Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Ukuran: px
Mulai penontonan dengan halaman:

Download "Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013"

Transkripsi

1 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) Fingerprint PGP Key: 39B2 87BA 3DD D56F 0344 FCE4 3A7C FE38 CC96

2 Sejarah CERT CERT: Computer Emergency Response Team (1988)dibentuk oleh CMU (Carnegie Mellon University). CSIRT: Computer Security Incident Response Team (1998), dibakukan melalui kesepakatan bersama masyarakat internet dunia dibawah IETF/ICANN. Morris Worm (CMU ) CERT (CMU ) RFC 2350 (IETF )

3 Dimulai pada 01 Des 1998 sebagai respon terhadap kebutuhan pelaporan masalah security yang terkait dengan internet Indonesia; Bersifat voluntir (come and go) Memiliki domain dan situs web Pendiri forum regional APCERT (Asia Pacific Computer Emergency Response Team) pada , dengan status Full Member; Kontak Utama untuk Indonesia (PoC) di APCERT; Sejarah ID-CERT ID-CERT (Budi Rahardjo ) APCERT (ID-CERT pendiri forum )

4 Misi Tujuan ID-CERT adalah untuk melakukan koordinasi penanganan insiden yang melibatkan pihak Indonesia dan luar negeri. ID-CERT tidak memiliki otoritas secara operasional terhadap konstituensinya baik di Indonesia maupun luar negeri, melainkan hanya menginformasikan berbagai keluhan atas insiden jaringan, serta bergantung sepenuhnya pada kerjasama dengan para-pihak yang terlibat dalam insiden jaringan terkait. ID-CERT dibangun oleh komunitas dan hasilnya akan kembali kepada komunitas. Memasyarakatkan pentingnya keamanan internet di Indonesia. Melakukan berbagai penelitian dibidang keamanan internet yang dibutuhkan oleh komunitas internet Indonesia.

5 Tim Kami Voluntir: Ketua: Budi Rahardjo, PhD Wakil Ketua: Andika Triwidada Didukung oleh sejumlah voluntir lainnya. Staf Profesional: Manager & Researcher: Ahmad Alkazimy Incident Response Officer Helpdesk: Rahmadian Technical Editor: Ikhlasul Amal

6 Jumlah laporan yang diterima di tahun 2011: laporan Laporan terbesar adalah Network Incident: laporan yang terdiri dari: Brute Force (80%) Open Proxy (15%) DDoS, dll (5%) Respon terhadap pengaduan ditahun 2011: 685 Laporan Layanan Jumlah laporan yang diterima di tahun 2012: laporan Laporan terbesar adalah Network Incident: (76,53 % dari total) laporan yang terdiri dari: Brute Force (90%) Open Proxy (5%) DDoS, dll (5%) Respon terhadap pengaduan ditahun 2012: 868 Laporan

7 Aduan yang masuk: Darimana Informasi didapat? Informasi dari aduan pengguna internet di dalam negri yang mengetahui kelemahan tersebut; Informasi dari aduan pengguna internet diluar maupun komunitas tertentu yang mengetahui kelemahan yang ada; Informasi dari media online dan mailing list;

8 Beberapa Kasus Yang Sering Diadukan Pembajakan akun media sosial (FB, Twitter, dsb) Pembajakan pengelolaan nama domain Deface Pemalsuan Situs Web/Phishing HaKI Malware Insiden Jaringan Spam

9 Kendala yang dihadapi atas aduan yang diterima tidak valid; Nomer Telpon tidak valid; Alamat tidak valid/berubah; Kontak yang ada merupakan kontak pihak ketiga yang sudah tidak valid; Terkait masalah Hukum;

10 Aktifitas Riset Internet Abuse Indonesia, yang dimulai sejak 2010 dan 2011 Sejak Maret 2012, aktifitas ini berubah nama menjadi Incident Monitoring Report dan bersifat permanen; Koordinasi dengan tim CERT regional, (seperti: Malaysia CERT, Australian CERT, Japan CERT, dsb); Membangun kesadaran publik tentang pentingnya IT Security melalui Gathering dan Seminar publik.

11 Kegiatan Partisipasi dalam APCERT Drill Februari 2012 Menghadiri APCERT Annual General Meeting, Maret 2012, BALI. Membantu pembentukan Roadmap CERT/CC, Regulasi CERT dan GovCERT yang diadakan oleh DITKAMINFO. Menghadiri forum IISF (Indonesia Information Security Forum) 14 Desember 2011 yang diadakan oleh DITKAMINFO.

12 Layanan TERBARU 21 Desember 2011: ID-CERT mulai mengirimkan feed/berita harian tentang situs pemerintah yang terkena aksi Deface/Phishing. 01 Juni 2012: ID-CERT meluncurkan Nomor kontak Desk Nopember 2013: Penerbitan Security Advisory dalam format resmi.

13 CERT/CSIRT di Indonesia ID-CERT (1998), sektor umum dan berbasis aduan; ID-SIRTII (2007), berbasis monitoring log dan memberikan bukti Digital bila diminta penegak hukum; Acad-CSIRT (2010), sektor Akademik, berbasis aduan; GovCSIRT / KAMINFO (2012), sektor Pemerintahan, berbasis aduan dan Monitoring log.

14

15 Status Terkini Network Abuse DIKBUD

16 NETWORK ABUSE KEMDIKBUD PERIODE: JAN 2011 s/d SEP 2013 Spam Malware Network Incident Spoofing / Phishing Respon 0 JAN FEB MAR APR MEI JUN JUL AGU SEP OKT NOV DES JAN FEB MAR APR MEI JUN JUL AGU SEP OKT NOV DES JAN FEB MAR APR MEI JUN JUL AGU SEP Spam Malware Network Incident Spoofing / Phishing Respon

17 Situs Pendidikan yang pernah di Deface

18 Situs Pendidikan yang terkena Malware (cleanmx_generic) (Android-PUP/Hamob) (JS/Redirector.aah) (HTML/Rce.Gen3) (HTML/Rce.Gen3)

19 Situs Pendidikan yang terkena Phishing

20 Deface: DIKBUD Malware: (HTML/Drop.Agent.AB) (VBS_RAMNIT.SMC) Phishing: Spam: , , , dsb Network Incident/Brute Force your Server/Customer with the IP: * * has attacked one of our servers/partners. The attackers used the method/service: *bruteforcelogin* on: *Fri, 28 Jun :53: *.The attack was reported to the Blocklist.de- System on: *Fri, 28 Jun :07: *

21 Sektor di Indonesia yang pernah diadukan - Phishing Operator Telekomunikasi Perbankan Universitas/Sekolah/Madrasah/Pendidikan Penerbangan Korporat Pemerintahan

22 Mengapa perlu respon cepat? Kelemahan (vulnerability) yang terjadi dapat menimbulkan berbagai peluang: Kebocoran data penting; Manipulasi data penting; Penyalahgunaan data penting; Pemanfaatan oleh pihak lain untuk menyerang target lainnya; Penyebaran malware; Phishing/Spoofing serta penempelan situs palsu. Penyebaran spam; Masalah Hukum (UU ITE, ataupun penuntutan dari pihak lain); Lain-lain;

23 Cek URL situs tersebut disitus Antivirus Ciri-ciri situs palsu: Tips bagi Pengguna Menggunakan nama domain di tempat hosting gratis Mencantumkan kontak personal untuk komunikasi Mencantumkan nomor telpon pribadi Mencantuman gratisan dan atasnama pribadi Selalu mengunjungi situs asli untuk mendapatkan informasi mengenai program tertentu atau dapat menghubungi Call Center resmi Operator/Bank/ Perusahaan tersebut.

24 Tips bagi Instansi Segera laporkan situs palsu yang dijumpai kepada ID-CERT ( pengirim harus resmi instansi). Sangat disarankan pihak instansi ybs juga melaporkan masalah ini kepada Penegak Hukum; Beberapa ISP/hosting kerap meminta surat dari penegak hukum sebagai dasar untuk menutup situs/aktifitas ilegal tersebut. Berkolaborasi dengan CERT/CSIRT untuk memudahkan kontak dimasa yang akan datang.

25 Perlunya dibentuk CERT/CSIRT Sektor Pendidikan: Internal DIKBUD Eksternal: Dengan konstituensi dibawah DIKBUD. koordinasi dengan CSIRT lainnya yang telah ada. KESIMPULAN Melakukan pengecekan keamanan dan kesehatan sistem terhadap seluruh aplikasi yang dijalankan dilingkungan DIKBUD. Melakukan sosialisasi tentang pentingnya berinternet secara aman; Membantu CERT/CSIRT yang telah ada; Peran utama CERT/CSIRT adalah koordinasi dan kolaborasi dengan berbagai pihak secara netral. Pentingnya CERT/CSIRT mendapatkan dukungan dari berbagai pihak: Misal: selalu mengupdate kontak agar mudah dihubungi bila terjadi insiden.

26 READING ROOM: Saran Keamanan 1. Lakukan pemeriksaan kesehatan sistem, misal dengan menggunakan Antivirus untuk memastikan bahwa sistem anda tidak disusupi Malware. 2. Tempatkan seluruh aset sistem kontrol dibelakang firewall, terpisah dari jaringan yang digunakan untuk bisnis. 3. Membangun metode remote akses yang aman, seperti penggunaan Virtual Private Networks (VPN) untuk remote akses. 4. Singkirkan, disable atau rename seluruh akun system default (bila memungkinkan) 5. Implementasikan aturan penguncian akun untuk menghindari upaya coba-coba misal melalui brute force. 6. Implementasikan aturan penggunaan password yang kuat. 7. Lakukan pemantauan pembuatan akun administrator oleh pihak ketiga/vendor.

27 READING ROOM: cara melapor ke ID-CERT Konsultasikan dengan ID-CERT melalui (sangat direkomendasikan via ) atau telpon di ; Sertakan informasi penting terkait hal yang diadukan, seperti: Log file URL / Link bermasalah? Surat Keterangan dari instansi (untuk situs palsu) Bila merupakan masalah hukum atau lainnya,id-cert akan mengarahkan/mengkonsultasikannya kepada pihak yang tepat.

28 Kontak Desk ID-CERT: Telpon (+62) Fingerprint PGP Key: 15CD ADAF 7B01 B838 A C7 877A 4A3B E6E6 Ahmad Alkazimy(Manajer ID-CERT) Telpon (+62) (+62) Fingerprint PGP Key: 39B2 87BA 3DD D56F 0344 FCE4 3A7C FE38 CC96 Rahmadian L. Arbianita (Helpdesk ID-CERT) Fingerprint PGP Key: 414A E 8BA5 E0D1 C234 08BF 8BDE CC7 Mailing List:

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 Ahmad Alkazimy, MANAGER & RESEARCHER ID-CERT ahmad@cert.or.id Sejarah ID-CERT Dimulai tahun 1997 sebagai respon

Lebih terperinci

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT:

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96

Lebih terperinci

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse

Lebih terperinci

JAKARTA,05 OKTOBER 2016

JAKARTA,05 OKTOBER 2016 Tren Spam 2016 Diskusi Publik: RPM Surat Elektronik Bersifat Mengganggu JAKARTA,05 OKTOBER 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

Laporan Aktifitas 2017

Laporan Aktifitas 2017 AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER Edisi: I 29 Nopember 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011 STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulanan V 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan

Lebih terperinci

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER .INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT AGENDA HARI INI 13.00-13.30 13.30-14.00 14.00-14.15 14.15-14:45 Daftar ulang peserta Pembukaan dan sambutan oleh Bpk. Budi Rahardjo,PhD

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL Edisi: I 15 Mei 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 ID-CERT AGENDA 09:30-10:00: Daftar ulang peserta 10:00-10:30: Pembukaan dan sambutan oleh Budi Rahardjo (sejarah ID- CERT) 10:30-11:00: Rencana

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM 1. LATAR BELAKANG Saat ini malware berkembang sangat cepat. Menurut sophos, setiap hari ditemukan lebih dari 200.000 sampel malware baru [Sophos2014]. Sementara perusahaan AV-Test telah menemukan total

Lebih terperinci

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan II 2013 Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan IV 2013 Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.

Lebih terperinci

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK

LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) TAHUN 2015 LEMBAGA ADMINISTRASI NEGARA I. Kebijakan Pelayanan Informasi Publik Keterbukaan Informasi Publik merupakan

Lebih terperinci

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK 1. Kebijakan Pelayanan Informasi Publik Untuk melaksanakan amanat Undang-Undang nomor 14 tahun 2008 tentang Keterbukaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS)

MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) PANDUAN HIBAH MOOC UNAIR 2018 MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) Universitas Airlangga Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) Universitas Airlangga Gedung Kahuripan

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan saat ini mengalami perkembangan, yang mana teknologi jaringan saat ini memudahkan pengguna dalam kegiatan untuk mengakses ke internet. Berdasarkan

Lebih terperinci

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013 DIREKTORAT KEAMANAN INFORMASI PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, 12-13 September 2013 SECURITY INCIDENT HANDLING PENANGANAN INSIDEN KEAMANAN INFORMASI Creating and Managing CSIRT IGN Mantra,

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

LAPORAN LAYANAN INFORMASI PUBLIK

LAPORAN LAYANAN INFORMASI PUBLIK LAPORAN LAYANAN INFORMASI PUBLIK TAHUN 2015 KOMISI PEMILIHAN UMUM KABUPATEN PATI Jl. Kolonel Sunandar No. 45 Pati Daftar Isi 3 Gambaran Umum Kebijakan Pelayanan Informasi Publik KPU Kabupaten Pati 4 Gambaran

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK 1. Kebijakan Pelayanan Informasi Publik Untuk melaksanakan amanat Undang-Undang nomor 14 tahun 2008 tentang Keterbukaan

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

LAPORAN LAYANAN INFORMASI PUBLIK TAHUN KOMISI PEMILIHAN UMUM KABUPATEN KUDUS. Jalan Ganesha IV Purwosari Kudus

LAPORAN LAYANAN INFORMASI PUBLIK TAHUN KOMISI PEMILIHAN UMUM KABUPATEN KUDUS. Jalan Ganesha IV Purwosari Kudus LAPORAN LAYANAN INFORMASI TAHUN 2015 PUBLIK KOMISI PEMILIHAN UMUM KABUPATEN KUDUS Jalan Ganesha IV Purwosari Kudus Daftar Isi 3 Gambaran Umum Kebijakan Pelayanan Informasi Publik di KPU Kabupaten Kudus

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

LAPORAN PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) TAHUN 2016

LAPORAN PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) TAHUN 2016 LAPORAN PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) TAHUN 2016 Komisi Pemilihan Umum Kabupaten Lingga Jl. Istana Robat, Komplek Perkantoran Bupati. Daik-Lingga 29872 I. Gambaran Umum Kebijakan Pelayanan

Lebih terperinci

Sistem Informasi Aplikasi Pendidikan

Sistem Informasi Aplikasi Pendidikan www.siap-online.com Sistem Informasi Aplikasi Pendidikan SIAP Online PT. Telekomunikasi Indonesia, Tbk Presentasi SIAP Online 2011 v.2 Satu Solusi Multi Fungsi SIAP Online www.siap-online.com Berbagi,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK

LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK LAPORAN TAHUNAN LAYANAN INFORMASI PUBLIK (LAPORAN DAN EVALUASI) PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) TAHUN 2013 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA RI PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI

Lebih terperinci

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan

Lebih terperinci

Perkembangan teknologi terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini adalah perkembangan

Perkembangan teknologi terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini adalah perkembangan 1 Perkembangan teknologi terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini adalah perkembangan internet. Era internet tersebut membawa perubahan besar

Lebih terperinci

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI

Lebih terperinci

LAPORAN LAYANAN INFORMASI PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) KEMENTERIAN KESEHATAN RI TAHUN 2013

LAPORAN LAYANAN INFORMASI PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) KEMENTERIAN KESEHATAN RI TAHUN 2013 LAPORAN LAYANAN INFORMASI PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) KEMENTERIAN KESEHATAN RI TAHUN 2013 KEMENTERIAN KESEHATAN RI 2014 LAPORAN LAYANAN INFORMASI PUBLIK KEMENTERIAN KESEHATAN

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Internet Sehat dan Aman (INSAN)

Internet Sehat dan Aman (INSAN) Internet Sehat dan Aman (INSAN) Oleh : Rini Agustina, S.Kom, M.Pd Sumber : Direktorat Pemberndayaan Informatika Direktorat Jenderal Aplikasi Informatika Kementrian Komunikasi dan Informatika Republik Indonesia

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

LAPORAN TAHUNAN UNIT KOMPUTER TAHUN 2014

LAPORAN TAHUNAN UNIT KOMPUTER TAHUN 2014 LAPORAN TAHUNAN UNIT KOMPUTER TAHUN 2014 KEMENTERIAN KESEHATAN RI POLITEKNIK KESEHATAN DENPASAR 2015 LAPORAN UNIT KOMPUTER POLITEKNIK KESEHATAN DENPASAR TAHUN 2014 A. Latar Belakang Tujuan pendidikan tenaga

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

2. Meningkatkan jumlah publikasi jurnal internasional terindeks scopus.

2. Meningkatkan jumlah publikasi jurnal internasional terindeks scopus. C.1 Program Citation per-faculty Activity Program Riset Internasional Revisi dokumen 18 Januari 2017 A. LATAR BELAKANG Dalam era globalisasi sekarang ini, seorang peneliti selain dituntut untuk dapat melakukan

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

KERANGKAACUANKERJA BADAN KEPEGAWAIAN PROVINSI JAWA TENGAH TAHUN Doc KAK Sub Bid Jabatan Page 1

KERANGKAACUANKERJA BADAN KEPEGAWAIAN PROVINSI JAWA TENGAH TAHUN Doc KAK Sub Bid Jabatan Page 1 KERANGKAACUANKERJA KEGIATAN PEMETAAN PNS PNS POTENSIAL UNTUK MENDUDUKI JABATAN PIMPINAN TINGGI, ADMINISTRATOR DAN PENGAWASDI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAHTAHUN 2017 BADAN KEPEGAWAIAN DAERAH

Lebih terperinci

INDOSAT. Portal dan Manfaatnya dalam Pengembangan Industri Kecil dan Menengah

INDOSAT. Portal dan Manfaatnya dalam Pengembangan Industri Kecil dan Menengah INDOSAT Portal dan Manfaatnya dalam Pengembangan Industri Kecil dan Menengah Trend Bisnis Internet: 6-C AOL Connectivity & Communication Search engine dan navigation, contoh: Yahoo!, Excite Akses ke internet,

Lebih terperinci

PERNYATAAN PRIVASI INREACH

PERNYATAAN PRIVASI INREACH PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Lampiran 1 : Data keuangan dan Permintaan (Data Skunder)

Lampiran 1 : Data keuangan dan Permintaan (Data Skunder) Lampiran 1 : Data keuangan dan Permintaan (Data Skunder) Aktiva Tetap Jumlah Bangunan Kantor (Berupa Ruko). 1... Luas Bangunan 112 m 2 Lt 7 m 2 Tempat Pelatihan (2 x 3 M) 6 m 2. 1.5.. Pralatan Alat Tulis

Lebih terperinci

PRESENSI DOSEN DIPEKERJAKAN KOPERTIS WILAYAH V

PRESENSI DOSEN DIPEKERJAKAN KOPERTIS WILAYAH V Pangkat/Gol. : Perguruan Tinggi : Universitas Ahmad Dahlan Jabatan Fungsional : Bulan : Januari 2014 No. HARI TANGGAL DATANG PULANG. DATANG PULANG 1 Rabu 01-Jan-14 Libur Libur Libur 2 Kamis 02-Jan-14 1.

Lebih terperinci

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015) BAB I. PENDAHULUAN 1.1. Latar Belakang Kejahatan Internet adalah aktivitas online ilegal yang dilakukan pada layanan internet seperti WWW, chat rooms, FTP dan email (Robert & Chen, 2015). Gambar 1.1 menunjukkan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

menjadikannya sebagai bagian perusahaan yang sangat perlu diperhatikan. Terdapat banyak permasalahan yang dihadapi oleh perusahaan yang

menjadikannya sebagai bagian perusahaan yang sangat perlu diperhatikan. Terdapat banyak permasalahan yang dihadapi oleh perusahaan yang 1.1. Latar Belakang Penelitian Untuk menjamin kelancaran aktifitas di dalam perusahaan, sudah semestinya bagi perusahaan untuk memerhatikan sumber daya manusia (SDM) yang dimilikinya. SDM yang tersedia

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci