Perkembangan Civilization
|
|
|
- Liani Yuwono
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization Jan 2005 INTRODUCTION TO SECURITY 2
2 Beberapa Statistik tentang Computer/Information Security Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Jan 2005 INTRODUCTION TO SECURITY 3 Statistik (sambungan) Bagaimana untuk membujuk management untuk melakukan invest di bidang keamanan? Membutuhkan justifikasi perlunya investment infrastruktur keamanan Jan 2005 INTRODUCTION TO SECURITY 4
3 Rendahnya Kesadaran Keamanan (Lack of Security Awarenes) Management: nyambung dulu (online dulu), security belakangan Sekarang kan belum ada masalah! Bagaimana ROI? Praktisi: Pinjam password admin, dong Timbul Masalah Security Rendahnya kesadaran akan masalah keamanan! Jan 2005 INTRODUCTION TO SECURITY 5 Security Lifecycle Jan 2005 INTRODUCTION TO SECURITY 6
4 Statistik (sambungan) Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%. Jan 2005 INTRODUCTION TO SECURITY 7 Statistik (sambungan) Sendmail (UNIX) dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $ Ini worm pertama. 10 Maret Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendal mendarat 7 Februari 2000 s/d 9 Februari Distributed Denial of Service (Ddos) attack terhadap Yahoo, ebay, CNN, Amazon, ZDNet, E- Trade. Diduga penggunaan program Trinoo, TFN. Jan 2005 INTRODUCTION TO SECURITY 8
5 Statistik (sambungan) Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun Dari 20 laporan perbulan menjadi 80 laporan perbulan Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 security entities Ernst & Young survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. Jan 2005 INTRODUCTION TO SECURITY 9 Statistik (sambungan) Kejahatan phising (menipu orang melalui yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak terutama dilakukan dari Korea, China, Taiwan Jan 2005 INTRODUCTION TO SECURITY 10
6 Phising From: To: Subject: USBank.com Account Update URGEgb Date: Thu, 13 May :56: USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support. Jan 2005 INTRODUCTION TO SECURITY 11 Mulai menyebar ke Bank lain Singapore bank targeted in phishing scam By Zen Lee, CNETAsia 8/9/2004 URL: SINGAPORE Singapore-based OCBC Bank has confirmed that the bogus site which attempted to steal personal information from its Internet banking customers, has been shut down. OCBC's head of information security Andrew Wong told CNETAsia that the Web site, which was hosted in China, was discovered on Tuesday by the bank s customers and members of the public. They reported receiving an which appeared to be from OCBC with an embedded hyperlink, requesting verification of their Internet banking particulars. This hyperlink, which was hosted in China, was shut down today, said Wong. Upon notification, the bank immediately reported the scam to the police and the Monetary Authority of Singapore. Wong emphasized that it is not the bank s practice to conduct security verifications through e- mails or telephone calls. The bank further warned customers against accessing their Internet banking accounts through links that are embedded in s. The latest incident is one of several phishing scams targeting banks in Asia in recent years. In December 2003, Malaysia s Maybank fell prey to a similar scam. In June this year, a malicious pop-up program attempted to steal Internet banking particulars from a number of banks across the world, including Hong Kong's Dah Sing Bank and Citibank s sites in Australia and Singapore. Jan 2005 INTRODUCTION TO SECURITY 12
7 Statistik Phising CNET News.com: 15 June 2004 According to Gartner's numbers, roughly 1.98 million people reported that their checking accounts were breached in some way during the last year. The research company said that crimes such as phishing, whereby criminals use misleading and Web sites to dupe individuals into sharing personal data like passwords, accounted for a staggering $2.4 billion in fraud, or an average of $1,200 per victim, during the last 12 months. The solution is in building stronger consumer authentication tools, in order to help link service providers like banks build tighter links with consumers. We need Caller ID for the Internet. Avivah Litan Gartner analys Jan 2005 INTRODUCTION TO SECURITY 13 Terlupakan Dari Dalam! 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa disgruntled worker (orang dalam) merupakan potensi attack / abuse. Disgruntled workers 86% Independent hackers 74% US Competitors 53% Foreign corp 30% Forign gov. 21% Jan 2005 INTRODUCTION TO SECURITY 14
8 Type of Fraud Experienced During the Prior 12 Months (Percentages) KPMG Survey Jan 2005 INTRODUCTION TO SECURITY 15 KPMG Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal) Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka Jan 2005 INTRODUCTION TO SECURITY 16
9 Priotitas CIO Security 2. Disaster recovery/business continuity plan 3. PC replacements 4. Existing application upgrades 5. Compliance with government regulations Jan 2005 INTRODUCTION TO SECURITY 17 Jan 2005 INTRODUCTION TO SECURITY 18
10 Contoh Akibat Virus License issuance still idled By Robert Barba Denver Post Staff Writer Friday, September 24, 2004, Denver, CO State driver's licenses and identification cards won't be issued again today, inconveniencing thousands of Coloradans for a second straight day. An unidentified computer virus forced the Colorado Department of Revenue to close the system at 2:30 p.m. Friday, and it hasn't been up since, said Diane Reimer, a spokeswoman for the department's Motor Vehicle Business Group. "Somebody felt there wasn't something quite right," she said. "We want to make sure that we are doing everything that we should be doing to keep it secure. No personal data is believed to have been lost, Reimer said. A team of staffers has been working since Friday to fix the problem. Reimer said she was optimistic that license and ID card issuance would resume Wednesday. Customers have been sympathetic, she said. "People understand that we are living in a computer world," Reimer said. The problem could affect more than 10,000 Coloradans if it persists through today. The virus has not affected other government agencies, and written and driving tests are still being administered, Reimer said. Jan 2005 INTRODUCTION TO SECURITY 19 Statistik di Indonesia Januari Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia September Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober Dua Warnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobokobok (defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan carding, penggunaan kartu kredit yang tidak sah Jan 2005 INTRODUCTION TO SECURITY 20
11 Statistik di Indonesia (sambungan) Juni Situs plesetan kilkbca.com muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obatobatan dengan mengubah data-data pembelian obat Oktober Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober Web BRI diubah (deface) Jan 2005 INTRODUCTION TO SECURITY 21 Statistik di Indonesia (sambungan) Maret Klikbca.com hilang dari Internet selama beberapa saat karena masalah perpanjangan nama domain Indonesia dilaporkan menjadi negara nomor satu dalam penipuan di Internet dari ukuran persentase (jumlah transaksi palsu dibandingkan transaksi benar), mengalahkan Nigeria. Dari sisi volume, nomor tiga. Contoh penipuan dari Indonesia Indonesia masih masuk ke dalam priority watch list pelanggaran HaKI di dunia Jan 2005 INTRODUCTION TO SECURITY 22
12 Jan 2005 INTRODUCTION TO SECURITY 23 Jan 2005 INTRODUCTION TO SECURITY 24
13 Kejahatan Kartu Kredit Berdasarkan laporan terakhir, Indonesia: Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) Nomor #3 dalam volume Akibatnya kartu kredit dan transaksi yang (nomor IP-nya) berasal dari Indonesia secara resmi diblokir di Amerika Jan 2005 INTRODUCTION TO SECURITY 25 Fraud Perbankan di Indonesia Source: Koran Tempo, 2004 Jan 2005 INTRODUCTION TO SECURITY 26
14 Jan 2005 INTRODUCTION TO SECURITY 27 Jan 2005 INTRODUCTION TO SECURITY 28
15 Jan 2005 INTRODUCTION TO SECURITY 29 Koran Tempo, 26 September 2003 Jan 2005 INTRODUCTION TO SECURITY 30
16 BRI Desember 2003 Jan 2005 INTRODUCTION TO SECURITY 31 Jan 2005 INTRODUCTION TO SECURITY 32
17 November - Desember 2004 BRI: 9,4 M B.Mega: 50 M Jan 2005 INTRODUCTION TO SECURITY 33 Kasus Pembobolan Bank [sumber Media Indonesia, Koran Tempo, dan sumber-umber lain] Tanggal Bank Jumlah (Rp) Keterangan 8 Jan 2002 Arta Niaga Kencana, Semarang 26 milyar Pembukuan palsu 25 Jan 2002 Int CIC 116 milyar Manipulasi data dan dokumen Jakarta impor LC 13 Feb 2002 BRI, Sulut 8,9 milyar Penggelapan dana nasabah, transfer melebihi jumlah semestinya 17 April 2003 BNI, Jakarta 195 milyar Pemalsuan negotiable certificate document 24 Okt 2003 BNI, Jakarta 1,7 triliun Transaksi LC Fiktif Oktober 2003 BRI, Jakarta 294 milyar Pimpinan cabang berkomplot dalam transfer deposito November 2004 BRI 9,4 Milyar November 2004 Bank Mega 50 Milyar Kredit modal kerja macet, kerjasama dgn orang dalam More Jan 2005 INTRODUCTION TO SECURITY 34
18 Bank Yang Nakal? Mengubah bunga tabungan sebesar 2% selama beberapa hari. [Sumber: Bisnis Indonesia 24 Januari 2005] Jan 2005 INTRODUCTION TO SECURITY 35 KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003 Jan 2005 INTRODUCTION TO SECURITY 36
19 Kejahatan ATM Mesin ATM biasa? Perhatikan lebih baik: skimmer Jan 2005 INTRODUCTION TO SECURITY 37 Kejahatan ATM Menyadap PIN dengan wireless camera Jan 2005 INTRODUCTION TO SECURITY 38
20 Masalah Mesin ATM Bagi Bank, ATM memiliki banyak masalah Mesin dicuri Uang dipancing Dipasangi alat Data disadap Prosedur lemah Jan 2005 INTRODUCTION TO SECURITY 39 Tapi Membawa uang tunai dalam jumlah besar lebih beresiko Jan 2005 INTRODUCTION TO SECURITY 40
21 KPU 2004 Jan 2005 INTRODUCTION TO SECURITY 41 KPU 2004: Data Test Masih Ada Ketika Pemilu Mulai Jan 2005 INTRODUCTION TO SECURITY 42
22 Jan 2005 INTRODUCTION TO SECURITY 43 Perang hacker Indonesia & Malaysia Jan 2005 INTRODUCTION TO SECURITY 44
23 Menjual software dengan ndompleng nama BPK Jan 2005 INTRODUCTION TO SECURITY 45 Carder Indonesia menempati urutan tinggi (dalam penyalahgunaan kartu kredit) No 1 dari segi persentase (dibandingkan dengan transaksi baik) No 3 dari segi volume transaksi Modus: menggunakan nomor kartu kredit milik orang lain (umumnya orang asing) untuk membeli barang di Internet Ranking KARTU KREDIT INDONESIA 1. Yogyakarta DI-BANNED DI LUAR NEGERI 2. Bandung Sulit ditangani karena lemahnya hukum? Jan 2005 INTRODUCTION TO SECURITY 46
24 Penipuan Lain Penipuan melalui SMS Anda menang sebuah undian dan harus membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang, atau dengan membeli voucher yang kemudian disebutkan nomornya) Banyak yang percaya dengan modus ini Social Engineering Hipnotis? Jan 2005 INTRODUCTION TO SECURITY 47 Mungkinkah aman? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) Semakin tidak aman, semakin nyaman Juga security vs performance Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect Jan 2005 INTRODUCTION TO SECURITY 48
25 Peningkatan Kejahatan Komputer BeBeRaPa SeBaB Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce) Statistik e-commerce yang meningkat Semakin banyak yang terhubung ke jaringan (seperti Internet). Jan 2005 INTRODUCTION TO SECURITY 49 Peningkatan Kejahatan Komputer Desentralisasi server. Terkait dengan langkanya SDM yang handal Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM Server remote seringkali tidak terurus Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) Jan 2005 INTRODUCTION TO SECURITY 50
26 Peningkatan Kejahatan Komputer Transisi dari single vendor ke multivendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak Jan 2005 INTRODUCTION TO SECURITY 51 Peningkatan Kejahatan Komputer Pemakai makin melek teknologi dan kemudahan mendapatkan software. Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) Sistem administrator harus selangkah di depan. Jan 2005 INTRODUCTION TO SECURITY 52
27 Hacker kecil (1) Jan 2005 INTRODUCTION TO SECURITY 53 Hacker kecil (2) Jan 2005 INTRODUCTION TO SECURITY 54
28 Peningkatan Kejahatan Komputer Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah Jan 2005 INTRODUCTION TO SECURITY 55 Peningkatan Kejahatan Komputer Meningkatnya kompleksitas sistem (teknis & bisnis) Program menjadi semakin besar. Megabytes. Gigabytes. Pola bisnis berubah: partners, alliance, inhouse development, outsource, Potensi lubang keamanan juga semakin besar. Jan 2005 INTRODUCTION TO SECURITY 56
29 Contoh peningkatkan kompleksitas Op erating system Year Lines of Code Windows million Windows NT million Windows million Wndows NT million Windows millions Windows millions Jan 2005 INTRODUCTION TO SECURITY 57 Penutup Security merupakan sebuah proses Penerapan security harus menyeluruh Jan 2005 INTRODUCTION TO SECURITY 58
Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,
Penutup. Contoh peningkatkan kompleksitas. Security merupakan sebuah proses Penerapan security harus menyeluruh
Contoh peningkatkan kompleksitas Op erating system Year Lines of Code Windows 3.1 1992 3 million Windows NT 1992 4 million Windows 95 1995 15 million Wndows NT 4.0 1996 16.5 million Windows 98 1998 18
PENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
e-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Pengantar Keamanan Sistem Informasi
Pengantar Keamanan Sistem Informasi Introduction to Information Security Computer, Network, and Application Security 2009 Perkembangan Civilization Security Intro 2 Hot Issues 2010 Mulai populernya social
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo [email protected] Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan
Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan Computer Engineering 2 What is Security? Computer Security: The protection afforded to an automated information system in order
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Security Awareness. Bandung, 1 September 2015
Security Awareness Bandung, 1 September 2015 Digital Artifacts in our daily lives Mesin ATM Handphone Digital camera Komputer Notebook Tablet 2014 IT trends 1 1 Pemanfaatan IT Sudah merasuk dalam kehidupan
STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.
STMIK AMIKOM Yogyakarta M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Keamanan merupakan kebutuhan personal, institusi/organisasi, negara, untuk mendukung pencapaian tujuan. Keamanan Komputer
PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )
PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) PENGANTAR KEAMANAN KOMPUTER Pengertian Keamanan Komputer Penyebab Meningkatnya Kejahatan Komputer Perlukah
Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media
Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi
Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization AGUSTUS 2003 INTRODUCTION TO SECURITY 2 AGUSTUS 2003 INTRODUCTION TO SECURITY
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security JULI - AGUSTUS 2003 PELATIHAN NETWORK SECURITY BPK - PT INDO CISC 2 1 Security Lifecycle JULI - AGUSTUS
SPAM! Definisi, Bahaya, Penanggulangannya
SPAM! Definisi, Bahaya, Penanggulangannya Apa itu SPAM? SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang Mailbomb: banyak email ke satu orang Isi SPAM Iklan, advertensi
Introduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo [email protected] - [email protected] http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy [email protected] Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Masalah-Masalah dalam Keamanan Informasi
Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,
Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Waspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Andi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Andi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
PENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Keywords: Phishing, Legal Confusion, Criminalization, Legal Reform
KRIMINALISASI TERHADAP PERBUATAN MEMPEROLEH DATA IDENTITAS DIRI DENGAN MENGGUNAKAN TEKNIK PHISING Oleh I Gede Arya Utamayasa Ida Bagus Surya Dharma Jaya I Gusti Ayu Dike Widhiyaastuti Bagian Hukum Pidana
: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Siapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Mewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
PENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Perkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari [email protected] Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Ilmu dan Seni Keamanan Informasi
Ilmu dan Seni Keamanan Informasi Theory and Practice Budi Rahardjo http://budi.insan.co.id Surabaya, 8 Januari 2005 Informasi = Uang? Informasi memiliki nilai (value) yang dapat dijual belikan Data-data
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Keamanan dalam Electronic Commerce
Keamanan dalam Electronic Commerce Outline Electronic Commerce Contoh kasus masalah keamanan Dasar-dasar keamanan Upaya untuk meningkatkan keamanan Sumber informasi Electronic Commerce Ecommerce akan berlangsung
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Computer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
DESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dari kegiatan operasional suatu perusahaan terlebih
cybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
PERLUNYA CYBERLAW DALAM RANGKA MENGHADAPI DAN MENANGGULANGI KEJAHATAN DUNIA MAYA Oleh: Cahyana Ahmadjayadi *)
PERLUNYA CYBERLAW DALAM RANGKA MENGHADAPI DAN MENANGGULANGI KEJAHATAN DUNIA MAYA Oleh: Cahyana Ahmadjayadi *) Latar Belakang Teknologi informasi dan komunikasi (TIK) telah menjadi bagian hidup manusia
TIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Penyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space
Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT [email protected] EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet
KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana
KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : [email protected] http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai
Peta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia merupakan negara berkembang dimana pembangunan perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu penunjang yang
Carding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Computer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E
MAKALAH KEAMANAN KOMPUTER PHISING Oleh : ARIS WINANDI (1412110233) 2011 E PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN 2014 1 BAB I PENDAHULUAN 1.1 Latar Belakang
Hotel Melia Purosani-Yogyakarta
Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of
Pembayaran Penerimaan Negara melalui ATM Citibank Tampilan Layar - Bahasa
Penerimaan Negara melalui ATM Citibank Tampilan Layar - Bahasa Skenario 1. Flow Normal: a. Flow normal DJP (PPh/Income Tax and PPN/Value Added Tax) b. Flow normal DJBC / Directorate General of Customs
Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
SistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Pengenalan Jaringan Komputer [email protected] Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.
UNISKA TABUNGAN
UNISKA - 2016 TABUNGAN A. Pengertian Tabungan adalah simpanan dana masyarakat atau pihak lain pada bank yang penarikannya hanya dapat dilakukan menurut syarat syarat tertentu yang telah di sepakati antara
Addition of beneficiary for other currency than INR
Addition of beneficiary for other currency than INR Penambahan penerima untuk pengiriman uang INR akan di proses secara offline dan nasabah perlu menggunggah permintaanya melalui Internet Banking kemudian
Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
BSMI News. Jakarta, 08 March Dear Valued Customer, Nasabah yang terhormat,
BSMI News Summitmas II, 9 th -11 th Fl Jl. Jend. Sudirman Kav 61-62 Jakarta 12190 Indonesia Jakarta, 08 March 2013 Jakarta, 08 March 2013 We would like to take this opportunity to thank you for your trust
TATA CARA TINDAK LANJUT TERHADAP PERMINTAAN PERTUKARAN INFORMASI DARI NEGARA MITRA P3B
Lampiran I TATA CARA TINDAK LANJUT TERHADAP PERMINTAAN PERTUKARAN INFORMASI DARI NEGARA MITRA P3B 1. Dalam hal informasi/data yang terdapat dalam surat permintaan informasi dari Negara Mitra P3B telah
E-COMMERCE DI INDONESIA. Peluang dan Tantangan
E-COMMERCE DI INDONESIA Peluang dan Tantangan The Internet Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan, penelitian, pemerintahan,
Seminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI [email protected]
Membuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lisa Junia ( ) Kata Kunci: Transaksi Elektronik Perbankan, Tanggung Jawab Bank, dan Perlindungan Nasabah
ABSTRAK PERTANGGUNGJAWABAN BANK ATAS PENDEBITAN DANA REKENING NASABAH SECARA ELEKTRONIK AKIBAT KESALAHAN SISTEM BANK DAN PERLINDUNGAN NASABAH BERDASARKAN UNDANG-UNDANG NOMOR 10 TAHUN 1998 TENTANG PERBANKAN
Mengejar Aset Tipibank KBP. AGUNG SETYA
Mengejar Aset Tipibank KBP. AGUNG SETYA Anekdot : Tindak Pidana Perbankan SIFATNYA NON CONCEALMENT jenis kejahatan bank yg dilakukan tanpa upaya manipulasi laporan atau catatan keuangan bank. CONCEALMENT
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Laporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL
Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL Software SMART PLS 2.0 didukung oleh Program Java JRE, baik versi 5 maupun lebih. Oleh karena itu, download terlebih dahulu software
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui
Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
FRAUD & computer fraud A.S.-2015
FRAUD & computer fraud A.S.-2015 Fraud= Penipuan (Deception) Pencurian / penggelapan (Embezzlement) Korupsi (Corruption) Curang (Cheating) Fraud = Crime Fraud & Crime Fraud is not usually classified as
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
BAGIAN B PERUBAHAN REKENING PERUSAHAAN YANG TERHUBUNGKAN KE LAYANAN BIB SECTION B CHANGES TO COMPANY ACCOUNT LINKED TO BIB SERVICE Berikut adalah peru
The Hongkong and Shanghai Banking Corporation Limited FORMULIR PERUBAHAN INFORMASI LAYANAN BUSINESS INTERNET BANKING BUSINESS INTERNET BANKING AMENDMENT REQUEST FORM Kepada The Hongkong and Shanghai Banking
Pencatatan pembukuan usaha / Business book keeping
CASHFLOW USER GUIDE CONTENTS 1. Pencatatan pembukuan usaha / Business book keeping... 3 2. Mencatat pengingat piutang dan utang / Record reminder of receivables and payables... 9 3. Melihat detil pengingat
Security in Social Networking. Josua M Sinambela, M.Eng
Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com [email protected] Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration
