PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015"

Transkripsi

1 PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 ID-CERT

2 AGENDA 09:30-10:00: Daftar ulang peserta 10:00-10:30: Pembukaan dan sambutan oleh Budi Rahardjo (sejarah ID- CERT) 10:30-11:00: Rencana Kerja ID-CERT 2015 oleh Ahmad Alkazimy 11:00-11:15: Keanggotaan ID-CERT 11: : Diskusi Rencana Tim Malware ID-CERT kedepan, moderator: Seti Juli Irzal/Budi Rahardjo 12:00-13:00: ISTIRAHAT SHALAT dan MAKAN SIANG 13:00-13:30: Laporan aktivitas ID-CERT oleh Ahmad Alkazimy 13:30-14:00: Update Tim Riset Malware ID-CERT, oleh Setia Juli Irzal dan Aries 14:00-14:30: Diskusi Tren IT Security 2015: Malware 15:00 PENUTUP: Silaturahmi anggota dan perkenalan

3 Budi Rahardjo - Ketua ID-CERT Ahmad Alkazimy - Manajer Operasional ID-CERT Rahmadian L. Arbianita - Helpdesk ID-CERT Ade Yoseman - MAESTRO/ voluntir ID-CERT Wayan Achadian- ID-CERT Setia Juli Irzal- Telkom University/ID-CERT David Setiadi - STMIK Sumedang / Voluntir ID-CERT Oky - Voluntir ID-CERT Anggi Elanda - ServerHack / Voluntir ID-CERT Mesayu Dwi N - PT. Qwords Company International Belia Rahma Fitriani - PT. Qwords Company International Adi Kusuma - PT. Arsen Kusuma Indonesia Mohamad Shidiq P - PANDI Basuki Suhardiman - PANDI Ivan Rinanda - Direktorat Pengamanan Perdagangan, DITJEN DAGLU, Kementerian Perdagangan Andryan - Direktorat Pengamanan Perdagangan, DITJEN DAGLU, Kementerian Perdagangan Dihadiri oleh 64 Peserta Andrie Pitriko Mulia, S.Kom - TNI, Kopassus grup 3 Letkol Chb Mardikan, SH, MMS - Seskoad TNI AD AKBP.Jeffri Dian Juniarta,S.I.K - Subdit IT & Cyber Crime Dittipideksus Bareskrim Polri Suratmin - TELKOM Ria Aniansari - TELKOM Nadesia Geogema - TELKOM Moh. Agus - TELKOM M. Zaini- TELKOM Haryono - TELKOM Ferry Afit.K - TELKOM E. Damayanti - TELKOM Devie R. Suchendra - TELKOM Anna Yuliasari - TELKOM Agus Gunarso - TELKOM Sediyoko - TELKOM Lidya - Telkom University Devie R. Suchendra - Telkom University

4 Daftar Peserta (Lanjutan) IGN Mantra - ACAD-CSIRT Irvan Nasrun - APJII Benny Sadwiko - Bank Indonesia Gun Gun Amara - BBPP Lembang- Kementerian Pertanian Ir Afrizal Zein Mkom (Pemred) - Berita360.com Mochamad Lutfi Sahlan - ID-SIRTII Miftah Setiadi - ID-SIRTII Lukas - Indonesia Honeynet Project Charles Lim - Indonesia Honeynet Project Wira Budi - ITB Moh. Saiful - ITB Rahmat Alfianto - Kabayan IT Tia Salsabila - Kominfo prov Jabar Hero Setia Negara - Orbit Networks Adi Restiadi- Orbit Networks Yudi Arisanto - Palo Alto Ade Surya Iskandar - Pribadi/LSKK Achmad Yahya Sjarifuddin - PT Cyberindo Aditama Asep Ramlan Fauzi - PT Melvar Lintasnusa (melsa) Andri Nurdin - PT Melvar Lintasnusa (melsa) I Putu Agus Eka Pratama, ST MT - STEI ITB Suwandono, S. Kom - STMIK ERESHA Indra Gunawan, S.Kom - STMIK ERESHA Donny Apdian - STMIK Rosma April Lia Hananto - STMIK ROSMA Fathono Mahardika - STMIK Sumedang Richar Sain Firson - Warung-hosting.com Maulana Arifin - Warung-hosting.com

5 SEJARAH ID-CERT

6 Sejarah CERT CERT: Computer Emergency Response Team (1988)dibentuk oleh CMU (Carnegie Mellon University). CSIRT: Computer Security Incident Response Team (1998), dibakukan melalui kesepakatan bersama masyarakat internet dunia dibawah IETF/ICANN. Morris Worm (CMU ) CERT (CMU ) RFC 2350 (IETF )

7 Dimulai pada 01 Des 1998 sebagai respon terhadap kebutuhan pelaporan masalah security yang terkait dengan internet Indonesia; Bersifat voluntir (come and go) Sejarah ID-CERT ID-CERT (Budi Rahardjo ) Memiliki domain dan situs web Pendiri forum regional APCERT (Asia Pacific Computer Emergency Response Team) pada , dengan status Full Member; Kontak Utama untuk Indonesia (PoC) di APCERT; APCERT (ID-CERT pendiri forum )

8 Misi Tujuan ID-CERT adalah untuk melakukan koordinasi penanganan insiden yang melibatkan pihak Indonesia dan luar negeri. ID-CERT tidak memiliki otoritas secara operasional terhadap konstituensinya baik di Indonesia maupun luar negeri, melainkan hanya menginformasikan berbagai keluhan atas insiden jaringan, serta bergantung sepenuhnya pada kerjasama dengan para-pihak yang terlibat dalam insiden jaringan terkait. ID-CERT dibangun oleh komunitas dan hasilnya akan kembali kepada komunitas. Memasyarakatkan pentingnya keamanan internet di Indonesia. Melakukan berbagai penelitian dibidang keamanan internet yang dibutuhkan oleh komunitas internet Indonesia.

9 Tim Kami Voluntir: Ketua: Budi Rahardjo, PhD Wakil Ketua: Andika Triwidada Didukung oleh sejumlah voluntir lainnya. Staf Profesional: Manager & Researcher: Ahmad Alkazimy Incident Response Officer Helpdesk: Rahmadian Technical Editor: Wayan Achadiana

10 Penambahan Personel di Nop-2014 Perekrutan Setia Juli Irzal sebagai Malware Analis

11 MITRA KAMI PANDI KEMKOMINFO/GovCSIRT KEMDIKBUD BPPT PT ARSEN KUSUMA INDONESIA QWORDS PT Insan Infonesia PT CNI APJII

12 PERTEMUAN TAHUNAN SEBELUMNYA Gathering I: 28 NOV 2007, Jakarta Gathering II: 28 JUL 2010, Jakarta Gathering III: 28 FEB 2011, Jakarta Gathering IV: 29 FEB 2012, Jakarta Gathering V: 14 FEB 2013, Jakarta Pertemuan Khusus: Penganugerahan Medali pendiri 10 Tahun APCERT, 25 JUL 2013, Jakarta Gathering VI: 21 APR 2014, Bandung

13 RENCANA KERJA ID-CERT DI TAHUN 2015

14 Incident Handling Penambahan responden IMR Survey Malware Android Anti Malware Scanner (AndroScan Project) Antispam RBL Pertemuan Tahunan Pelatihan Pengembangan infrastruktur internal

15 Pertemuan ID-CERT Gathering VII ( 29 JANUARI 2015) Pertemuan tahunan ID-CERT membahas: Perkembangan terbaru seputar IT Security di Indonesia Aktifitas Rutin ID-CERT Silaturahmi Anggota

16 Latar belakang: Rencana Pelatihan Munculnya banyak pertanyaan seputar hal-hal mendasar terkait PGP Key Perlu lebih banyak sosialiasi terkait masalah IT Security Target: Engineer High Level Sektor: ISP, Instansi Pemerintahan, Pendidikan, Penmegak Hukum dan Finansial Kapasitas dan biaya: 20 peserta per pelatihan Peserta tidak dikenakan biaya Kendala: Tidak pernah dianggarkan dalam kegiatan ID-CERT Perlu dukungan sponsor terhadap aktifitas ini

17 Pelatihan Dasar (1 Hari) Pengenalan Information Security, Tren IT Security 2013/2014 per Sektor Security Audit Methodology Pengenalan ID-CERT Incident Monitoring Report Secure Topik Pembicara lainnya Per Sektor: GovCSIRT, AcadCSIRT, dsb Tanggal Tentative: 23 Juni 2014: sektor ISP 18 Agustus 2014: Sektor penegak hukum 11 September 2014: Sektor Pemerintahan

18 Pelatihan Lanjutan (2 Hari) Pengenalan Information Security, Tren IT Security 2014 per Sektor 10 Domains of Security Security Audit Methodology Pengenalan ID-CERT Incident Monitoring Report Secure Penetration Testing Teknologi Pengamanan Diskusi Tanggal Tentative: Mei, sektor Pemerintahan Okt, sektor ISP Nov, sektor Penegak Hukum 8-9 Des, sektor Finansial

19 KEANGGOTAAN ID-CERT

20 Keanggotaan KORPORAT Mendapatkan laporan rutin aktifitas ID-CERT Mendapatkan laporan rutin Incident Monitoring Report, 30 hari lebih awal sebelum ditampilkan di web/milis publik Mendapatkan layanan Peringatan Keamanan/Security Advisories 30 hari lebih awal sebelum ditampilkan di web/milis publik Mendapatkan layanan Catatan Kerentanan/Vulnerability Notice 30 hari lebih awal sebelum ditampilkan di web/milis publik Partisipasi dalam layanan ID-CERT lainnya Summary report (rangkuman insiden): incident Handling yang dikostumasi per Anggota, dikeluarkan setiap 10 hari sekali dan 1 bulan sekali. Dikirimkan dalam format ASCII Plain Text via . Pencantuman logo di web ID-CERT Iuran bulanan sebesar Rp ,-/bulan

21 Keanggotaan UMUM Security Advisories, 30 hari setelah diterbitkan untuk versi korporasi atau diumumkan hanya via website; Vulnerability Notice, 30 hari setelah diterbitkan untuk versi korporasi atau diumumkan hanya via website; Incident Monitoring Report, 30 hari setelah diterbitkan untuk versi korporasi atau diumumkan hanya via website; Iuran: Tidak ada

22 Nama Perusahaan Nomer telpon utama Nomer telpon tambahan utama lainnya Nama PoC perusahaan Softcopy Logo Formulir Keanggotaan KORPORAT

23 DISKUSI Rencana Tim Malware ID-CERT

24 ISOLA

25 LAPORAN KEGIATAN ID-CERT DI TAHUN 2014

26 KEGIATAN Feb 2014 Undangan KEMDAG terkait koordinasi masalah Penipuan Perdagangan Online 19 Feb 2014 APCERT Drill, ID-CERT berperan sebagai salah satu OC 26 Feb 2014 APCERT Day di APRICOT Kuala Lumpur, ID- CERT berpartisipasi selaku panitia yang memfasilitasi aktivitas ini 26 Feb 2014 ID-CERT diundang oleh APNIC untuk berbicara di sesi Network Abuse BoF Maret 2014 ID-CERT berpatisipasi sebagai Pembicara pada acara Cyber Intelligence Asia di Singapura

27 KEGIATAN Maret 2014 ID-CERT memberikan Feed Harian kepada DIKBUD untuk instansi yang terkait dengan Edukasi dan DIKBUD 16 April 2014 Undangan PUSTEKKOM DIKBUD untuk berbagi pengalaman terkait masalah Keamanan Siber 21 April 2014 Temu Anggota Tahunan VI di IDC Bandung Mei 2014 ID-CERT hadir sebagai Pemateri dalam BIMTEK LAN KEMDIKBUD di Bandung 13 Juni 2014 ID-CERT Hadir sebagai Pembicara dalam Seminar Tren Keamanan IT Indonesia sektor Pendidikan di Jakarta

28 KEGIATAN Maret 2014 ID-CERT memberikan Feed Harian kepada DIKBUD untuk instansi yang terkait dengan Edukasi dan DIKBUD 16 April 2014 Undangan PUSTEKKOM DIKBUD untuk berbagi pengalaman terkait masalah Keamanan Siber 21 April 2014 Temu Anggota Tahunan VI di IDC Bandung Mei 2014 ID-CERT hadir sebagai Pemateri dalam BIMTEK LAN KEMDIKBUD di Bandung 13 Juni 2014 ID-CERT Hadir sebagai Pembicara dalam Seminar Tren Keamanan IT Indonesia sektor Pendidikan di Jakarta

29 KEGIATAN Juli 2014 ID-CERT diundang oleh PANDI dalam rangka Silaturahmi Buka Puasa di Bintaro 17 Agustus 2014 ID-CERT diundang oleh PANDI dalam rangka peluncuran domain.id di Grand Indonesia Jakarta 20 Agustus 2014 ID-CERT diundang oleh National Indonesia Internet Governance Forum (ID-IGF) Dialogue 2014 sebagai Panelis di Jakarta 25 Agustus 2014 ID-CERT diundang oleh Direktorat Keamanan Informasi KOMINFO untuk membahas Tim Penanganan Insiden Keamanan Informasi di Jakarta

30 KEGIATAN Okt 2014 ID-CERT diundang sebagai Pembicara dalam Seminar Keamanan Informasi di Kota Padang oleh KOMINFOID-CERT 1 Nop 2014 ID-CERT diundang sebagai peserta oleh CISSReC dalam seminar "MENGGAGAS KONSEP KEAMANAN SISTEM INFORMASI DAN KOMUNIKASI DI ERA PEMERINTAHAN JOKOWI", di Jakarta 5 Nop 2014 ID-CERT diundang sebagai peserta oleh ID-SIRTII untuk menghadiri National Security Day di Bandung 27 Nop 2014 ID-CERT diundang oleh PANDI sebagai peserta dalam Seminar Domain.ID untuk Dunia di Jakarta.

31 KEGIATAN Nop 2014 ID-CERT diundang oleh Australian Federal Police untuk menjadi Pembicara di JCLEC- Semarang 2 Des 2014 ID-CERT diundang sebagai peserta oleh Direktorat Keamanan Informasi KOMINFO dalam peluncuran Root CA Indonesia 9 Des 2014 ID-CERT bertemu dengan ICANN di Jakarta dalam rangka pembahasan Kolaborasi Program Indonesia ICANN 11 Des 2014 ID-CERT diundang oleh ID-SIRTII sebagai peserta untuk menghadiri Building Critical Information Infrastructure Protection (CIIP): Lessons Learned and Challenges. Di Jakarta.

32 KEGIATAN Nop 2014 ID-CERT diundang oleh Australian Federal Police untuk menjadi Pembicara Advanced Cyber Crime Investigations Workshop di JCLEC- Semarang 2 Des 2014 ID-CERT diundang sebagai peserta oleh Direktorat Keamanan Informasi KOMINFO dalam peluncuran Root CA Indonesia 9 Des 2014 ID-CERT bertemu dengan ICANN di Jakarta dalam rangka pembahasan Kolaborasi Program Indonesia ICANN 11 Des 2014 ID-CERT diundang oleh ID-SIRTII sebagai peserta untuk menghadiri Building Critical Information Infrastructure Protection (CIIP): Lessons Learned and Challenges. Di Jakarta.

33 KEGIATAN Des 2014 ID-CERT diundang oleh APJII sebagai peserta IDNIC OPM dan bertemu dengan perwakilan ICANN 22 Des 2014 ID-CERT bertemu dengan Pemkab Berau membahas kemungkinan kerjasama di tahun Jan 2015: ID-CERT diundang sebagai pemateri dalam Cyber Crime and Digital Forensic Workshop di JCLEC Semarang.

34 TERBARU: Feed Harian kepada DIKBUD terkait masalah insiden siber.

35 Layanan Incident Handling

36 Jumlah laporan yang diterima di tahun 2013: laporan Laporan terbesar adalah Network Incident: (76,53 % dari total) laporan yang terdiri dari: Brute Force (90%) Open Proxy (5%) DDoS, dll (5%) Respon terhadap pengaduan ditahun 2013: 868 Laporan Layanan Jumlah laporan yang diterima di tahun 2014: laporan Laporan terbesar adalah Spam: laporan (48,4 %) Network Incident: laporan (27,81%) Malware laporan (10,07%) Respon terhadap pengaduan ditahun 2014: Laporan

37 Aduan yang masuk: Darimana Informasi didapat? Informasi dari aduan pengguna internet di dalam negeri yang mengetahui kelemahan tersebut Informasi dari aduan pengguna internet di luar maupun komunitas tertentu yang mengetahui kelemahan yang ada Informasi dari media online dan mailing list

38 Jumlah Aduan

39 Jumlah Insiden yang direspon

40 Jumlah Insiden Yang di Selesaikan

41

42 Beberapa Kasus Yang Sering Diadukan Pembajakan akun media sosial (FB, Twitter, dsb) Pembajakan pengelolaan nama domain Deface Pemalsuan Situs Web/Phishing HaKI Malware Insiden Jaringan Spam Brute force login

43 Kendala yang dihadapi atas aduan yang diterima tidak valid Nomer Telpon tidak valid Alamat tidak valid/berubah Kontak yang ada merupakan kontak pihak ketiga yang sudah tidak valid Terkait masalah Hukum

44 Laporan Incident Monitoring Report (IMR)

45 RESPONDEN ID-CERT APJII PANDI KEMDAG TOTAL: 39 RESPONDEN KEMKOMINFO DETIK.NET ZONE-h AFCC 3 OPERATOR TELEKOMUNIKASI 7 NAP 21 ISP

46 SPAM

47

48

49

50

51 Column 1 Column 2 Column Row 1 Row 2 Row 3 Row 4

52

53

54 Samples: Phishing-Malware Kasus Phishing-Malware di domain pemerintahan, motivasi: mengarahkan ke situs tertentu, menyebarkan malware, membuat situs palsu: :10:21 CEST Up(nil): unknown_html RIPE FR to go.id

55 Malware Penyandera/Ransomware Eksentsi:.SCR Media: Attachment Meminta tebusan melalui rekening di Bitcoin Saran keamanan: Lakukan Backup data secara rutin Jangan membuka attachment yang tidak dikenal

56

57 Potential Loss and Current Loss of Fraud reported in Indonesia Nilai Kerugian sampai dengan Januari s/d Maret 2014: USD dan Rp Negara yang mengadukan warganya sebagai korban: Saudi, Singapur dan Prancis Barang yang dibeli: Kayu, alat kontrasepsi yang tidak sesuai standard kesepakatan, sepeda hingga sewa villa. Media komunikasi: Via Dilanjutkan dengan transfer bank Membajak akun perusahaan.

58

59 Laporan Tim Survey Malware ID-CERT

60 Team Member Aries Syamsuddin - Pemda Blitar Abdul Rahim - Pemkot Cirebon Arya Dhanang - ITB Anggi Elanda - STMIK Rosma Karawang Setia Juli Irzal Ismail - Telkom University Samuel Cahyawijaya - ITB Hadi Rasyid Rono - ITB Lastono - ITB David Setiadi - STMIK Sumedang

61 Rencana Kerja 2015 Survey Malware Androscanner Malware Wiki Malware Advisory

62 Survey Malware Data trend malware di Indonesia Flash disk Engine Parser 24 kota 9 propinsi 379 jenis malware vey_malware_report.pdf

63

64 Survey Malware Upgrade AV Engine Upgrade Parsing Engine Partisipasi kota dan propinsi berita/en/berita/49/

65 Androscanner

66 Androscanner Malware Scanner Android APK

67 Androscanner Algoritma Scanning Database Malware

68 Malware Wiki

69 Malware Wiki Develop Content Platform Komunitas

70 Malware Advisory Peringatan kerentanan Malware Berkala Analisa malware

71 AP-CERT Drill

72 Powersaver Malware Android Save Power Battery DDOS attack background Website pemerintah Coordinated attack C & C

73 Malware Analysis Insiden website pemerintahan & sekolah Agustus Desember : 120 Web disusupi malware Security awareness Zombie

74 Diskusi Tren IT Security 2015

75 Malware APT Terdeteksi pada 26 DESEMBER IP Address Indonesia terinfeksi Lebih dari 98 instansi termasuk Pemerintahan, Edukasi, ISP

76 Malware APT Terdeteksi pada 26 DESEMBER IP Address Indonesia terinfeksi Lebih dari 98 instansi termasuk Pemerintahan, Edukasi, ISP

77 PERINGATAN KEAMANAN: OpenSSL Heartbleed Pada 13 APRIL 2014: ID-CERT menerima informasi dari sumber yang valid mengenai kerentanan yang ada pada versi OpenSSL hingga 1.0.1f yang dapat mengungkapkan informasi sensitif milik pengguna ke penyerang. Dampak dari kerentanan ini adalah remote, penyerang yang tidak berkepentingan mungkin dapat mengambil informasi sensitif, seperti kunci rahasia. Dengan menggunakan informasi sensitif, penyerang mungkin dapat mendekripsi, spoof, atau melakukan serangan man-in- the-middle pada lalu lintas jaringan yang seharusnya dapat dilindungi oleh OpenSSL. Solusi: a. Menerapkan update b. Nonaktifkan dukungan detak jantung OpenSSL c. Rekomendasi lain adalah untuk mengkompilasi ulang OpenSSL dengan - DOPENSSL_NO_HEARTBEATS FALG.

78 Malware Penyandera/Ransomware Eksentsi:.SCR Media: Attachment Meminta tebusan melalui rekening di Bitcoin Saran keamanan: Lakukan Backup data secara rutin Jangan membuka attachment yang tidak dikenal

79 Reading Room Peringatan Keamanan tentang Bash Peringatan Keamanan tentang OpenSSL Heartbleed

80 READING ROOM: cara melapor ke ID-CERT Konsultasikan dengan ID-CERT melalui (sangat direkomendasikan via ) atau telpon di ; Sertakan informasi penting terkait hal yang diadukan, seperti: Log file URL / Link bermasalah? Surat Keterangan dari instansi (untuk situs palsu) Bila merupakan masalah hukum atau lainnya, ID-CERT akan mengarahkan/mengkonsultasikannya kepada pihak yang tepat.

81 PERTANYAAN, SARAN & MASUKAN? Kontak Desk ID-CERT: Telpon: Ahmad Alkazimy(Manajer ID-CERT) Rahmadian L. Arbianita (Helpdesk ID-CERT) Mailing List:

82 TERIMA KASIH

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 Ahmad Alkazimy, MANAGER & RESEARCHER ID-CERT ahmad@cert.or.id Sejarah ID-CERT Dimulai tahun 1997 sebagai respon

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse

Lebih terperinci

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96

Lebih terperinci

Laporan Aktifitas 2017

Laporan Aktifitas 2017 AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan

Lebih terperinci

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT:

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38

Lebih terperinci

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT AGENDA HARI INI 13.00-13.30 13.30-14.00 14.00-14.15 14.15-14:45 Daftar ulang peserta Pembukaan dan sambutan oleh Bpk. Budi Rahardjo,PhD

Lebih terperinci

JAKARTA,05 OKTOBER 2016

JAKARTA,05 OKTOBER 2016 Tren Spam 2016 Diskusi Publik: RPM Surat Elektronik Bersifat Mengganggu JAKARTA,05 OKTOBER 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER Edisi: I 29 Nopember 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011 STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER .INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulanan V 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

Tren Malware dan Teknologi Deteksi

Tren Malware dan Teknologi Deteksi Tren Malware dan Teknologi Deteksi ANGGI ELANDA ServerHack Organization NCSD (National Cyber Security Defence) Indonesia Cyber Techno Media Indonesia Malware Summit Selasa, 5 Mei 2015 Bandung Profile Nama

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL Edisi: I 15 Mei 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR

Lebih terperinci

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan IV 2013 Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.

Lebih terperinci

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM 1. LATAR BELAKANG Saat ini malware berkembang sangat cepat. Menurut sophos, setiap hari ditemukan lebih dari 200.000 sampel malware baru [Sophos2014]. Sementara perusahaan AV-Test telah menemukan total

Lebih terperinci

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan II 2013 Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan.

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. KOPI, Jakarta - Honeynet Project menggelar Indonesia Honeynet Project Conference (IHPCO N ) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. Honeynet Project merupakan sebuah komunitas

Lebih terperinci

PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015

PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015 PROGRAM KERJA HASIL POKJA PROGRAM APJII 2015 NO PROGRAM KERJA PELAKSANAAN BELUM SUDAH STOP REKOMENDASI 6.1 REGULASI 6.1.1 Membuat draft dan mengusulkan Undang- Undang Internet. melalui POKJA 6.1.2 Mengawal

Lebih terperinci

LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014

LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014 LAPORAN SURVEY MALWARE PERIODE APRIL - MEI 2014 Daftar Isi 1 Pendahuluan 1 2 Survey Malware ID-CERT 3 2.1 Anggota Tim.............................. 4 3 Laporan Kegiatan 5 3.1 Daftar Relawan.............................

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP : JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

Badan Siber Terwujud. 06 Juni 2017

Badan Siber Terwujud. 06 Juni 2017 Badan Siber Terwujud 06 Juni 2017 Setelah begitu lama ditunggu, akhirnya Indonesia segera mempunyai badan yang khusus mengurusi keamanan siber Tanah Air. Adalah Badan Siber dan Sandi Negara (BSSN) yang

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC)

Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC) Benyamin P. Naibaho Asosiasi Penyelengara Jasa Internet Indonesia (APJII) Chief of Indonesia Network Information Center (IDNIC) Keputusan yang diambil pada APNIC-44, terkait Prop-116 versi 6 Prohibit to

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

PANDI 8. Trusted Digital Identity from Indonesia to The World

PANDI 8. Trusted Digital Identity from Indonesia to The World PANDI 8 Trusted Digital Identity from Indonesia to The World Tentang PANDI 8 PANDI Meeting atau biasa disingkat PANDI merupakan rangkaian acara berisi seminar, diskus, workshop, atau kegiatan lainnya yang

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Internet Aplikasi Dasar Internet (Blok 1 2015/2016) www.salhazan.com 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA, SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG PERUBAHAN KEEMPAT ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 26/PER/M.KOMINFO/5/2007 TENTANG

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Introduction Aplikasi Dasar Internet (Blok 1-2016/2017) www.salhazan.com 2 Pemateri Salhazan Nasution, S.Kom, MIT salhazan@lecturer.unri.ac.id

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Proposal Kegiatan Sertifikasi Keamanan Informasi 2016

Proposal Kegiatan Sertifikasi Keamanan Informasi 2016 Proposal Kegiatan Sertifikasi Keamanan Informasi 2016 INSTITUT TEKNOLOGI BANDUNG Latar Belakang Sistem keamanan siber nasional perlu dibangun secara komprehensif. Untuk itu, kapabilitas negara perlu dibangun

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

Studi Tentang Kendala Teknologi Informasi di Indonesia. Hendra Gunawan, Ir. Dosen Luar Biasa STMIK Sumedang

Studi Tentang Kendala Teknologi Informasi di Indonesia. Hendra Gunawan, Ir. Dosen Luar Biasa STMIK Sumedang Studi Tentang Kendala Teknologi Informasi di Indonesia Hendra Gunawan, Ir. Dosen Luar Biasa STMIK Sumedang Abstrak Penerapan Teknologi Informasi pada era globalisasi informasi saat ini menjadi sangat penting.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

Profil Iwan Sumantri CEH., CEI., CHFI., CISA, CISM, CISSP., GXPN., GIAC., LPT., MCSE. Wakil Ketua IDSIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) http://www.idsirtii.or.id

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH

LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH LAPORAN SURVEY MALWARE PERIODE JANUARI-MEI 2015 DIDUKUNG OLEH Daftar Isi 1 Pendahuluan 1 2 Survey Malware ID-CERT 3 2.1 Anggota Tim.............................. 4 3 Laporan Kegiatan 5 3.1 Daftar Relawan.............................

Lebih terperinci

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan

Lebih terperinci

IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO

IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO M Bhanu Setyawan 1, di Fajaryanto Cobantoro 2 1,2 Fakultas Teknik Universitas Muhamadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

: POB-SJSK-014 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/1/2013 Layanan IP Publik Internet Nomor Revisi : 03

: POB-SJSK-014 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/1/2013 Layanan IP Publik Internet Nomor Revisi : 03 1. TUJUAN 1.1. Meningkatkan layanan informasi publik IPB dengan memberikan fasilitas IP Publik yang dapat di kelola mandiri oleh unit kerja. 1.2. Meningkatkan kuantitas konten IPB, dengan memperbanyak

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan saat ini mengalami perkembangan, yang mana teknologi jaringan saat ini memudahkan pengguna dalam kegiatan untuk mengakses ke internet. Berdasarkan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Automatisasi Penanganan Insiden dan Deteksi Phishing

Automatisasi Penanganan Insiden dan Deteksi Phishing Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan

BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan BAB 3 3.1 Gambaran umum perusahaan ANALISIS SISTEM YANG BERJALAN 3.1.1 Latar belakang pembentukan perusahaan Lembaga Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure)

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci