PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM"

Transkripsi

1 PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT

2 AGENDA HARI INI :45 Daftar ulang peserta Pembukaan dan sambutan oleh Bpk. Budi Rahardjo,PhD Laporan aktivitas ID-CERT Update Aktifitas Riset Malware :00 16:30 Rencana Kerja Tim Malware ID-CERT Diskusi Tren IT Security 2014 PENUTUP: Silaturahmi Anggota

3 Tim Kami Ketua: Budi Rahardjo, PhD Wakil Ketua: Andika Triwidada Manager & Researcher: Ahmad Alkazimy Incident Response Officer Helpdesk: Rahmadian Technical Editor: Wayan Achadiana Didukung oleh sejumlah voluntir lainnya.

4 Penambahan Personel di Feb-13: Technical Editor: Ikhlasul Amal 01-Okt-13: Penambahan staf Support untuk RBL: Wayan Achadiana 01-Okt-13 Penambahan staf magang untuk Malware Lab: Ade Yoseman 02-Okt-13 Penambahan staf magang untuk Malware Lab: Ardy

5 Keanggotaan KORPORAT Mendapatkan laporan rutin aktifitas ID-CERT Mendapatkan laporan rutin Incident Monitoring Report, 30 hari lebih awal sebelum ditampilkan diweb/milis publik. Mendapatkan layanan Peringatan Keamanan/Security Advisories 30 hari lebih awal sebelum ditampilkan diweb/milis publik. Mendapatkan layanan Catatan Kerentanan/Vulnerability Notice 30 hari lebih awal sebelum ditampilkan diweb/milis publik. Partisipasi dalam layanan ID-CERT lainnya. Summary report (rangkuman insiden): incident Handling yang dikostumasi per Anggota, dikeluarkan setiap 10 hari sekali dan 1 bulan sekali.dikirimkan dalam format ASCII Plain Text via . Pencantuman logo diweb ID-CERT: Iuran bulanan sebesar Rp. 2,5 juta/bulan

6 Keanggotaan UMUM Security Advisories,30 hari setelah diterbitkan untuk versi korporasi Vulnerability Notice,30 hari setelah diterbitkan untuk versi korporasi Incident Monitoring Report, 30 hari setelah diterbitkan untuk versi korporasi. Iuran: Tidak ada

7 Nama Perusahaan: Nomer telpon utama: Nomer telpon tambahan: utama: lainnya: Nama PoC perusahaan Softcopy Logo Formulir Keanggotaan KORPORAT

8 01-Feb-13 Penambahan Staf baru untuk Technical Editor Kegiatan 6-9 Feb 2013 ASEAN-Japan Cyber Security Workshop, Bangkok 14-Feb-13 Pertemuan Tahunan ke-5 ID-CERT Maret 2013 Partisipasi ID-CERT dalam Cyber Intelligence Asia di Kuala Lumpur 14-Mar-13 Pertemuan ID-CERT dengan telecom-isac Japan 21-Mar-13 Undangan dari Kedubes Inggris terkait Cyber Security Indonesia Mar 2013 APCERT AGM Brisbane 25-Mar-13 Kunjungan ke kantor AusCERT, Brisbane 24 & 28 Mar 2013 Kunjungan ke kantor APNIC, Brisbane April 2013 Partisipasi dalam TRACEROUTE PARTY di JCC, ID-CERT mendapatkan sponsor Booth dari IDC dan The.net serta menjadi pembicara dalam Workshop pada 12 April Mei-13 Undangan pembicara tentang Cyber Security Nasional oleh AcadCSIRT di Bali

9 KEGIATAN 23-Mei-13 Undangan pembicara tentang Lokakarya Penulisan Jurnalistik dan Pengelolaan portal KEMLU di Bandung 30-Mei-13 Undangan pembicara tentang Pelatihan Cyber Defense KEMHAN di PUSILKOM UI Salemba, Jakarta 19-Jun-13 Undangan Pembicara tentang Indonesia Malware Incident Updates pada workshop Honeynet Indonesia Chapter di Jakarta 24-Jun-13 Undangan Pembicara FGD Organisasi Keamanan Siber, KEMHAN & ITB 2-3 Juli 2013 Undangan Workshop Network Visibility & Security di SMARTFREN 25-Jul-13 Penganugerahan Medali 10 tahun APCERT oleh kedubes Australia di Jakarta Juli 2013 Undangan Pembicara FGD SOP Penanganan Insiden Web Deface, KAMINFO 19-Sep-13 Undangan Pembicara Security Awareness dan Pengenalan GovCSIRT, Manado, KAMINFO

10 01-Okt-13 Penambahan staf Support untuk RBL: Wayan Achadiana KEGIATAN 01-Okt-13 Penambahan staf magang untuk Malware Lab: Ade Yoseman 02-Okt-13 Penambahan staf magang untuk Malware Lab: Ardy 03-Okt-13 Undangan Panelis Strategi Keamanan Infrastruktur TIK Sektor Pemerintahan, PUSTEKKOM KEMDIKBUD, Bandung 08-Okt-13 Undangan Pembicara FGD "Antisipasi dan solusi terhadap kejahatan cyber guna meningkatkan ketahanan nasional", WANTANAS,Jakarta 04-Nop-13Website baru ID-CERT 05-Nop-13RBL Indonesia diujicoba untuk konstituen ID-CERT.

11 KEGIATAN 07-Nop-13Pelaksanaan Security Drill perdana ID-CERT untuk konstituen APJII 19-Nop-13Rapat dengan SC APCERT mengenai kerjasama dengan APRICOT, disela acara OIC CERT, Bandung 03-Des-13 Penambahan staf magang untuk Malware Lab: Hadi Rasyid Sono 9-10 Des 2013 Undangan sebagai Peserta dalam Grand Design Cyber Defense Workshop-KEMHAN di Hotel Oasis Amir Jakarta, dihadiri oleh AKA dan BR 12-Des-13 Kunjungan Pemkab Berau - KALTIM ke ID-CERT, ruang di fasilitasi oleh IDC Indonesia 23-Des-13 Undangan sebagai Penanggap dalam acara FGD Urgensi Pembentukan Lembaga Koordinasi Pengamanan Siber Nasional oleh POLHUKAM

12 MITRA KAMI PANDI KEMKOMINFO/GovCSIRT KEMDIKBUD BPPT PT. ARSEN KUSUMA INDONESIA QWORDS PT. Insan Infonesia PT. CNI APJII

13 Rencana Kerja ID-CERT 2014

14 TERBARU: Feed Harian kepada DIKBUD terkait masalah insiden siber.

15 Statistik Malware Progress: sudah 90% Mengetahui tren top 10 malware

16 Latar belakang: Rencana Pelatihan Munculnya banyak pertanyaan seputar hal-hal mendasar terkait PGP Key Perlu lebih banyak sosialiasi terkait masalah IT Security Target: Engineer High Level Sektor: ISP, Instansi Pemerintahan, Pendidikan, Penmegak Hukum dan Finansial Kapasitas dan biaya: 20 peserta per pelatihan Peserta tidak dikenakan biaya Kendala: Tidak pernah dianggarkan dalam kegiatan ID-CERT Perlu dukungan sponsor terhadap aktifitas ini

17 Rencana Pelatihan dan Pertemuan ID-CERT Gathering VI: Riset Malware (21 APRIL 2014) Pertemuan tahunan ID-CERT membahas: Perkembangan terbaru seputar IT Security di Indonesia Aktifitas Rutin ID-CERT Kegiatan terbaru: Riset Malware dan Rencana Pelatihan ID-CERT Gathering VII dan Silaturahmi Anggota ( Awal Agustus 2014) Pertemuan tahunan ID-CERT membahas: Perkembangan terbaru seputar IT Security di Indonesia Aktifitas Rutin ID-CERT Silaturahmi Anggota

18 Pelatihan Dasar (1 Hari) Pengenalan Information Security, Tren IT Security 2013/2014 per Sektor Security Audit Methodology Pengenalan ID-CERT Incident Monitoring Report Secure Topik Pembicara lainnya Per Sektor: GovCSIRT, AcadCSIRT, dsb Tanggal Tentative: 23 Juni 2014: sektor ISP 18 Agustus 2014: Sektor penegak hukum 11 September 2014: Sektor Pemerintahan

19 Pelatihan Lanjutan (2 Hari) Pengenalan Information Security, Tren IT Security 2014 per Sektor 10 Domains of Security Security Audit Methodology Pengenalan ID-CERT Incident Monitoring Report Secure Penetration Testing Teknologi Pengamanan Diskusi Tanggal Tentative: Mei, sektor Pemerintahan Okt, sektor ISP Nov, sektor Penegak Hukum 8-9 Des, sektor Finansial

20 Layanan Existing Antispam RBL (operasional bersama dengan APJII) Security Advisory IMR Incident Handling Riset Malware Penajaman laporan teknis: kostumasi

21 Layanan Incident Handling

22 Jumlah laporan yang diterima di tahun 2012: laporan Laporan terbesar adalah Network Incident: (76,53 % dari total) laporan yang terdiri dari: Brute Force (90%) Open Proxy (5%) DDoS, dll (5%) Respon terhadap pengaduan ditahun 2012: 868 Laporan Layanan Jumlah laporan yang diterima di tahun 2013: laporan Laporan terbesar adalah Spam: laporan (48,4 %) Network Incident: laporan (27,81%) Malware laporan (10,07%) Respon terhadap pengaduan ditahun 2013: Laporan

23 Aduan yang masuk: Darimana Informasi didapat? Informasi dari aduan pengguna internet di dalam negri yang mengetahui kelemahan tersebut; Informasi dari aduan pengguna internet diluar maupun komunitas tertentu yang mengetahui kelemahan yang ada; Informasi dari media online dan mailing list;

24 Beberapa Kasus Yang Sering Diadukan Pembajakan akun media sosial (FB, Twitter, dsb) Pembajakan pengelolaan nama domain Deface Pemalsuan Situs Web/Phishing HaKI Malware Insiden Jaringan Spam

25 Kendala yang dihadapi atas aduan yang diterima tidak valid; Nomer Telpon tidak valid; Alamat tidak valid/berubah; Kontak yang ada merupakan kontak pihak ketiga yang sudah tidak valid; Terkait masalah Hukum;

26 Laporan Incident Monitoring Report (IMR)

27 RESPONDEN ID-CERT APJII PANDI KEMDAG TOTAL: 39 RESPONDEN KEMKOMINFO DETIK.NET ZONE-h AFCC 3 OPERATOR TELEKOMUNIKASI 7 NAP 21 ISP

28

29 Network Incident (76,53%) Brute Force DDoS Open Proxy Deface System Vulnerability

30

31 Samples: Phishing-Malware

32

33

34 Phishing

35 From - Wed Oct 02 06:51: Phishing (Bagian I) Return-Path: <gewerbevereinwel@s onlinehome-server.info> X-Original-To:xxx Delivered-To: xxx Received: from mail.xxxx.or.id (mail.xxx.or.id [119.xx.xxx.100]) by xxxx.xxxx.or.id (Postfix) with ESMTP id 2FBE83409B2 for xxx; Wed, 2 Oct :28: (WIT) Received: from s onlinehome-server.info (fdp-kreistagsfraktion-soest.de [ ]) by mail.xxxx.or.id (Postfix) with ESMTPS id AF74D3F2011 for <xxxxx@xxxx.or.id>; Wed, 2 Oct :28: (WIT) Received: by s onlinehome-server.info (Postfix, from userid 10005) id 0D5261B0E101; Wed, 2 Oct :25: (CEST) To: xxxxx@xxxx.or.id Subject: Invitation: UN DESA World Summit on Sustainable Development November London, United Kingdom.

36 Phishing (bagian II) Dear Invitee, Nonprofit/NGO Colleague, On behalf of the organizing and scientific working committee, the United Nations invites you to a Four-day summit.. Registration to this Summit is absolutely "free" and strictly for invited individuals and organizations only. As an invitee, you have received a registration code UNDESA/03260/2013/UK with the invitation letter, which grants you access to the registration form. The United Nations Department of Economic and Social Affairs (UNDESA) will sponsor free travel costs and all-round flight ticket for all participant. Invited participants will only be responsible for their hotel accommodation and feeding cost at the Royal Eagles Hotel... The following topics can be covered in your submission and presentation: * Causes and Solutions of the Global Financial and Economic Crisis... For further details about registration form,visa,flight ticket and other details, write an acceptance letter to be part of this event and send directly to the (Conference Organizing Secretary) Ms. Cristina Parceog via registration@un-summit.org For more information call Ronald Pierre, [Coordinator],Communication and Public Affairs.

37

38 Phishing: tselnet.com

39

40

41

42

43

44 Potential Loss and Current Loss of Fraud reported in Indonesia

45 Response

46 Laporan Tim Riset Malware ID-CERT

47 Diskusi Tren IT Security

48 BGP Hijack Kasus AS4761 pada 3 April Negara terkena dampak langsung Semua layanan mati termasuk data dan voice

49 Malware APT Terdeteksi pada 26 DESEMBER IP Address Indonesia terinfeksi Lebih dari 98 instansi termasuk Pemerintahan, Edukasi, ISP

50 PERINGATAN KEAMANAN: Kelemahan Joomla Pada 22 Des 2012, ID-CERT kembali mendapatkan informasi dari NCCIC tentang adanya kelemahan sistem yang melibatkan sejumlah IP Address Indonesia. Sebelumnya, pada 14 Desember yang lalu, ID- CERT juga telah menerima laporan tentang hal yang sama. Sejak Agustus 2012, sejumlah situs terkontaminasi dan digunakan untuk menyimpan dan melakukan Distributed Denial of Service (DDoS). Kelemahan pada Joomla versi 1.6 hingga telah teridentifikasi dan telah digunakan untuk menyerang Solusi: Developer.joomla.org/security/news/ core-privilegeescalation.html Developer.joomla.org/security/news/ core-privilegeescalation.html

51 PERINGATAN KEAMANAN Malware CMS yang mengakibatkan Spam Pada 04 Des 2013, ID-CERT mendapatkan informasi dari Norwegian National Healthcare CSIRT, GoDaddy serta sejumlah pihak lainnya tentang adanya sistem yang terinfeksi malware pada CMS sehingga berpotensi digunakan untuk melakukan aktifitas pengiriman spam. Antisipasi: 1. Lakukan pemeriksaan kesehatan sistem secara berkala 2. Lakukan pembersihan terhadap PHP/HTML Malware yang telah tertanam 3. Segera update aplikasi CMS ke versi terbaru 4. Lakukan update Antivirus secara berkala.

52 PERINGATAN KEAMANAN: OpenSSL Heartbleed Pada 13 APRIL 2014: ID-CERT menerima informasi dari sumber yang valid mengenai kerentanan yang ada pada versi OpenSSL hingga 1.0.1f yang dapat mengungkapkan informasi sensitif milik pengguna ke penyerang. Dampak dari kerentanan ini adalah remote, penyerang yang tidak berkepentingan mungkin dapat mengambil informasi sensitif, seperti kunci rahasia. Dengan menggunakan informasi sensitif, penyerang mungkin dapat mendekripsi, spoof, atau melakukan serangan man-in- the-middle pada lalu lintas jaringan yang seharusnya dapat dilindungi oleh OpenSSL. Solusi: a. Menerapkan update b. Nonaktifkan dukungan detak jantung OpenSSL c. Rekomendasi lain adalah untuk mengkompilasi ulang OpenSSL dengan - DOPENSSL_NO_HEARTBEATS FALG.

53 DISKUSI?

54 Peringatan Keamanan tentang Kerentanan Sistem: Peringatan Keamanan tentang Celah Keamanan Joomla Peringatan Keamanan tentang Saran Pengamanan Sistem Peringatan Keamanan tentang Malware Grumbot Reading Room Peringatan Keamanan tentang Malware Zeus dan target yang dicari: DNS Changer Malware Zeus Penelitian dan Incident Handling Report ID-CERT:

55 READING ROOM: cara melapor ke ID-CERT Konsultasikan dengan ID-CERT melalui (sangat direkomendasikan via ) atau telpon di ; Sertakan informasi penting terkait hal yang diadukan, seperti: Log file URL / Link bermasalah? Surat Keterangan dari instansi (untuk situs palsu) Bila merupakan masalah hukum atau lainnya, ID-CERT akan mengarahkan/mengkonsultasikannya kepada pihak yang tepat.

56 PERTANYAAN, SARAN & MASUKAN? Kontak Desk ID-CERT: Telpon: (+62) Ahmad Alkazimy(Manajer ID-CERT) Rahmadian L. Arbianita (Helpdesk ID-CERT) Mailing List:

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 Ahmad Alkazimy, MANAGER & RESEARCHER ID-CERT ahmad@cert.or.id Sejarah ID-CERT Dimulai tahun 1997 sebagai respon

Lebih terperinci

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT:

Lebih terperinci

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96

Lebih terperinci

Laporan Aktifitas 2017

Laporan Aktifitas 2017 AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse

Lebih terperinci

JAKARTA,05 OKTOBER 2016

JAKARTA,05 OKTOBER 2016 Tren Spam 2016 Diskusi Publik: RPM Surat Elektronik Bersifat Mengganggu JAKARTA,05 OKTOBER 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4

Lebih terperinci

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 ID-CERT AGENDA 09:30-10:00: Daftar ulang peserta 10:00-10:30: Pembukaan dan sambutan oleh Budi Rahardjo (sejarah ID- CERT) 10:30-11:00: Rencana

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER Edisi: I 29 Nopember 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011 STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.

Lebih terperinci

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER .INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulanan V 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL Edisi: I 15 Mei 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR

Lebih terperinci

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan IV 2013 Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.

Lebih terperinci

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan II 2013 Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM 1. LATAR BELAKANG Saat ini malware berkembang sangat cepat. Menurut sophos, setiap hari ditemukan lebih dari 200.000 sampel malware baru [Sophos2014]. Sementara perusahaan AV-Test telah menemukan total

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

Tren Malware dan Teknologi Deteksi

Tren Malware dan Teknologi Deteksi Tren Malware dan Teknologi Deteksi ANGGI ELANDA ServerHack Organization NCSD (National Cyber Security Defence) Indonesia Cyber Techno Media Indonesia Malware Summit Selasa, 5 Mei 2015 Bandung Profile Nama

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

Application form. Information on your organisation:

Application form. Information on your organisation: Application form This document provides guidance on how to apply to Kumacaya. You can either use this format or your own format. The main point is to have all the information required included in the funding

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Internet Aplikasi Dasar Internet (Blok 1 2015/2016) www.salhazan.com 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

TINJAUAN DAN PEMBARUAN KEBIJAKAN PENGAMANAN BANK DUNIA RENCANA KONSULTASI

TINJAUAN DAN PEMBARUAN KEBIJAKAN PENGAMANAN BANK DUNIA RENCANA KONSULTASI TINJAUAN DAN PEMBARUAN KEBIJAKAN PENGAMANAN BANK DUNIA RENCANA KONSULTASI Bank Dunia memulai proses selama dua tahun untuk meninjau dan memperbaharui (update) kebijakan-kebijakan pengamanan (safeguard)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Introduction Aplikasi Dasar Internet (Blok 1-2016/2017) www.salhazan.com 2 Pemateri Salhazan Nasution, S.Kom, MIT salhazan@lecturer.unri.ac.id

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS)

MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) PANDUAN HIBAH MOOC UNAIR 2018 MOOC UNAIR 2018 Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) Universitas Airlangga Pusat Inovasi Pembelajaran dan Sertifikasi (PIPS) Universitas Airlangga Gedung Kahuripan

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

IT Padma (PT RSP Group) Workgroup UKDI SIPENA (NACE) [ Sistem Information Uji Kompetensi Nasional Kesehatan Sub Modul : McRegOnline]

IT Padma (PT RSP Group) Workgroup UKDI SIPENA (NACE) [ Sistem Information Uji Kompetensi Nasional Kesehatan Sub Modul : McRegOnline] 2010 IT Padma (PT RSP Group) Workgroup UKDI SIPENA (NACE) [ Sistem Information Uji Kompetensi Nasional Kesehatan Sub Modul : McRegOnline] MediCom 3.0 2 Daftar Isi Pendahuluan 3 Prioritas dan Kesinambungan

Lebih terperinci

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan.

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. KOPI, Jakarta - Honeynet Project menggelar Indonesia Honeynet Project Conference (IHPCO N ) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. Honeynet Project merupakan sebuah komunitas

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

MODUL PELATIHAN ADMINISTRATOR PENGELOLAAN WEBSITE OPD KABUPATEN BADUNG MENGGUNAKAN CMS (CONTENT MANAGEMENT SYSTEM)

MODUL PELATIHAN ADMINISTRATOR PENGELOLAAN WEBSITE OPD KABUPATEN BADUNG MENGGUNAKAN CMS (CONTENT MANAGEMENT SYSTEM) MODUL PELATIHAN ADMINISTRATOR PENGELOLAAN WEBSITE OPD KABUPATEN BADUNG MENGGUNAKAN CMS (CONTENT MANAGEMENT SYSTEM) oleh CV. RUMAH MEDIA 2017 Jl. Kesambi Baru No 12-A, Kerobokan, Kuta Utara, Badung Bali

Lebih terperinci

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK

LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK LAPORAN KEGIATAN LAYANAN INFORMASI PUBLIK DI BALAI BESAR BAHAN DAN BARANG TEKNIK 1. Kebijakan Pelayanan Informasi Publik Untuk melaksanakan amanat Undang-Undang nomor 14 tahun 2008 tentang Keterbukaan

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan saat ini mengalami perkembangan, yang mana teknologi jaringan saat ini memudahkan pengguna dalam kegiatan untuk mengakses ke internet. Berdasarkan

Lebih terperinci

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP : JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Pemrograman Web Teori. Sejarah dan Perkembangan Internet

Pemrograman Web Teori. Sejarah dan Perkembangan Internet Pemrograman Web Teori Sejarah dan Perkembangan Internet Teori Evolusi Darwin Here comes your footer Page 2 Sejarah Internet 1969 ketika Departemen Pertahanan Amerika,U.S. Defense Advanced Research Projects

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

A global network connecting millions of. or The Internet is millions of computers around the world connected to each other.

A global network connecting millions of. or The Internet is millions of computers around the world connected to each other. A global network connecting millions of computers. or The Internet is millions of computers around the world connected to each other. How did the Internet originate? GOAL: TO ALLOW SCIENTISTS AT DIFFERENT

Lebih terperinci

PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015

PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015 PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015 NO PROGRAM KERJA PELAKSANAAN BELUM SUDAH STOP REKOMENDASI 6.1 REGULASI 6.1.1 Membuat draft dan mengusulkan Undang- Undang Internet. melalui POKJA 6.1.2 Mengawal

Lebih terperinci

Sukses Membuat Toko Online di Dunia Maya

Sukses Membuat Toko Online di Dunia Maya Sukses Membuat Toko Online di Dunia Maya Membuat toko online memang merupakan salah satu prospek bisnis yang cerah untuk masa depan. Alasannya sederhana. Manusia semakin terkoneksi dengan jaringan internet,

Lebih terperinci

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi telah memberikan sumbangan besar terhadap peradaban manusia, salah satunya adalah pada kegiatan bisnis dan organisasi.

Lebih terperinci

Automatisasi Penanganan Insiden dan Deteksi Phishing

Automatisasi Penanganan Insiden dan Deteksi Phishing Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH

Lebih terperinci

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT 1 6 1. Tujuan Kebijakan ini bertujuan untuk mengatur manajemen insiden terkait pengelolaan layanan IT di lingkungan UIN Syarif Hidayatullah Jakarta sehingga pemulihan layanan IT dapat dilaksanakan dengan

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

Degree: M.D. Ph.D. Others (please specify)... Position/Institution: LACTURE... Tel: Fax:..

Degree: M.D. Ph.D. Others (please specify)... Position/Institution: LACTURE... Tel: Fax:.. Title: Mr. Ms. Mrs. Dr. Prof. Others (please specify)....... Degree: M.D. Ph.D. Others (please specify)...... First name: BADRU.. Last name: ZAMAN....... Position/Institution: LACTURE............. Mailing

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

A. KEGIATAN RUTIN 1 Layanan dan Bantuan Pelanggan

A. KEGIATAN RUTIN 1 Layanan dan Bantuan Pelanggan No. Bidang Program Sasaran Indikator Keberhasilan Jenis Kegiatan Waktu Pelaksanaan (bulan) I II III IV V VI VII VIII IX X XI XII Uraian Waktu Penanggung Jawab (1) (2) (3) (4) (5) (6) (7) (8) (9) A. KEGIATAN

Lebih terperinci

WEB SERVER DAN E-COMMERCE

WEB SERVER DAN E-COMMERCE 1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto

social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto Pengertian Definisi Social enginering 1. Seni dan ilmu memaksa orang untuk memenuhi harapan anda (Bernz ), 2. Suatu pemanfaatan trik-trik psikologis

Lebih terperinci

Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC)

Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC) Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC) Keputusan yang diambil pada APNIC-44, terkait Prop-116 versi 6 Prohibit to

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci