensial terhadap keamanan sebagai indikasi kejadian yang tidak diharapkan. Indikasi sebuah peristiwa potensial yang tidak diinginkan. Rangkaian keadaan atau peristiwa yang memperbolehkan orang atau lainnya untuk menyebabkan kerusakan informasi dari produk IT dengan konsep exploiting vulnerability. Intention (inteligent, individual cracker, criminal organization) atau accidental (computer malfuctioning, natural disaster)
  • 12. Essential terminology Vulnerability : adanya kelemahan, error desain atau implementasi yang dapat menghantarkan pada peristiwa tidak diinginkan yang berhubungan dengan keamanan sistem. Kelemahan keamanan pada target yang dievaluasi (gagal analisis, desain, implementasi dan operasi) Kelemahan informasi pada sistem atau komponen yang dapat diexploit untuk menghasilkan informasi merusak. peristiwa yang tidak diinginkan dan tidak diharapkan pada sistem, network, aplikasi atau yang berhubungan dengan protokol.
  • 13. Essential terminology Perbedaan mendasar threat dan vulnerabilty yaitu bahwa tidak semua threat hasil penyerangan dan tidak semua penyerangan berhasil. Keberhasilan penyerangan bergantung pada derajat vulnerability, kekuatan si penyerangan dan keefektifan tools yang digunakan si penyerang.
  • 14. klasifikasi penyerangan Active attack : modifikasi sistem target. Active attack berpengaruh terhadap keberadaan, kesempurnaan dan keaslian dari sistem. Passive attack : merusak kerahasiaan tanpa berpengaruh terhadap keadaan sistem. Perbedaannya yaitu active attack mencoba mengubah sumberdaya sistem atau berakibat pada operasi yang diserang, sedangkan passive attack mempelajari atau memakai informasi dari sistem tanpa berakibat pada sumberdaya sistem yang diserang.
  • 15. Kategori penyerangan Inside attack : penyerangan yang dikenali sebagai entitas dari dalam perimeter keamanan. Entitas yang diperbolehkan untuk mengakses sumberdaya sistem tetapi menggunakannya diluar hak yang diperbolehkan. Outside attack : penyerangan yang dikenali dari luar perimeter keamanan. Entitas yang tidak diperbolehkan atau dilarang akses oleh sistem.
  • 16. Essential terminology Target of evaluation : sistem IT, produk atau komponen yang merupakan identifikasi dalam evaluasi keamanan. Attack : penyerangan dalam sistem keamanan yang didatangkan dari intelligent threat. Attack adalah sebuah aksi berusaha atau melanggar keamanan. Exploit : didefinisikan sebagai cara untuk melanggar/menembus keamanan sistem IT melalui keadaan vulnerability.
  • 17. Elemen keamanan Keamanan adalah keadaan baik bagi informasi dan infrastuktur dalam kondisi bahwa kemungkinan suksesnya pencurian yang tidak terdeteksi, perusakan dan gangguan pada informasi dan servis tetap rendah dan dapat di toleransi. Setiap peristiwa keamanan akan berdampak pada elemen keamanan penting.
  • 18. Elemen keamanan Confidentiality : menyembunyikan informasi dan sumberdaya. Authencity : identifikasi dan penjaminan dari keaslian informasi. Integrity : tingkat kepercayaan data atau sumberdaya dari sebuah berubahan yang tidak tepat dan tidak layak. Availability : kemampuan untuk menggunakan informasi dan sumberdaya.
  • 19. Proses hacker Reconnaissance. Scanning. Gaining access. Maintaining access. Covering tracks
  • 20.
  • 21. Proses hacker Reconnaissance Dalam fase ini penyerang mencari informasi tentang target dengan secara active atau passive. Scanning Dalam fase ini penyerang memulai memeriksa target untuk mencari vulnerability yang dapat di exploit.
  • 22. Proses hacker Gaining access Jika vulnerability di temukan, maka penyerang berusaha exploit ke dalam sistem. Maintaining access Sekali penyerang mendapatkan akses maka akan mengembangkan aksesnya untuk memenuhi tujuannya masuk ke dalam sistem. Covering access Menghapus jejak sehingga tidak terdeteksi atau terkena penalti dalam kriminal
  • 23. Reconnaissance Fase persiapan dimana penyerang berusaha mencari sebanyak mungkin informasi tentang target yang akan di evaluasi sebelum memulai penyerangan. Termasuk external atau internal scanning. Pencarian dapat menggunakan internet untuk mencari informasi seperti informasi pegawai, partner bisnis, teknologi yang dipakai dan berbagai pengetahuan bisnis yang penting.
  • 24. Reconnaissance Sosial engineering yaitu orang yang memiliki kebiasaan berbicara dengan orang lain dengan baik sehingga dapat membuka informasi dari orang lain tersebut seperti daftar nomer telp, password hingga informasi yang sensitif. Dumpstar diving yaitu proses untuk melihat ke dalam sampah sebuah organisasi atau perusahaan untuk mencari sensitif informasi yang buang.
  • 25. Reconnaissance Passive reconnaissance, yaitu mencakup monitoring terhadap jaringan data untuk mencari pola ataupun petunjuk. Sniffing, information gathering, network monitoring. Active reconnaissance, yaitu mencakup pemeriksaan jaringan untuk pendeteksian. Akses host jaringan. Port yang terbuka. Lokasi router. Detil OS dan servisnya.
  • 26.
  • 27.
  • 28.
  • 29. Scanning Scanning menunjuk pada fase pre-attack dengan pengamatan jaringan sesuai informasi spesifik yang didapat dari reconnaissance. Resiko  “high” Scanning termasuk diantaranya port scanner, network mapping, sweeping, vulnerability scanner dan sebagainya.
  • 30. Gaining access Merupakan fase attack yang sesungguhnya yaitu fase hacker mengexploit sistem target. Exploit dapat terjadi pada jaringan LAN, locally, internet, offline sebagai bagian penipuan dan pencurian. Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.
  • 31. Gaining access Faktor pengaruh berdasarkan arsitektur dan configurasi sistem dari target, level skill hacker dan level akses yang didapat. Resiko  “highest”
  • 32. Maintaining access Menunjuk pada fase dimana hacker berusaha mempertahankan “kepemilikan” sistem yang didapat. Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem. Hacker mempertahankan sistem dari hacker yang lain dengan mengamankan aksesnya, yaitu dengan backdoor, rootkits, trojans dan trojan horse backdoors. Hacker dapat meng upload, download hingga manipulasi data / aplikasi / konfigurasi dari sistem yang “dimiliki”.
  • 33. Covering tracks Menunjuk pada aktifitas yang dilakukan oleh hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi. Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.
  • 34. Covering tracks Diantaranya steganography (menyembunyikan data dalam file gambar atau suara), tunneling (menggunakan tranmisi sebuah protokol ke protokol lain), altering log files dan sebagainya. Hacker dapat mengingat jalur panjang yang dilalui tanpa terdeteksi dan menggunakan fase tersebut terhadap target lain yang berkorelasi.
  • 35.
  • 36. Clasifikasi hacker Black hats Individu dengan kemampuan komputer luar biasa, mengambil jalur untuk aktifitas yang melanggar dan merusak dengan tujuan ilegal dan jahat. Atau disebut juga “cracker”. Kategori ini banyak berhubungan dengan aktifitas kriminal dan dicari penegak hukum.
  • 37. Clasifikasi hacker White hats Individu berprofesi untuk memiliki kemampuan hacker dan menggunakannya untuk tujuan pertahanan. Atau disebut juga “security analyst”. Kategori ini biasanya sebagai analis keamanan yang memiliki pengetahuan tindakan balasan terhadap proses hacking.
  • 38. Clasifikasi hacker Gray hats Individu yang bekerja di dua posisi yaitu menyerang dan bertahan dalam berbagai waktu tertentu. Memiliki keyakinana bila siapa yang dapat masuk membuka informasi memiliki kebijaksanaan atas informasi tersebut.
  • 39. Clasifikasi ethical hacker Former black hat Reformasi dari cracker menjadi sisi pertahanan. Bahan keamanan sesuai dengan pengalaman. Masih kurang kredibilitas, setelah memasuki informasi yang sensitif karena ketidak hati-hatian dengan dunia hacker berakibat resiko pada perusahaan.
  • 40. Clasifikasi ethical hacker White hats Independent security consultant baik perseorangan atau grup. Merasa berpengetahuan tentang segala aktifitas black hat. Sehingga diketahui memiliki efisiensi dalam gathering information seperti black hat.
  • 41. Clasifikasi ethical hacker Consulting firm Bagian sebuah firma ICT sebagai third party bagi evaluasi keamanan. Memiliki kemampuan dan kredibiliatas yang bagus.
  • 42. Tiga fase testing keamanan Preparation : fase formal dengan membuat pertanyaan-pertanyaan tentang sprt apa yang dipertahankan perusahaan yang dievaluasi, dari siapa, berapa biaya sehingga akan dapat dibuat rencana. Fase ini juga membuat kesepakatan evaluasi oleh ethical hacking untuk proses penyingkapan informasi sehingga tidak ada penuntutan atas proses tersebut serta membuat kontrak tentang aktifitas evaluasi, jadwal dan sumber daya yang ada.
  • 43. Tiga fase testing keamanan Conduct : fase ini melakukan metode-metde ethical hacking yaitu analisis vulnerability dan tes penembusan (penetration) baik dari internet maupun dari intranet. Mencari sebanyak mungkin vulnerability yang dapat terjadi dari target.
  • 44. Tiga fase testing keamanan Conclusion : fase ini memberikan rekomendasi-rekomendasi dan mengomunikasikan perusahaan/client dengan saran-saran dan aksi yang harus dilakukan berdasarkan hasil evaluasi keamanan. Kemungkinan vulnerability informasi dan data.
  • 45. Mode ethical hacking Remote network : mode ini mensimulasikan serangan penyusup yang melakukan penyerangan melalui internet. Pertahanan utama yang perlu diperhatikan yaitu batasan firewalls, filtering dalam router dsb.
  • 46. Mode ethical hacking Remote dial-up network : mode ini mencoba mensimulasikan serangan penyusup dengan melakukan penyerangan melalui alat-alat tipe modem dalam perusahaan/client evaluasi (modem polls). Target yaitu segala alat dial-up seperti PBX units, fax machines dan central sound mail server. Pertahanan yang perlu di perhatikan pada skema autentifikasi pengguna.
  • 47. Mode ethical hacking Local network : mode ini mensimulasikan seorang pegawai dengan akses legal mencari akses yang bukan otoritasnya melalui jaringan lokal. Pertahanan yang perlu diperhatikan yaitu firewalls intranet, server web internal dan tindakan server keamanan.
  • 48. Mode ethical hacking Stolen equipment : mode ini mensimulasikan mencurian terhadap data/informasi penting seperti pencurian laptop pemilik perusahaan/client evaluasi dengan data penting di dalamnya sehingga didapat akses ke server oleh sang pencuri. Pertahanan yang perlu diperhatikan bagaimana menjaga asset penting.
  • 49. Mode ethical hacking Social engineering : mode ini mengecek integritas dan mawas diri pegawai perusahaan terhadap informasi penting dirinya. Pertahanan yang perlu diperhatikan yaitu kesadaran akan arti peningkatan keamanan.
  • 50. Mode ethical hacking Physical entry : mode ini mencoba tes terhadap fisik infrastuktur ICT perusahaan/client evaluasi. Pertahanan yang perlu diperhatikan yaitu pada kekuatan kebijakan keamanan, petugas keamanan, ruangan kontrol akses dan monitoring serta kesiagaan keamanan.