Information Security: Protecting Your Information in the Digital Age

Ukuran: px
Mulai penontonan dengan halaman:

Download "Information Security: Protecting Your Information in the Digital Age"

Transkripsi

1 Information Security: Protecting Your Information in the Digital Age Transkrip Minggu 4: Prinsip-prinsip Keamanan Informasi Part 2 Video 1: Serangan atau Attack Video 2: Interruption Video 3: Interception Video 4: Modification Video 5: Fabrication Video 6: Security Requirement Video 7: Pengamanan Video 8: Perilaku Pengancam Video 9: Mengamankan Sistem Video 10: Pengamanan Secara Menyeluruh Video 11: Penutup Video 1: Serangan atau Attack Halo, siswa IndonesiaX. Kita bertemu lagi. Kali ini saya akan membahas tentang serangan. Menurut salah satu dari pakar keamanan informasi, William Stallings, jenis-jenis serangan bisa kita bagi menjadi empat bergantung dari topologinya. Yang pertama adalah Interruption, kedua, Interception, ketiga, Modification, dan keempat, Fabrication. Nanti kita akan uraikan satu persatu. Kita mulai dengan Interruption. Interruption, seperti kata interupsi. Jadi, saya, anggap saja, pengirim adalah A, ingin mengirimkan data kepada B. Jadi, ada A yang ingin mengirimkan data kepada B. Kalau dalam tulisan dulu, memang notasi yang disebutkan adalah A dan B. Biasanya, untuk membuat ini lebih manusiawi, maka kita berikan nama. Kalau A adalah Alice, biasanya, B adalah Bob. Kalau di luar negeri seperti itu. Alice dan Bob. Kalau di dalam negeri mungkin A adalah Ani atau Ana dan B mungkin adalah Budi. Jadi, Ani mengirim pesan kepada Budi. A ingin mengirim pesan kepada B, lalu di tengah jalan, pesan bisa diteruskan sampai ke B. Alice ingin mengirim pesan kepada Bob. Interruption adalah kegiatan menginterupsi pesan tadi. Menginterupsi alur informasi tadi. Jadi, ada attack di mana A mengirimkan informasi and di tengah jalan, informasi dihentikan, biasanya dihentikan oleh Eve atau E. Eve dipakai karena dalam bahasa Inggris, artinya adalah mencuri dengar, jadi, disebut eavesdrop atau mencuri dengar. Jadi, A ingin mengirimkan pesan kepada B yang kemudian pesan dihentikan oleh E yang ada di tengah, sehingga pesan tersebut tidak sampai. Itu disebut Interruption. Serangan ini bisa bermacam-macam. Salah satunya adalah serangan terhadap availability atau DoS attack. Begitu A ingin berkirim pesan kepada B, jaringan di-flood atau dibanjiri dengan sampah, sehingga pesan tersebut tidak sampai kepada B. Atau jaringan di-attack Halaman 1 dari 13

2 sehingga terputus. Listrik dimatikan. Pada prinsipnya, serangan tersebut terkait dengan Denial of Service. Serangan kedua adalah Interception. Interception adalah penyadapan. Jadi, A ingin mengirim pesan kepada B. Alice ingin mengirim pesan kepada B. Maka, E, yang berada di tengah, menyadap data tersebut. Eavesdrop. Kegiatan ini kita sebut Interception. Memang pesan disampaikan dari Alice kepada Bob, tetapi di tengah jalan, pesan disadap oleh Eve. Jadi, bentuk serangan seperti itu. Ada Interruption dan yang ini Interception. Jenis serangan ketiga adalah Fabrication. Maaf. Jenis serangan ketiga adalah Modification. Modification adalah Alice mengirim pesan kepada Bob. Jika tadi dalam Interception, pesan hanya disadap dan sampai kepada Bob, sekarang, di tengah jalan, pesan dibelokkan lebih dulu kepada Eve, maka pesan masuk kepada Eve, sampai di Eve, pesan diubah lalu dikeluarkan lagi oleh Eve setelah dimodifikasi dan diteruskan kepada Bob. Maka, ini disebut serangan Modification. Biasanya ini disebut Man in the Middle Attack. Maka, Eve disebut sebagai Man in the Middle karena dia mengubah. Kalau hanya menyadap, pesan tidak diubah. Dan jenis serangan terakhir adalah Fabrication. Eve mengirimkan pesan kepada Bob seolah-olah pesan itu datang dari Alice. Itu yang kita sebut sebagai Fabrikasi. Jadi, Bob melihat pesan dan menganggap pesan itu dari Alice, padahal bukan dan pesan itu sebenarnya berasal dari Eve. Itulah jenis serangan menurut William Stallings. Video 2: Interruption Mari kita perjelas contoh dari serangan-serangan tadi. Kita bahas Interruption Attack lebih dulu. Seperti yang sudah dijelaskan, Interruption Attack terkait dengan pengiriman data dari sebuah entity kepada entity lain, dari A kepada B yang kemudian terhenti di tengah-tengah. Caranya ada bermacam-macam. Salah satu caranya, tentu saja, adalah menghabiskan bandwidth jaringan, dengan cara membanjiri atau flooding, network flooding. Menariknya, ada banyak tools untuk melakukan itu, untuk membanjiri. Jadi, tools itu sangat banyak sekali. Membanjiri dalam hal ini bisa dalam jumlah paket, jumlah koneksi, dan jumlah data. Tools atau software tersebut tersedia di luar sama untuk membangkitkan paket-paket atau traffic yang bisa menghabiskan jaringan. Hal ini biasanya mudah sekali. Menariknya lagi, tools tersebut bisa juga diubah sumber data atau kita sebut dengan spoofing. Jadi address atau alamat pengirim bisa diubah sehingga agak susah mendeteksinya kalau kita di-flooding seperti ini. Jadi, agak susah jika kita diserang. Sebagai contoh, paling gampangnya, kalau kita bicara tentang PING. Mungkin sebagian siswa IndonesiaX sudah familier dengan tools yang bernama ping. Misalnya, kita menggunakan ping lalu beri nomor IP. Ping biasanya digunakan untuk menguji apakah komputer atau server yang bersangkutan dalam kondisi hidup. Ping sesuai dengan IP, yang kemudian dijawab dengan Pong. Halaman 2 dari 13

3 Ping dikirimkan lagi, dijawab dengan Pong. Sebenarnya itu adalah ICMP Echo dan ICMP Reply dan seterusnya. Jadi, ada Ping Pong. Akan tetapi, Ping juga bisa dipakai untuk melakukan broadcast ke banyak mesin. Jadi, jika ada ping broadcast, maka semua komputer di jaringan ini, dalam satu network, akan menjawab. Itu seperti guru bertanya kepada siswanya. Selamat pagi, anak-anak! Selamat pagi, Pak Guru! Jadi, guru hanya memberi satu ucapan, tapi mendapat jawaban dari semua siswa. Kalau siswa ada 50 orang, maka akan ada 50 jawaban. Demikian pula jika kita memberikan satu ping broadcast kepada jaringan dan dalam jaringan ada 100 komputer, maka 100 komputer akan menjawab sehingga ada faktor amplifikasi sebanyak 100 kali. Bayangkan kalau saya percepat, saya membanjiri jaringan dengan ping broadcast, maka akan ada jawaban yang jumlahnya 100 kali dari jumlah paket ping. Itu penjelasan sederhananya. Tentu saja ada software-software lain yang dapat digunakan untuk membanjiri jaringan. Jadi, kita sebagai seorang security professional admin harus cepat tanggap untuk mengatasi masalah pembanjiran ini. Biasanya, salah satu cara yang kita lakukan adalah dengan memantau jaringan. Memantai jaringan atau juga memantai server-server host. Kita lihat apakah ada anomali-anomali. Misalnya, jaringan yang biasanya normal jumlah bandwidth dan penggunaan traffic-nya, tibatiba melonjak penuh. Kita bisa lihat ada keanehan apa di sini. Apakah ada kesalahan sistem atau memang sedang ramai dipakai orang atau memang ada serangan? Kita juga bisa melihat dari jumlah koneksinya. Berapa orang yang biasanya mengakses website kita. Anggaplah ada orang. Kenapa hari ini menjadi orang? Adakah hal-hal tertentu atau kejadian tertentu atau event tertentu atau ini merupakan serangan? Kita juga bisa memantai dan memproteksinya dengan cara melihat alamat-alamat atau IP address. Misalnya, kenapa dari 1000 koneksi, ada 700 koneksi yang berasal dari satu alamat IP yang sama. Apakah dia berusaha menyerang kita atau IP yang sama tersebut merupakan proxy dari sebuah kampus sehingga memang ada banyak koneksi? Itu adalah cara-cara kita untuk memantau. Kita juga bisa melakukan proteksi dengan cara memasang firewall di depan untuk membatasi jumlah koneksi. Kita buat aturannya. Misalnya, kita batasi jumlah traffic yang bisa kita kendalikan atau jumlah koneksi dari satu mesin atau dari satu IP kita batasi jumlah koneksinya, yaitu maksimal 100 dari satu koneksi atau dari satu IP atau dari tempat-tempat lain. Jadi, caranya bermacam-macam. Kita juga bisa melakukan filtering. Misalnya, kita batasi berdasarkan IP, berdasarkan Mac Address, berdasarkan user sehingga ini menjadi mekanisme-mekanisme untuk mendeteksi dan menangani masalah DoS attack tadi. Tetapi, ilmu DoS attack ini masih sebuah ilmu yang susah karena terkadang kita masih belum bisa membedakan antara DoS attack atau memang kondisi sedang ramai atau flash crowd. Sebagai contoh dari flash crowd adalah saat World Cup atau Piala Dunia. Ketika Piala Dunia berlangsung, maka website-website tertentu akan banyak diakses orang karena memang orang ingin mengaksesnya, bukan ingin menyerang. Sama halnya dengan Halaman 3 dari 13

4 Pemilu. Website Pemilu akan ramai diakses orang, bukan untuk menyerang, tetapi memang jumlah orang yang mengaksesnya banyak. Itulah pembahasan terkait dengan Interruption Attack. Video 3: Interception Jenis serangan yang kedua atau jenis attack yang kedua adalah Interception atau dalam bahasa Indonesia artinya penyadapan. Serangan itu secara teknis disebut dengan Sniffer atau penyadap. Ada orang yang bilang bahwa Sniffer adalah pengendus, tapi saya cenderung mengartikannya sebagai penyadap. Ada komunikasi, kemudian disadap di tengah-tengah dengan menggunakan programprogram sniffer. Kalau komunikasi yang datang memang tidak terlalu penting, maka tidak masalah. Tapi jika yang dikomunikasikan adalah password atau pin atau data yang bersifat rahasia, maka sniffer tersebut mendapatkan data-data yang sangat berbahaya. Ada banyak program sniffer di luar sana. Misalnya, yang paling banyak digunakan adalah TCPDUMP dan Wireshark. Sebenarnya TCPDUMP dan Wireshark adalah perangkat yang digunakan administrator. Program ini dipakai administrator untuk melakukan analisa, debugging jika jaringan bermasalah dan sebagainya. Tapi, tools yang sama jika digunakan oleh orang yang nakal, bisa digunakan untuk melakukan penyadapan. Variasi dari tools ini juga banyak. Ada yang bernama NGRAB, DSNIFF, MEL SNIFF dan sebagainya. Program tersebut pada prinsipnya digunakan untuk menyadap dengan jenis aplikasi yang berbeda-beda. Ada yang sangat spesifik untuk menyadap password. Ada yang dipakai menyadap . Ada yang dipakai menyadap website dan seterusnya. Itu kalau kita bicara mengenai jaringan internet. Hal yang sama bisa terjadi jika kita melakukan penyadapan dalam bentuk komunikasi lain. Apakah itu SMS dan seterusnya? Tapi, pada prinsipnya, sniffer adalah sesuatu yang digunakan untuk menyadap. Bagaimana kita melakukan proteksi atau mengendalikannya? Salah satunya adalah dengan menerapkan segmentasi. Jadi, the rule of thumb, tidak semua jaringan dijadikan satu, tapi kita pilah-pilah. Misalnya, ini jaringan mahasiswa dan ini jaringan dosen. Bahkan kita mungkin bisa memilahmilah jaringan mahasiswa. Ini adalah jaringan mahasiswa kelompok A atau jurusan A atau departemen A dan departemen B dan seterusnya. Jaringan dosen pun bisa kita pisahkan menjadi dosen, peneliti dan lain-lain. Tujuannya adalah untuk mempersulit penyadapan atau jika terjadi masalah akan lebih mudah untuk melakukan penelusuran atau debugging. Tapi, pada prinsipnya, segmentation kita gunakan untuk mengatasi penyadapan. Berikutnya, mengenai perangkat. Kalau dulu, perangkat yang dipakai memang paket switch network di jaringan internet itu yaitu jaringan yang digunakan bersama-sama, maka mudah disadap. Sekarang, perangkat-perangkat sudah menggunakan switch sehingga sedikit banyak menyulitkan proses penyadapan, meskipun masih ada celah-celah di hal-hal tertentu, tapi sedikit banyak ini bisa menanggulangi masalah penyadapan, yaitu dengan memakai perangkat-perangkat yang lebih modern. Halaman 4 dari 13

5 Berikutnya, kita juga bisa mendeteksi jika ada penyadapan. Ceritanya seperti ini, jaringan internet zaman dulu dikembangkan untuk kebersamaan, semua bisa mengirim dan semua bisa mendengar. Karena itulah disebut jaringan bersama. Tujuannya, dulu, agar jaringan itu lebih efisien dan lebih murah, sehingga kita memakai jaringan bersama. Dulu, kalau saya punya komputer, komputer, komputer dan dihubungkan dalam satu jaringan, lalu komputer kita berikan nomor IP 1, 2, 3, dan 4, maka begitu ada paket yang lewat, paket itu akan membawa alamat. Ini paket untuk mesin ketiga atau IP ketiga, maka IP ketiga akan berkata, Itu paket saya. Akan saya terima. Namun, sesungguhnya, komputer 1, 2 dan 4 bisa mendengarkan. Itu kita sebut dengan melakukan sniffing. Sniffing, istilah teknisnya, dilakukan dengan cara si perangkat ini digunakan dalam mode Promiscuous, jadi, perangkat ini bisa mendengarkan dan boleh berinteraksi dengan paket-paket tadi yang tidak ditujukan untuknya. Jadi, dia juga mendengarkan paket untuk IP 3, kalau dia nakal, dia juga akan mendengarkannya. Sebenarnya, ini bisa dipakai untuk teknologi lama. Salah satu cara untuk mendeteksi adanya penyadapan adalah menginvestigasi dalam jaringan, apakah ada perangkat-perangkat yang melakukan sniffing? Atau dengan kata lain, adakah perangkat di sini yang memakai mode Promiscuous? Apakah ini mode promiscuous, apakah yang ini mode promiscuous? Jika ada yang bermode Promiscuous, maka kita perlu curiga. Ada kemungkinan komputer atau perangkat itu mendengarkan paket yang tidak ditujukan untuk mereka. Jadi, memang ini mengenai kenakalan. Jadi, jika ada yang curiga apakah di sini ada yang mendengarkan atau tidak. Lalu ada suara berisik, kita tanya, Itu kucing atau maling? Kucing. Artinya, sebenarnya itu kucing atau maling? Mungkin itu kucing. Tapi, kenapa kucing bisa bicara? Sama seperti itu. Jadi, ada pendeteksi yang kita sebut sebagai anti-sniff untuk mendeteksi adanya proses sniffing dengan cara memeriksa perangkat promiscuous. Sekarang, karena takut dideteksi oleh anti-sniff, maka muncullah anti-anti-sniff. Lalu admin akan membuat anti-anti-anti-sniff. Ini adalah perang antara penyadap dan admin yang melindungi jaringan itu. Tapi, pada prinsipnya, Interception dilakukan dengan mekanisme yang umum, yaitu dengan sniffer, untuk masalah teknis, kemudian juga ada kendali-kendali yang dapat kita terapkan untuk mengurangi risiko penyadapan. Video 4: Modification Serangan selanjutnya adalah Modification Attack. Jadi, Alice atau Anna ingin mengirim pesan kepada Bob atau Budi, lalu di tengah jalan diterima oleh Man in the Middle Attack lalu pesan yang dikeluarkan sudah diubah. Jadi, ini merupakan mekanisme untuk merubah data di tengah jalan. Contoh, malware. Malware bisa mengubah data. Sekarang yang kita takutkan adalah malware yang mengubah transaksi. Di tengah jalan, transaksi diubah. Misalnya, kirim uang kepada Budi Raharjo sebanyak tiga juga, lalu di tengah jalan diubah dan ditambah nol. Jadi, kirim uang kepada Budi Raharjo sebanyak 30 juta. Alhamdulillah bagi saya, tapi bagi orang lain, pengirimnya, itu menjadi masalah. Ini adalah masalah modification. Serangan-serangan seperti itu contohnya ada banyak. Halaman 5 dari 13

6 Tadi saya sudah memberi contoh mengenai ransomware, yang mana datanya diubah, lalu meminta uang untuk memberikan password sehingga datanya bisa dikembalikan lagi. Biasanya, kejadian seperti ini terkait dengan malware. Oleh sebab itu, salah satu cara untuk melakukan proteksinya atau penangkalannya adalah dengan memasang antivirus, antimalware. Lalu kita pasang program itu. Namun, jangan lupa, jika kita memasang antivirus, maka harus kita update secara berkala karena perubahan program tersebut sangat sering. Dalam seminggu ada perubahan, selalu ada perubahan. Jadi, setidaknya seminggu sekali, antivirus harus di-update dengan data terbaru untuk mendeteksi adanya potensi Man in the Middle Attack atau virus dan yang lain-lain. Ada juga yang bisa mendeteksi adanya perubahan untuk pelacakannya. Itu juga bagi kita tetap merupakan serangan. Di sisi lain, kita bisa menerapkan integrity checker. Kalau saya membuat aplikasi, dalam aplikasi saya dilakukan mekanisme integrity checker, jadi, jangan langsung mengirimkan transaksi begitu saja, tapi buat integrity checker yang dikirimkan melalui transaksi ini, tapi juga dikirimkan melalui jalur range, sehingga bisa dideteksi jika ada potensi-potensi penyerangan terhadap integritas dari data tersebut. Video 5: Fabrication Siswa IndonesiaX, kita sekarang bicara tentang Fabrication Attack. Seolah-olah ada data atau pesan sampai kepada yang dituju, hari ini Bob atau Budi, yang berasal dari Eve. Karena di dunia internet atau IT, awalnya berdasarkan kepercayaan, maka membuat data palsu sangat mudah. Data yang palsu biasa kita sebut dengan Spoofing. Alamat spoofing sangat mudah dibuat. Sama halnya dengan membuat palsu. Sebenarnya di dunia nyata, membuat surat palsu juga mudah. Hanya perlu membuat surat berisi Dari Rektor ITB. Kepada Seluruh Mahasiswa. Ujian dibatalkan. Padahal si penulis surat adalah saya. Kirimkan saja surat tersebut, masukkan ke kotak pos. Dari kotak pos, surat akan disebarkan. Lalu semua mahasiswa berkata, Wah, tidak ada ujian. Lalu para mahasiswa pulang dan yang ikut ujian hanya saya sendiri sehingga hanya saya yang lulus. Untuk juga sama. Hanya perlu menulis dari siapa dan seterusnya, maka kita dapat membuat palsu. Jadi, hal itu sangat mudah dilakukan. palsu bisa dibuat secara manual, tapi juga bisa dihasilkan oleh program , maaf, program yang terkait dengan malware. Malware bisa mengumpulkan data alamat orang, kemudian membuat palsu yang seolah-olah datang dari bank atau tempat lain. Jadi, membuat palsu sangat mudah dilakukan. Bahkan membuat data dalam level yang lebih rendah seperti paket juga bisa dilakukan. Kita membuat paket yang keluar dari komputer yang seolah-olah keluar dari komputer tertentu ternyata mudah dilakukan. Halaman 6 dari 13

7 Ada banyak tools, ada yang kita sebut dengan Package Construction Kit. Jadi, untuk membuat paket-paket tersebut ada peralatannya. Sehingga paket palsu bisa dikirimkan dengan mudah. Yang mengalami kesusahan adalah orang-orang seperti kami yang harus menanganinya. Maka dari itu, salah satu cara menangkalnya adalah mem-filter paket atau yang berasal dari router kita yang akan keluar. Sifatnya, kita proteksi sistem kita agar tidak menghasilkan paket atau atau data palsu. Jadi, kita memastikan paket yang keluar dari kita tidak ada yang palsu dengan harapan orang lain juga melakukan hal yang sama sehingga dunia cyber aman, tenteram, dan damai. Sebagai contoh, di ITB, IP addressnya dimulai dengan dan seterusnya. Kita pastikan paket-paket yang keluar dari ITB berkepala Jadi, jika ada yang nakal atau virus atau malware yang menghasilkan paket dengan IP yang tidak jelas, yaitu 202 dan seterusnya, saat mau keluar, ditahan router karena paket tersebut palsu. Jadi, kita tidak memperbolehkan paket palsu keluar dari kita dengan men-drop paket tersebut agar tidak bisa keluar. Sehingga paket palsu tersebut tidak bocor keluar. Maka dari itu, fabrication dapat dikurangi. Saya juga berharap para siswa IndonesiaX, jika nanti mengelola sistem dapat melakukan hal yang sama. Jadi, kita harus be nice to other. Berbuatlah baik kepada orang lain, sehingga orang lain juga baik kepada kita. Jadi, kita bisa menciptakan sistem yang aman secara bersama-sama. Video 6: Security Requirement Siswa IndonesiaX, seperti tadi dijelaskan, ada banyak aspek dari keamanan. Aspek-aspeknya ada bermacam-macam. Maka dari itu, jika kita membuat satu sistem, kita membuat sebuah requirement. Yaitu security requirement. Tidak semua aspek keamanan dibutuhkan karena memang kondisinya berbeda-beda. Contoh, di kampus yang diurus berbeda dengan instalasi militer. Maka, kita harus pastikan security requirement kita khusus dibuat untuk business process kita. Perbankan dan perguruan tinggi punya security requirement berbeda. Jadi, industrinya juga bisa berbeda. Biasanya ada prioritas karena kita hidup di dunia nyata. Aspek mana yang lebih penting? Apakah aspek kerahasiaan, integritas atau ketersediaannya? Sebagai contoh, dalam sistem voting, seperti Pemilu dan seterusnya, maka aspek integritas adalah yang utama. Data harus dipastikan bahwa itu data yang baik. Banyak orang memilih kerahasiaan data, tapi bagi saya, integritas data yang lebih penting. Demikian juga dengan perbankan, requirement untuk integritas lebih penting, menurut saya. Karena kita tidak ingin data kita, misalnya, rekening kita yang berjumlah , besok berubah menjadi Data terus berubah, maka integritasnya dipertanyakan. Di sini, yang lebih penting adalah masalah integritas data. Meskipun terkadang kita memiliki hal yang sama. Masalahnya adalah sumber daya kita terbatas, uang kita terbatas, SDM kita terbatas sehingga mana yang harus kita prioritaskan. Itulah fungsi penerapan security requirement. Halaman 7 dari 13

8 Sayangnya di beberapa tempat, umumnya di beberapa tempat, tidak ada security requirement, sehingga bagi para implementor, orang-orang yang mengimplementasikan pengamanannya, ini agak susah. Ada banyak permintaan, tapi sumber daya terbatas dan kita tidak memiliki prioritas. Requirement ini harus berasal dari atas, sehingga dia tahu bahwa kebutuhannya seperti ini, kemudian dia juga harus mau mengeluarkan resource, baik dari segi finansial dan sumber daya untuk memenuhi requirement itu. Jangan hanya menginginkan banyak security, tapi tidak mau memberikan resource. Jika seperti itu, kondisinya agak susah. Video 7: Pengamanan Sekarang kita bicara tentang pengamanan. Tentu saja kita tidak bisa mengamankan dari segala hal dan berbagai tempat. Maka dari itu, kita perlu mengidentifikasi asal ancaman atau threat tersebut. Kita identifikasi lebih dulu sumber-sumber utamanya. Sebagai contoh, sebuah perusahaan, perusahaan harus mengidentifikasi lebih dulu, apakah ancaman itu berasal dari kompetitor, pihak lain, pegawai internal? Kita lihat itu dalam hal ancaman tadi. Kalau saya lihat, memang begitu, misalnya ada sebuah sistem informasi kemahasiswaan, ancaman utamanya sebenarnya berasal dari mahasiswa itu sendiri. Dia ingin mengubah sistem untuk mengubah nilai. Mahasiswa dari universitas lain mungkin tidak peduli dengan sistem informasi atau penilaian dari kampus yang bersangkutan. Jika itu yang terjadi, ancamannya berasal dari orang dalam. Sebuah sistem pemerintahan, tentu saja, bukan hanya melihat ancaman internal saja, tapi juga dari luar karena ada ancaman dari pihak-pihak lain. Ini harus kita deteksi. Sumbernya bisa berasal dari manusia. Manusia bisa sengaja dan tidak sengaja. Sengaja untuk orang yang jahat. Tidak sengaja bisa terjadi karena kita tidak memiliki prosedur yang baik. Contohnya, data center kita boleh dikunjungi oleh siapa saja. Itu pernah terjadi. Saat itu saya sedang berada di dalam data center dan di sana kita diperbolehkan makan. Bahkan kita bisa memesan mie bakso. Pak, pesan mie bakso dua. Karena di dalam data center dingin, lalu kita bekerja sampai malam dan sambil makan bakso lalu secara tidak sengaja bakso itu tumpah dan mengenai mesin, maka itu menjadi masalah. Itu disebut tidak sengaja atau kelalaian. Tidak ada SOP yang baik dan memang orang tersebut tidak berniat jahat, tapi hal itu bisa menjadi masalah. Itu dari aspek manusia. Ancaman itu juga bisa terjadi karena bencana alam. Kita sudah tahu bahwa di kantor yang akan dipasang data center terletak di samping sungai yang meluap setiap hujan turun. Itu dinamakan mencari masalah karena kita sudah tahu bahwa akan ada bencana. Atau kita meletakkan server kita di daerah yang banyak petir atau kebakaran dan sebagainya. Jadi, sebelum melakukan sesuatu, kita periksa dulu ancaman-ancaman itu berasal dari mana. Manusia atau alam. Kemudian, kita lihat tingkat kesulitan dari ancaman-ancaman ini karena mungkin ancaman itu memang ada, tetapi tingkat kesulitannya susah. Misalnya, ancaman Halaman 8 dari 13

9 dari manusia seperti mencuri. Mencuri notebook lebih mudah karena ukurannya kecil, sehingga bisa dilakukan sambil lewat. Mencuri server lebih susah, tapi bisa dilakukan karena ukurannya. Mencuri mainframe tidak bisa dilakukan, tingkat kesulitannya tinggi karena harus menggunakan truk tronton yang diparkir di depan. Orang akan bertanya, Mau ke mana? Mau mencuri mainframe. Pasti sudah lebih dulu ketahuan. Sehingga kita juga harus memperhitungkan tingkat kesulitannya. Urutannya adalah potensi ancaman dan tingkat kesulitan. Sehingga kita bisa memperhitungkan probabilitas ancaman tersebut menjadi kenyataan. Karena kita harus melindungi. Kita pilih mana yang menjadi prioritas karena sumber daya kita terbatas. Mana yang harus diproteksi lebih dulu. Ancamannya dari mana, probabilitasnya seperti apa. Yang memiliki hasil paling tinggi, itulah yang harus kita amankan terlebih dahulu. Video 8: Perilaku Pengancam Siswa IndonesiaX, tadi sudah dijelaskan mengenai ancaman-ancaman. Sekarang kita melihat perilaku dari pengancam. Menurut Sun Tzu, Know your enemy. Know thy enemies. Kenali siapa penyerang Anda. Sebenarnya kita ingin tahu, apa tujuan dari pengancam ini? Perilaku mereka seperti apa? Sebagai contoh, dulu saat Indonesia, setahu saya, saling menyerang dengan Portugal. Lalu kita lihat, apa tujuannya? Tujuannya adalah merusak sistem. Maka, perilakunya adalah saat ada orang masuk, dia akan menghapus datanya, delete dan format. Sistem akan dibuat sehancur mungkin. Motifnya apa? Motifnya, politik. Tetapi ada juga hal-hal lain yang motifnya berbeda. Sebagai contoh, saat itu ada protes terhadap hak asasi manusia. Pemerintah Indonesia tidak adil terhadap etnis-etnis tertentu. Maka, website-website pemerintah Indonesia diubah. Saat itu, server memang tidak diformat karena kalau diformat, server akan rusak. Tapi halaman website diubah dan protes mereka ditampilkan di website tersebut. Perilakunya adalah server harus menyala, webserver harus menyala, bahkan webserver dibuat sestabil mungkin sehingga protes mereka terlihat dan terdengar di sana. Perilakunya memang berbeda. Kita harus melihat itu karena jenis serangannya akan berbeda. Kita sudah tahu motifnya apa, perilakunya seperti apa, sekarang, bagaimana mereka masuk? Sebetulnya mereka masuk melalui apa? Apakah melalui kelemahan di system web, jaringan atau aplikasi dan seterusnya? Biasanya ini dideteksi, dulu, secara tidak sengaja. Sekarang, untuk mendeteksi sudah ada beberapa sistem yang kita gunakan yang disebut Honey Pot. Honey Pot adalah sebuah pancingan. Dulu, honey pot dipakai memancing beruang. Diisi madu sehingga saat beruang mengambil madu, tangannya tidak bisa dikeluarkan sehingga beruang bisa ditangkap. Sama halnya, kita memakai aplikasi Honey Pot untuk memancing. Misalnya, sedang ada trend bahwa orang masuk ke sistem melalui . Maka, kita membuat sistem palsu. Sebagai contoh, kita memasang server, kita tidak memakainya sebagai e- mail sebelumnya lalu kita pasang sistem palsu di sana dan kita tidak mengumumkan kepada dunia bahwa ini sistem kita. Halaman 9 dari 13

10 Ketika ada orang datang dan masuk melalui sistem kita, ini menjadi masalah karena kita tahu. Kenapa kamu masuk ke sistem kita padahal ini tidak kita umumkan? Maka orang-orang tersebut atau IP address tersebut perlu kita curigai. Bahkan sistem Honey Pot tidak hanya mendeteksi itu, tapi berinteraksi seolah-olah dia adalah sistem , bahkan seolah-olah sistem yang rentan. Jadi, kita bisa lihat saat ada yang masuk. Setelah masuk, dia bisa mengeksploitasi seperti apa. Seolah-olah kita memancing orang untuk merampok atau berbuat kejahatan, kemudian kita memantau seperti apa perilakunya. Honey Pot bergerak di satu mesin atau satu sistem tertentu. Kalau kita mengumpulkannya, itu disebut Honey Net atau Honey Network. Mungkin saja jika kita memasang honey pot di beberapa tempat, maka kita bisa melihat perilakunya. Sebagai contoh, jika saya memasang honey pot yang mendeteksi serangan di satu mesin, di tempat lain juga dipasang. Kemudian kita lihat di tempat-tempat tersebut ada percobaan masuk dari sistem dengan IP yang sama, maka kita bisa katakan bahwa IP atau sumber itu ingin mencoba masuk karena sumbernya banyak dan dia ingin menyerang berbagai hal. Jadi, honey pot bisa mendeteksi di satu sistem, sedangkan honey net merupakan gabungan dari honey pot. Ini bisa ada di berbagai instansi yang kemudian kita kumpulkan untuk mendata. Tujuannya apa? Untuk mendeteksi perilaku penyerang. Setelah tahu, kita baru bisa menerapkan perlindungan yang cocok. Setelah kita melihat perilaku dari penyerang, maka sebenarnya kita bisa menangani serangan-serangan atau potensi serangan-serangan. Suatu saat ada sebuah buku yang kemudian banyak digunakan oleh banyak orang. Buku itu berjudul Hacking Exposed. Hal menarik dari buku Hacking Exposed ini adalah buku ini mengumpulkan cara-cara para cracker yang masuk, kemudian membuat struktur dan mendata bahwa inilah SOP yang dilakukan oleh para cracker. Itulah kontribusi dari buku ini yang membuatnya terkenal. Ternyata cracker memiliki urutan yang sama. Langkah-langkah pertamanya selalu mengumpulkan data. Jadi, cracker tidak asal menyerang, tapi mengumpulkan informasi lebih dulu. Information gathering. Dia menargetkan lebih dulu. Jadi, dia akan melihat dulu. Misalnya, saya ingin menargetkan sebuah instansi pemerintahan atau bank, maka saya akan cari tahu informasi dari domainnya. Apa saja domain-nya? Daftar mesinnya apa saja? Nomor IP-nya apa saja? Itu masuk ke dalam kategori information gathering. Dia akan mengumpulkan itu. Dia punya data-data tentang server, IP dan layanan. Langkah kedua, dia akan masuk. Ini disebut Initial Access. Dia melakukan initial access, mungkin hanya sebagai tamu yang penting dia bisa masuk ke sistem. Bisa jadi dia masuk secara legal karena dia punya hak dan bisa jadi secara ilegal yang didapatkan dengan menyadap password atau mencoba memecahkan password dengan mekanisme cracking. Setelah itu, masuklah dia ke dalam sistem sebagai guest atau sebagai user biasa. Langkah berikutnya, dia berusaha untuk menaikkan levelnya atau tingkatannya sebagai administrator. Tidak hanya sebagai user biasa, tapi sebagai administrator. Setelah dia menjadi administrator, maka sudah game over. Dia bisa melakukan apa saja. Dia bisa membuat user, bisa melakukan transaksi, bisa mengubah sistem. Itu targetnya. Tapi selain itu, setelah menjadi administrator, dia akan menghapus jejaknya atau covering tracks. Halaman 10 dari 13

11 Jika dia masuk melalui sistem , maka log akan dihapusnya, sehingga tak ada yang tahu dia masuk dari mana. Seperti itulah langkahnya. Setelah itu, dia akan mencoba memasang Backdoor karena dia takut. Misalnya, dia masuk melalui sistem , lalu sistem terdeteksi dan diperbaiki. Dia akan membuat backdoor di sistem web atau ftp atau sistem login yang lama. Misalnya kita contohkan dalam kasus rumah. Dia masuk melalui pintu depan, maka dia akan buka jendelanya agar jika pintu depan ditutup, dia bisa masuk melalui jendela. Jika jendela ditutup, dia akan membuka atap. Sehingga jika pintu dan jendela ditutup, dia bisa masuk melalui atap. Jika atap ditutup, dia masuk dari lubang bawah tanah. Dia akan membuat banyak backdoor baru. Kalau tidak bisa, jika semua gagal, DoS attack dilancarkan. Serang semuanya. Seolaholah saya ingin mencuri, tidak bisa lewat pintu, jendela, dan atap, maka saya akan bakar saja rumah itu. Seperti itulah SOP mereka. Jika mereka tidak bisa meretas, mereka menyerang server agar server tersebut down. Yang menarik dari buku Hacking Exposed, buku ini menurunkan langkah-langkahnya, membuat tujuan dan mendaftar tools yang ada. Bagi kita yang mempelajari security, para security professional, ilmu ini bermanfaat bagi kita untuk mempelajari apa yang dilakukan oleh para penyerang atau cracker. Tapi, ingat, ilmu ini jangan digunakan untuk berbuat kejahatan. Peralatan yang sama bisa digunakan oleh penjahat dan peralatan yang sama kita gunakan untuk belajar cara menangani kasus-kasus ini. Sehingga jika kita tahu di sana memakai ping flood attack, saya tahu cara mengatasi ping flood attack. Di sana ada fabrication attack, saya tahu cara mengidentifikasi fabrication attack dan cara penanganannya. Jadi, mengapa buku atau tools yang ada, menurut saya, harus kita pelajari, tapi jangan melakukan itu untuk merusak sistem orang lain. Kita bisa melakukannya di sistem kita, di laboratorium dan sebagainya. Sama saja. Sama dengan orang berlatih bela diri. Entah karate, taekwondo atau kungfu, kita latihan di tempat latihan kita. Bukan saat ada di luar, orang lain diajak berkelahi. Bukan begitu. Kita juga tidak perlu melakukannya dalam lingkungan yang terbatas. Itulah pembahasan terkait dengan identifikasi dan mencoba mempelajari apa yang dilakukan oleh para penyerang/cracker dengan harapan kita bisa melindungi diri kita menjadi lebih baik. Video 9: Mengamankan Sistem Bagaimana caranya kita ingin mengamankan system yang kita miliki? Ada bermacam-macam metodologi atau framework yang pada dasarnya mirip. Pertama, semuanya harus berasal dari atasan. Jadi, kita harus selalu merujuk ke atasan. Inisiatif-inisiatif yang berasal dari bawah biasanya sulit untuk sukses karena dia hanya berada di bawah. Itu sebabnya, dalam hal ini, kita harus mengajarkan atau memberi wawasan kepada atasan kita, sehingga pemahaman security ini menjadi global, sehingga atasan tahu bahwa ini sangat penting bagi instansi atau perusahaan kita. Halaman 11 dari 13

12 Kemudian, aka nada komitmen dari atasan. Dari segi teknis, kita bisa melihat cara kita mengumpulkan data, potensi kelemahan-kelemahan sistem kita, ancaman dan sebagainya, kemudian kita melihat seperti apa business process kita, teknologi yang ada seperti apa, kemudian pengamanan kita buat dalam bentuk kebijakan. Policy mengenai siapa yang boleh melakukan apa. Dari sana kita turunkan menjadi hal-hal yang detail dan teknis, kemudian kita mengeksekusinya. Baru kita menerapkan, selain yang seperti itu, ada standard operasi, sehingga semua bisa terangkum menjadi sebuah framework yang terkelola dengan baik. Video 10: Pengamanan Secara Menyeluruh Siswa IndonesiaX, jika kita ingin membuat suatu pengamanan yang baik, maka kita harus melakukannya secara menyeluruh atau holistik. Biasanya pembahasan keamanan selalu terkait dengan teknologi. Secara teknis saja, itu adalah masalah teknologi. Tapi, tadi kita sudah bahas bahwa ada aspek yang terkait dengan manusia, yaitu aspek people. Selain itu, juga ada aspek-aspek yang terkait dengan proses-proses, sehingga jika kita ingin mengamankan sistem kita, biasanya kita bicara tentang kelengkapan dari people, process, technology. Dari segi people, ada level atau tingkatan yang berbeda. Ada top management yang mungkin tidak terlalu terkait dengan masalah teknis. Ada orang IT yang mengelola secara teknis. Maka, untuk pihak-pihak yang tidak terkait dengan masalah teknis itu, perlu diberi awareness dan wawasan bahwa security itu penting. Mulai dari top management sampai ke bawah seperti office boy, janitor. Semua harus tahu tentang masalah security. Untuk orang-orang yang mengelolanya, bukan hanya sekedar awareness atau wawasan saja, mereka juga harus dibekali dengan skill. Keterampilan untuk menangani atau mengelola masalah security, sehingga nanti semua akan menyeluruh. Misalnya, kita tahu bagaimana masalah kebocoran data itu munculnya dari mana, menanganinya bagaimana, sehingga, sebagai contoh, jika saya datang ke kantor, satpam akan bertanya, Bapak mau ke mana? Bapak mau lihat apa? Bapak mau datang ke mana? Ini data center. Bapak tidak boleh masuk ke dalam data center tanpa disertai oleh tim. Hal seperti ini bisa diterapkan. Untuk skill, harus terus ditingkatkan karena teknologi berubah. Tadinya kecepatan internet lambat, sekarang menjadi cepat. Tadinya belum ada 3G, sekarang sudah ada 3G. Tadinya wi-fi, free hotspot belum ada di mana-mana, sekarang ada di mana-mana. 3G sudah berubah menjadi 4G LTE dan sebagainya. Teknologi terus meningkat. Belum lagi perangkat yang dulu disk-nya berukuran besar, sekarang bisa memakai flash disk yang besar memorinya hitungan GB. Teknologi cepat berubah. Itulah yang harus terus diajarkan. Halaman 12 dari 13

13 Untuk itu diperlukan komitmen dari atasan karena dia harus melakukan investasi terhadap SDM-nya. SDM-nya harus mengikuti training, perangkat harus diperbaiki atau diadakan. Memang harus lengkap. Itu dari segi people. Dari segi process, mulai diterapkan di perusahaan-perusahaan tentang bagaimana membuat kebijakan-kebijakan. Policy and procedure. Ini bukan sesuatu yang bisa dilakukan dengan mudah. Secara umum, dalam satu instansi atau perusahaan ada banyak kebijakan yang tingkatannya adalah kebijakan, standard operasi, guideline, dan seterusnya. Tingkatan tersebut berbeda-beda. Ada yang membutuhkan 40 PNP, ada yang membutuhkan 75 PNP, ada yang membutuhkan 100 PNP. Memang banyak, bergantung pada organisasi yang bersangkutan. Untuk mengembangkan policy dan procedure itu tidak mudah. Menurut pengalaman kami, dalam sebulan, bisa dihasilkan dua bentuk PNP (Policy and Procedure). Apalagi di tingkat policy. Policy biasanya membutuhkan persetujuan dari atasan dan sifatnya menyeluruh, sehingga membutuhkan waktu yang lama karena kita tidak ingin membuat kebijakan yang menyulitkan pekerja, menyulitkan semua orang dan tidak bermanfaat. Jadi, ini memang butuh waktu yang lama. Tapi, ini harus dilakukan. Jadi, anggaplah kita membutuhkan 40 PNP, setiap bulan hanya bisa menghasilkan 2 PNP, berarti dibutuhkan sekitar 20 bulan atau mendekati dua tahun untuk mengerjakannya. Setelah selesai mengerjakan semua, lengkap, selama dua tahun, maka aka nada revisi-revisi di sana. Proses ini memang terus-menerus berulang. Hal ini harus dilakukan terus-menerus dan mendapat dukungan dari top management. Mulai dari people, process dan technology. Technology, tentu saja, maaf. Teknologi-teknologi yang tersedia semakin hebat dan sebagainya sehingga terjadi perubahan. Hal itu secara teknis sudah banyak dibahas dalam perkuliahan. Hanya dua hal ini yang mungkin perlu kita pelajari lebih lanjut. Perlu ada diskusi, pembinaan, kuliah atau pelajaran seperti ini, sehingga pengamanan menjadi menyeluruh atau holistik dan semoga sistem kita lebih aman karenanya. Video 11: Penutup Hai, siswa IndonesiaX. Mudah-mudahan Anda suka dengan apa yang sudah saya sampaikan dan mudah-mudahan juga bermanfaat tentunya. Saya sendiri senang mengajar di IndonesiaX. Menurut saya, waktunya juga tepat karena saat ini memang dibutuhkan banyak sekali orangorang yang menguasai bidang-bidang information security. Saya berharap Anda bisa melanjutkan lagi dengan kuliah-kuliah yang lebih teknis. Kita lihat kapan kita bisa bertemu lagi. Kita akan buat materi-materi yang lebih teknis. Kalau ada usulan, silakan diusulkan materi apa yang perlu kita bahas dalam hal-hal atau kuliahkuliah yang terkait dengan information security. Sementara itu, kita menikmati memainkan ini dan ini. Sebenarnya ini juga sedikit tidak berhubungan. Yang ini Starwars dan yang itu Matrix. Lalu yang ini juga berbeda lagi. Nanti kita buat kuliah yang lebih lucu. Kita beli macam-macam barang lagi. Sampai bertemu lagi. Halaman 13 dari 13

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database KONSEP KEAMANAN JARINGAN Klasifikasi Keamanan (Menurut David Icove) Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Prinsip Keamanan -Security Principles-

Prinsip Keamanan -Security Principles- Prinsip Keamanan -Security Principles- Klasifikasi Keamanan Sisinfo [menurut David Icove] Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Computer & Network Security : Information security. Indra Priyandono ST, MKom + Computer & Network Security : Information security Indra Priyandono ST, MKom + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

(Mengatasi Remote Attack)

(Mengatasi Remote Attack) The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB VI. Eksploitasi Keamanan

BAB VI. Eksploitasi Keamanan BAB VI Eksploitasi Keamanan Pendahuluan Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis BAB II LANDASAN TEORI 2.1 Network Protocol Analyzer Jaringan protokol analisis adalah proses untuk sebuah program atau perangkat untuk memecahkan kode header protokol jaringan dan trailer untuk memahami

Lebih terperinci

Keamanan Komputer. Pengertian Keamanan Komputer

Keamanan Komputer. Pengertian Keamanan Komputer Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK DISUSUN SEBAGAI TUGAS UJIAN AKHIR SEMESTER MATA KULIAH II3223 (KEAMANAN INFORMASI) 1 PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Lebih terperinci

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembang dan memasyarakatnya teknologi di kalangan masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook juga semakin menjamur.

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci