Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014

Ukuran: px
Mulai penontonan dengan halaman:

Download "Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014"

Transkripsi

1 Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Ahmad Alkazimy (Manajer ID-CERT) Fingerprint PGP Key: 39B2 87BA 3DD D56F 0344 FCE4 3A7C FE38 CC96

2 Sejarah CERT CERT: Computer Emergency Response Team (1988)dibentuk oleh CMU (Carnegie Mellon University). CSIRT: Computer Security Incident Response Team (1998), dibakukan melalui kesepakatan bersama masyarakat internet dunia dibawah IETF/ICANN. Morris Worm (CMU ) CERT (CMU ) RFC 2350 (IETF )

3 Dimulai pada 01 Des 1998 sebagai respon terhadap kebutuhan pelaporan masalah security yang terkait dengan internet Indonesia; Bersifat voluntir (come and go) Memiliki domain dan situs web Pendiri forum regional APCERT (Asia Pacific Computer Emergency Response Team) pada , dengan status Full Member; Kontak Utama untuk Indonesia (PoC) di APCERT; Sejarah ID-CERT ID-CERT (Budi Rahardjo ) APCERT (ID-CERT pendiri forum )

4 Misi Tujuan ID-CERT adalah untuk melakukan koordinasi penanganan insiden yang melibatkan pihak Indonesia dan luar negeri. ID-CERT tidak memiliki otoritas secara operasional terhadap konstituensinya baik di Indonesia maupun luar negeri, melainkan hanya menginformasikan berbagai keluhan atas insiden jaringan, serta bergantung sepenuhnya pada kerjasama dengan para-pihak yang terlibat dalam insiden jaringan terkait. ID-CERT dibangun oleh komunitas dan hasilnya akan kembali kepada komunitas. Memasyarakatkan pentingnya keamanan internet di Indonesia. Melakukan berbagai penelitian dibidang keamanan internet yang dibutuhkan oleh komunitas internet Indonesia.

5 Tim Kami Voluntir: Ketua: Budi Rahardjo, PhD Wakil Ketua: Andika Triwidada Didukung oleh sejumlah voluntir lainnya. Staf Profesional: Manager & Researcher: Ahmad Alkazimy Incident Response Officer Helpdesk: Rahmadian Technical Editor: Wayan Achadiana

6 Jumlah laporan yang diterima di tahun 2012: laporan Laporan terbesar adalah Network Incident: (76,53 % dari total) laporan yang terdiri dari: Brute Force (90%) Open Proxy (5%) DDoS, dll (5%) Respon terhadap pengaduan ditahun 2012: 868 Laporan Layanan Jumlah laporan yang diterima di tahun 2013: laporan Laporan terbesar adalah Spam: laporan (48,4 %) Network Incident: laporan (27,81%) Malware laporan (10,07%) Respon terhadap pengaduan ditahun 2013: Laporan

7 Aduan yang masuk: Darimana Informasi didapat? Informasi dari aduan pengguna internet di dalam negri yang mengetahui kelemahan tersebut; Informasi dari aduan pengguna internet diluar maupun komunitas tertentu yang mengetahui kelemahan yang ada; Informasi dari media online dan mailing list;

8 Beberapa Kasus Yang Sering Diadukan Pembajakan akun media sosial (FB, Twitter, dsb) Pembajakan pengelolaan nama domain Deface Pemalsuan Situs Web/Phishing HaKI Malware Insiden Jaringan Spam

9 Kendala yang dihadapi atas aduan yang diterima tidak valid; Nomer Telpon tidak valid; Alamat tidak valid/berubah; Kontak yang ada merupakan kontak pihak ketiga yang sudah tidak valid; Terkait masalah Hukum;

10 Aktifitas Riset Internet Abuse Indonesia, yang dimulai sejak 2010 dan 2011 Sejak Maret 2012, aktifitas ini berubah nama menjadi Incident Monitoring Report dan bersifat permanen; Koordinasi dengan tim CERT regional, (seperti: Malaysia CERT, Australian CERT, Japan CERT, dsb); Membangun kesadaran publik tentang pentingnya IT Security melalui Gathering dan Seminar publik.

11 Kegiatan Partisipasi dalam APCERT Drill Februari 2012, : ID-CERT berpartisipasi selaku panitia penyusun skenario drill. Menghadiri APCERT Annual General Meeting di 2013 dan 2014 Membantu pembentukan Roadmap CERT/CC, Regulasi CERT dan GovCERT yang diadakan oleh DITKAMINFO.

12 Layanan TERBARU 21 Desember 2011: ID-CERT mulai mengirimkan feed/berita harian tentang situs pemerintah yang terkena insiden siber. 01 Juni 2012: ID-CERT meluncurkan Nomor kontak Desk Nov 2012: ID-CERT mulai mengirimkan feed/berita harian tentang situs Akademik yang terkena insiden siber. November 2013: Penerbitan Security Advisory dalam format resmi. 18 Maret 2014: ID-CERT mulai mengirimkan feed/berita harian tentang situs Pendidikan (SCH.ID dan instansi dibawah koordinasi DIKBUD) yang terkena insiden Siber.

13 CERT/CSIRT di Indonesia ID-CERT (1998), sektor umum dan berbasis aduan; ID-SIRTII (2007), berbasis monitoring log dan memberikan bukti Digital bila diminta penegak hukum; Acad-CSIRT (2010), sektor Akademik, berbasis aduan; GovCSIRT / KAMINFO (2012), sektor Pemerintahan, berbasis aduan dan Monitoring log. BPPT CERT (2014):

14 Survey Malware ID-CERT

15 Metodologi 1. Melakukan survey lapangan menggunakan USB Flashdisk yang telah diisi portable apps(aplikasi antivirus yang ada yang ketika dicolokkan ke komputer, tidak perlu lagi melakukan instalasi namun bisa langsung digunakan untuk melakukan scanning PC hingga jaringan); 2. Setelah didapat, maka tim kami akan melakukan pencatatan waktu, nama varian virus serta lokasi penemuannya. Selanjutnya nama-nama virus tersebut akan dimasukkan kedalam database dan dibuatkan statistiknya. Metode pencatatan juga akan dikembangkan agar bisa melakukan parsing laporan secara otomatis;

16 Pendaftaran 1. Kirim ke dengan keterangan nama lengkap, kota tinggal dan anda 2. Tunggu konfirmasi dari atau untuk verifikasi akun anda; 3. Untuk info lebih lanjut, harap hubungi

17 Download Apps Download aplikasi yang digunakan untuk scan malware, di Atau; atau lalu pilih download as.zip (agar mudah dapat didownload dalam format.zip) Setelah selesai didownload, lalu eksrak file Emsisoft Emergency Kit.zip

18 Pelaporan 1. Jalankan start.exe yang terdapat pada folder Emsisoft Emergency Kit 2. Pilih Emergency Kit Scanner -> Scan PC 3. Pilih metode scan sesuai kebutuhan (Quick Scan, Smart Scan, Deep Scan, Custom Scan) 4. Tekan tombol 'Scan' 5. Tunggu sampai scan selesai 6. Tekan tombol 'View Report' dan folder log akan terbuka 7. Kirimkan melalui file log tersebut ke (dengan attachment file log) (file report tersimpan pada folder /Run/Report/...) 8. Pelaporan diharapkan dapat dilakukan secara periodik (tiap 1 minggu atau 1 bulan sekali, sesuai kebutuhan) 9. Scan dapat dilakukan pada komputer lain dengan memakai flashdisk (copy tool ke flashdisk), namun dipastikan untuk melakukan scan pada flashdisk tersebut setelah digunakan untuk melakukan scan pada komputer,hal ini diharapkan tidak terjadi penyebaran malware melalui flashdisk tersebut

19 Laporan Hasil Survey Dapat dilihat dan diunduh di:

20 Tren Incident Monitoring Report Dwi Bulan I s/d IV

21

22 Aduan Insiden

23 Insiden yang ditangani

24 Insiden yang diselesaikan

25

26

27

28

29 Status Terkini Insiden Pemerintahan

30 Beberapa Insiden Instansi Pemerintahan Deface: Malware: kpud-padangkota.go.id >< kpu-padangkota.go.id (mengandung Malware pada 23 Sep 2013) :26:26 CEST Up(nil):unknown_html_RFI_shell :30:36 CEST Down: NA (unknown_html_google_malware) Malware CMS Spoof/Phishing

31 :37:47 CEST Up(nil): unknown_html Malware SOLUSI: KOMINFO menyediakan hosting alternatif bagi Pemda, sehingga NS lebih terkontrol.

32 Sektor di Indonesia yang pernah diadukan - Phishing Operator Telekomunikasi Perbankan Universitas/Sekolah/Madrasah/Pendidikan Penerbangan Korporat Pemerintahan

33 Mengapa perlu respon cepat? Kelemahan (vulnerability) yang terjadi dapat menimbulkan berbagai peluang: Kebocoran data penting; Manipulasi data penting; Penyalahgunaan data penting; Pemanfaatan oleh pihak lain untuk menyerang target lainnya; Penyebaran malware; Phishing/Spoofing serta penempelan situs palsu. Penyebaran spam; Masalah Hukum (UU ITE, ataupun penuntutan dari pihak lain); Lain-lain;

34 PERINGATAN KEAMANAN: Kelemahan Joomla Pada 22 Des 2012, ID-CERT kembali mendapatkan informasi dari NCCIC tentang adanya kelemahan sistem yang melibatkan sejumlah IP Address Indonesia. Sebelumnya, pada 14 Desember yang lalu, ID- CERT juga telah menerima laporan tentang hal yang sama. Sejak Agustus 2012, sejumlah situs terkontaminasi dan digunakan untuk menyimpan dan melakukan Distributed Denial of Service (DDoS). Kelemahan pada Joomla versi 1.6 hingga telah teridentifikasi dan telah digunakan untuk menyerang Solusi: Developer.joomla.org/security/news/ core-privilegeescalation.html Developer.joomla.org/security/news/ core-privilegeescalation.html

35 PERINGATAN KEAMANAN Malware CMS yang mengakibatkan Spam Pada 04 Des 2013, ID-CERT mendapatkan informasi dari Norwegian National Healthcare CSIRT, GoDaddy serta sejumlah pihak lainnya tentang adanya sistem yang terinfeksi malware pada CMS sehingga berpotensi digunakan untuk melakukan aktifitas pengiriman spam. Antisipasi: 1. Lakukan pemeriksaan kesehatan sistem secara berkala 2. Lakukan pembersihan terhadap PHP/HTML Malware yang telah tertanam 3. Segera update aplikasi CMS ke versi terbaru 4. Lakukan update Antivirus secara berkala.

36 PERINGATAN KEAMANAN: OpenSSL Heartbleed Pada 13 APRIL 2014: ID-CERT menerima informasi dari sumber yang valid mengenai kerentanan yang ada pada versi OpenSSL hingga 1.0.1f yang dapat mengungkapkan informasi sensitif milik pengguna ke penyerang. Dampak dari kerentanan ini adalah remote, penyerang yang tidak berkepentingan mungkin dapat mengambil informasi sensitif, seperti kunci rahasia. Dengan menggunakan informasi sensitif, penyerang mungkin dapat mendekripsi, spoof, atau melakukan serangan man-in- the-middle pada lalu lintas jaringan yang seharusnya dapat dilindungi oleh OpenSSL. Solusi: a. Menerapkan update b. Nonaktifkan dukungan detak jantung OpenSSL c. Rekomendasi lain adalah untuk mengkompilasi ulang OpenSSL dengan - DOPENSSL_NO_HEARTBEATS FALG.

37 Peringatan Keamanan Tentang BASH 25 SEP 2014, ID-CERT menmerima informasi tentang adanya kelemahan pada Bash. Dampak: menjalankan kode / Perintah remote / Unauthenticated / Akses tidak sah - dari akun yang ada Resolusi: Patch / upgrade

38 Cek URL situs tersebut disitus Antivirus Ciri-ciri situs palsu: Tips bagi Pengguna Menggunakan nama domain di tempat hosting gratis Mencantumkan kontak personal untuk komunikasi Mencantumkan nomor telpon pribadi Mencantuman gratisan dan atasnama pribadi Selalu mengunjungi situs asli untuk mendapatkan informasi mengenai program tertentu atau dapat menghubungi Call Center resmi Operator/Bank/ Perusahaan tersebut.

39 Tips bagi Instansi Segera laporkan situs palsu yang dijumpai kepada ID-CERT ( pengirim harus resmi instansi). Sangat disarankan pihak instansi ybs juga melaporkan masalah ini kepada Penegak Hukum; Beberapa ISP/hosting kerap meminta surat dari penegak hukum sebagai dasar untuk menutup situs/aktifitas ilegal tersebut. Berkolaborasi dengan CERT/CSIRT untuk memudahkan kontak dimasa yang akan datang.

40 Tips di Media Sosial Pentingnya menjaga kredensial yang ada User Media Sosial Hal-hal yang perlu diperhatikan dalam proses pemulihan akun di Media Sosial: Pastikan tidak ikut dibajak Bila terbajak, maka pulihkan terlebih dahulu akun Umumnya Media Sosial memiliki tahapan untuk proses pemulihan akun terbajak. Bila Media Sosial digunakan untuk kepentingan yang serius, seperti perdagangan atau sosialisasi program pemerintah, maka sebaiknya akun yang didaftarkan di Media Sosial adalah akun organisasi/instansi pemerintahan: Memotong jalur pemulihan , karena server ada pada organisasi/instansi pemerintah. Pentingnya menjaga Prilaku ---> Terkait UU ITE Misal: jangan update status ketika sedang marah.

41 Tips: beberapa hal yang perlu diperhatikan 1. Berhati-hatilah dengan konten smartphone; 2. Siapa saja yang menyimpan informasi login?; 3. Gunakan 2 langkah verifikasi 4. Lakukan pergantian password secara berkala 5. Jangan hanya gunakan 1 saja: 1. Professional 2. Personal (kerabat dan rekan dekat) 3. Finansial 4. Bila memiliki anak, gunakan 1 khusus untuk laporan tentang anak anda. 6. Cek setting privacy di media sosial anda 7. Gunakan nomer kedua, misal menggunakan Google Voice atau Skype 8. Pastikan Wifi anda sudah dikonfigurasi secara aman

42 Referensi Global: RFC 2142 < Contoh Aliases: Dll Bahan Bacaan: Aliases Beberapa aliases yang wajib ada menurut RFC 2142:

43 KESIMPULAN Perlunya berkoordinasi dengan CERT/CSIRT yang telah ada: Internal Eksternal Melakukan pengecekan keamanan dan kesehatan sistem terhadap seluruh aplikasi yang dijalankan. Melakukan sosialisasi tentang pentingnya berinternet secara aman; Peran utama CERT/CSIRT adalah koordinasi dan kolaborasi dengan berbagai pihak secara netral. Pentingnya CERT/CSIRT mendapatkan dukungan dari berbagai pihak: Misal: selalu mengupdate kontak agar mudah dihubungi bila terjadi insiden.

44 READING ROOM: Saran Keamanan 1. Lakukan pemeriksaan kesehatan sistem, misal dengan menggunakan Antivirus untuk memastikan bahwa sistem anda tidak disusupi Malware. 2. Tempatkan seluruh aset sistem kontrol dibelakang firewall, terpisah dari jaringan yang digunakan untuk bisnis. 3. Membangun metode remote akses yang aman, seperti penggunaan Virtual Private Networks (VPN) untuk remote akses. 4. Singkirkan, disable atau rename seluruh akun system default (bila memungkinkan) 5. Implementasikan aturan penguncian akun untuk menghindari upaya coba-coba misal melalui brute force. 6. Implementasikan aturan penggunaan password yang kuat. 7. Lakukan pemantauan pembuatan akun administrator oleh pihak ketiga/vendor.

45 READING ROOM: cara melapor ke ID-CERT Konsultasikan dengan ID-CERT melalui (sangat direkomendasikan via ) atau telpon di ; Sertakan informasi penting terkait hal yang diadukan, seperti: Log file URL / Link bermasalah? Surat Keterangan dari instansi (untuk situs palsu) Bila merupakan masalah hukum atau lainnya,id-cert akan mengarahkan/mengkonsultasikannya kepada pihak yang tepat. Pengecekan File/Situs mencurigakan:

46 Kontak Desk ID-CERT: Telpon (+62) Fingerprint PGP Key: 15CD ADAF 7B01 B838 A C7 877A 4A3B E6E6 Ahmad Alkazimy(Manajer ID-CERT) Telpon (+62) (+62) Fingerprint PGP Key: 39B2 87BA 3DD D56F 0344 FCE4 3A7C FE38 CC96 Rahmadian L. Arbianita (Helpdesk ID-CERT) Fingerprint PGP Key: 414A E 8BA5 E0D1 C234 08BF 8BDE CC7 Mailing List:

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 Ahmad Alkazimy, MANAGER & RESEARCHER ID-CERT ahmad@cert.or.id Sejarah ID-CERT Dimulai tahun 1997 sebagai respon

Lebih terperinci

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

JAKARTA,05 OKTOBER 2016

JAKARTA,05 OKTOBER 2016 Tren Spam 2016 Diskusi Publik: RPM Surat Elektronik Bersifat Mengganggu JAKARTA,05 OKTOBER 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4

Lebih terperinci

Laporan Aktifitas 2017

Laporan Aktifitas 2017 AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER Edisi: I 29 Nopember 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT AGENDA HARI INI 13.00-13.30 13.30-14.00 14.00-14.15 14.15-14:45 Daftar ulang peserta Pembukaan dan sambutan oleh Bpk. Budi Rahardjo,PhD

Lebih terperinci

LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014

LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014 LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014 Daftar Isi 1 Pendahuluan 1 2 Survey Malware ID-CERT 3 2.1 Anggota Tim.............................. 4 3 Laporan Kegiatan 5 3.1 Daftar Relawan.............................

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011 STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulanan V 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 ID-CERT AGENDA 09:30-10:00: Daftar ulang peserta 10:00-10:30: Pembukaan dan sambutan oleh Budi Rahardjo (sejarah ID- CERT) 10:30-11:00: Rencana

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER .INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan IV 2013 Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan

Lebih terperinci

LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH

LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH Daftar Isi 1 Pendahuluan 1 2 Survey Malware ID-CERT 3 2.1 Anggota Tim.............................. 4 3 Laporan Kegiatan 5 3.1 Daftar Relawan.............................

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL Edisi: I 15 Mei 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

BAB PENGENALAN AWAL. Tujuan dari pembangunan Emonevbang antara lain: Siapa saja yang dapat memanfaatkan aplikasi ini?

BAB PENGENALAN AWAL. Tujuan dari pembangunan Emonevbang antara lain: Siapa saja yang dapat memanfaatkan aplikasi ini? BAB PENGENALAN AWAL Apa itu Emonevbang? Aplikasi E-Monevbang adalah aplikasi monitoring dan evaluasi pembangunan berbasis web yang dikembangkan oleh Bagian Pembangunan Setda Kabupaten Brebes atas inisiasi

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

PANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID

PANDUAN MENGGUNAKAN  LUMAJANGKAB.GO.ID PANDUAN MENGGUNAKAN EMAIL LUMAJANGKAB.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM 1. LATAR BELAKANG Saat ini malware berkembang sangat cepat. Menurut sophos, setiap hari ditemukan lebih dari 200.000 sampel malware baru [Sophos2014]. Sementara perusahaan AV-Test telah menemukan total

Lebih terperinci

Penjelasan dan Petunjuk Terkait HelpDesk SINTA (hdsinta)

Penjelasan dan Petunjuk Terkait HelpDesk SINTA (hdsinta) Penjelasan dan Petunjuk Terkait HelpDesk SINTA (hdsinta) Versi 2017 06 22 Terkait tanggal 22 Juni 2017 adalah hari terakhir masuk kantor, maka HelpDesk akan memberikan respon lagi mulai 3 Juli 2017 A.

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Presentasi Hasil Penilaian Dinkes Provinsi By Zeembry

Presentasi Hasil Penilaian Dinkes Provinsi By Zeembry Presentasi Hasil Penilaian Dinkes Provinsi 2016 By Zeembry Pengantar Dari 34 Dinas Kesehatan Provinsi, hanya 22 Peserta yang mengikuti Kompetisi. Alasan karena tidak mengikuti adalah tidak mempunyai website,

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

Sistem Informasi Aplikasi Pendidikan

Sistem Informasi Aplikasi Pendidikan www.siap-online.com Sistem Informasi Aplikasi Pendidikan SIAP Online PT. Telekomunikasi Indonesia, Tbk Presentasi SIAP Online 2011 v.2 Satu Solusi Multi Fungsi SIAP Online www.siap-online.com Berbagi,

Lebih terperinci

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan II 2013 Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan

Lebih terperinci

MENGOPI DAFTAR KONTAK

MENGOPI DAFTAR KONTAK MENGOPI DAFTAR KONTAK DARI PONSEL LAMA Tanya: Pak, BlackBerry saya tipe Gemini 8520. Saya ingin mengkopikan semua kontak lama yang ada di Nokia E63. Saya coba cara kopi lewat SIM card, namun tidak semua

Lebih terperinci

Tren Malware dan Teknologi Deteksi

Tren Malware dan Teknologi Deteksi Tren Malware dan Teknologi Deteksi ANGGI ELANDA ServerHack Organization NCSD (National Cyber Security Defence) Indonesia Cyber Techno Media Indonesia Malware Summit Selasa, 5 Mei 2015 Bandung Profile Nama

Lebih terperinci

BAB III PERANCANGAN ALAT

BAB III PERANCANGAN ALAT BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan

Lebih terperinci

Penjelasan Umum 1. Apa itu PMP? Penjaminan mutu pendidikan dasar dan menengah adalah suatu mekanisme yang sistematis, terintegrasi, dan berkelanjutan

Penjelasan Umum 1. Apa itu PMP? Penjaminan mutu pendidikan dasar dan menengah adalah suatu mekanisme yang sistematis, terintegrasi, dan berkelanjutan Penjelasan Umum 1. Apa itu PMP? Penjaminan mutu pendidikan dasar dan menengah adalah suatu mekanisme yang sistematis, terintegrasi, dan berkelanjutan untuk memastikan bahwa seluruh proses penyelenggaraan

Lebih terperinci

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat PANDUAN MENGGUNAKAN EMAIL KEMHAN.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga dapat

Lebih terperinci

Panduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya

Panduan Penggunaan. Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya Panduan Penggunaan Aplikasi Sistem Informasi Pemanfaatan Ruang Milik Jalan (SI-Rumija) Balai Besar Pelaksanaan Jalan Nasional V - Surabaya Tim Penyusun Daftar Isi Daftar Isi... 1 BAB I Pendahuluan... 2

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

Mengembangkan Website Berbasis Wordpress

Mengembangkan Website Berbasis Wordpress Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian

Lebih terperinci

LAPORAN SURVEY MALWARE PERIODE JULI - SEPTEMBER 2014

LAPORAN SURVEY MALWARE PERIODE JULI - SEPTEMBER 2014 LAPORAN SURVEY MALWARE PERIODE JULI - SEPTEMBER 2014 Daftar Isi 1 Pendahuluan 1 2 Survey Malware ID-CERT 3 2.1 Anggota Tim.............................. 4 3 Laporan Kegiatan 5 3.1 Daftar Relawan.............................

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

TERM AND CONDITION UWARNET

TERM AND CONDITION UWARNET TERM AND CONDITION UWARNET 1. Pendahuluan / Introduction 1.1. Selamat datang di Uwarnet. Syarat dan Ketentuan ini merupakan sebuah kontrak yang sah antara merchant (yaitu anda sebagai pengguna UWarnet)

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

CARGO MANAGEMENT SOFTWARE

CARGO MANAGEMENT SOFTWARE CARGO MANAGEMENT SOFTWARE Manual Book Hari Pratomo KLATENWEB.com Cargo Management Software Versi Nov. 2018 Gambar halaman depan Panduan instalasi Jika diinstall di localhost 1. Install XAMPP 2. Buat folder

Lebih terperinci

Tutorial Menggunakan webpraktis profil bisnis

Tutorial Menggunakan webpraktis profil bisnis Tutorial Menggunakan webpraktis profil bisnis 1. Kunjungi Webpraktis.com dan klik tombol Buat Website 2. Pilih Jenis Template Setelah klik buat website,pilih template yang ingin Anda gunakan dari kategori

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Panduan Installasi Script Toko Plus v.4.2 (Rilis tgl 20 Juli 2013 dari Opencart )

Panduan Installasi Script Toko Plus v.4.2 (Rilis tgl 20 Juli 2013 dari Opencart ) (Rilis tgl 20 Juli 2013 dari Opencart 1.5.1.3) 1. Installasi a. Proses Upload ke Hosting 1) Ekstrak script di komputer anda. Gunakan password yang diberikan untuk mengekstrak. 2) Arsip kembali file hasil

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci