Laporan Aktifitas 2017

Ukuran: px
Mulai penontonan dengan halaman:

Download "Laporan Aktifitas 2017"

Transkripsi

1

2 AGENDA PERTEMUAN X JAKARTA, 06/12/ Pembukaan Pertemuan Tahunan X ID-CERT dan Doa Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) Laporan kegiatan ID-CERT oleh Ahmad Alkazimy (manajer Operasional ID-CERT) Laporan Malware Summit I dan II oleh Setia Juli Irzal ( Malware Analyst Coordinator ID-CERT) Ikhtisar Peristiwa Keamanan 2017 (dari sudut pandang penyedia konten dan layanan komputasi awan) oleh Abang Suluh Husodo (CBN) Diskusi ISOMA Tren Keamanan Informasi (outlook) 2018, oleh DR. Budi Rahardjo (Ketua ID-CERT) Tren Malware (outlook) 2018, oleh Setia Juli Irzal ( Malware Analyst Coordinator ID-CERT) Diskusi dan tanya jawab Penutupan dan Photo bersama

3 Mengenai ID-CERT Berdiri pada 01 DES 1998 Pendiri: DR. Budi Rahardjo Tugas dan Fungsi ID-CERT ada di RFC Independen Non Profit Non Pemerintahan

4 Badan Hukum ID-CERT Tahun 2013 ID-CERT membuat Badan hukum untuk mempermudah kerjasama dengan berbagai pihak. Nama badan Hukum tertanggal 11 JULI 2013, no.31 dan telah didaftarkan di KEMENKUMHAM: PERKUMPULAN TIM TANGGAP DARURAT KEAMANAN KOMPUTER INDONESIA (PL. INDONESIA COMPUTER EMERGENCY RESPONSE TEAM -ID- CERT) Telah memiliki NPWP badan

5 Laporan Aktifitas 2017 Incident Handling Incident Monitoring Report Penambahan Staf Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Magang Keanggotaan

6 Incident Handling Incident Reported Incident Reported

7 Incident Handling Responded Resolved

8 Incident Monitoring Report (IMR) Dimulai pada 2010 dengan Riset Internet Abuse Pada Maret 2012 menjadi Incident Monitoring Report Jumlah Responden hingga saat ini = 40 organisasi Cara partisipasi: CC abuse@namadomain ke abuse@cert.or.id

9 Incident Monitoring Report (IMR) Incident Monitoring Report Dwi Bulan I Persentase Pengaduan per Kategori Januari - Februari 2017 Incident Monitoring Report Dwi Bulan II Persentase Pengaduan per Kategori Maret - April ,07% 3,26% 3,19% 1,33% Spam 5,41% 2,38% 1,24% 8,14% Spam 13,34% 37,05% Komplain Spam HaKI/IPR 14,95% 48,74% Network Incident Komplain Spam HaKI/IPR 30,76% Network Incident Spoofing/Phishin g 19,13% Spoofing/Phishing Malware Respon Incident Monitoring Report Dwi Bulan III Persentase Pengaduan per Kategori Mei - Juni 2017 Incident Monitoring Report Dwi Bulan IV Persentase Pengaduan per Kategori Juli-Agustus ,25% 1,29% 8,34% 8,55% 13,69% 22,36% 37,51% Spam Network Incident Komplain Spam 3,51% 3,11% 0,41% 0,26% 14,04% 43,09% 35,58% Spam HaKI/IPR Network Incident Spoofing/Phishing Komplain Spam Malware Respon Malware

10 Incident Monitoring Report (IMR) Incident Monitoring Report Dwi Bulan V Persentase Pengaduan per Kategori September-Oktober ,49% 0,21% 8,24% 3,85% Spam 19,32% 41,13% HaKI/IPR Komplain Spam Network Incident Malware 24,76% Spoofing/Phishing Respon

11 Incident Monitoring Report Jumlah Pengaduan Semua Kategori Januari - Desember 2017 Respon Malware Spoofing/Phishing Network incident Komplain Spam Spam HaKI/IPR HaKI/IPR Spam Komplain Spam Network incident Spoofing/Phishing Malware Respon Januari Februari Maret April Mei Juni Juli Agustus September Oktober November Desember

12 Laporan yang paling sering Spoof/Phishing di IP/Domain Indonesia Network Incident: Brute Force Attack SQL injection Hacked FTP Account Malware di IP/Domain Indonesia Intellectual Property Right Spam Komplain Spam

13 Incident Monitoring Report (IMR) Incident Monitoring Report 2017 SPAM

14 Incident Monitoring Report (IMR) Incident Monitoring Report 2017 HaKI/IPR

15 IPR/HaKI Sumber laporan 100% dari luar negeri Penyebaran Film dan Musik luar negeri di IP/Domain Indonesia menggunakan tools P2P Permintaan untuk menghapus file tsb Laporan IPR Indonesia belum ada. Silahkan dilaporkan ke dan ID-CERT membutuhkan mitra external untuk dapat menangani hal ini. Laporan IPR sejak 2010 hingga kini selalu menduduki urutan ke-1 sampai ke-2 terbesar di IMR.

16 Incident Monitoring Report (IMR) Incident Monitoring Report 2017 MALWARE

17 Incident Monitoring Report (IMR) Incident Monitoring Report 2017 NETWORK INCIDENT

18 Network Incident: Brute Force Bila login berhasil: Web/IP disusupi Malware Web/IP disusupi hacking tools Web/IP dijadikan C&C Pencurian data web maupun identitas lainnya dengan menerobos sistem yang ada Mengganti halaman tampilan (Hacking/Deface) Paling sering jadi target: Pemerintah

19 Incident Monitoring Report (IMR) 900 Incident Monitoring Report 2017 SPOOFING/PHISHING

20 Phishing Phishing disitus Sekolah Indonesia terkait login palsu ke universitas diluar negeri Phishing situs perbankan asing di IP Indonesia Phishing situs perbankan Indonesia di IP Indonesia maupun luar negeri Situs pemerintah disusupi Phishing

21 Incident Monitoring Report (IMR) Incident Monitoring Report 2017 KOMPLAIN SPAM

22 Incident Monitoring Report (IMR) IMR Edisi Umum: Dwi Bulan IMR Edisi Khusus: Dwi Bulan dan Tahunan IMR Edisi Khusus: Triwulan dan Tahunan

23 Tim kami Ketua: DR. Budi Rahardjo Wakil Ketua: Andika Triwidada Manajer Operasional: Ahmad Alkazimy Incident Response Officer: Rahmadian L. Arbianita Malware Research Coordinator: Setia Juli Irzal Support: Wayan Achadiana

24 Penambahan tim Pada 30 NOV 2017: ID-CERT melakukan penambahan 2 orang TECHNICAL EDITOR yang akan membantu dibidang Penulisan dan sosialiasi Security, yaitu: Emil Yakhya dan; Muhammad Bainul Haqi untuk bidang pengolahan data riset.

25 Ujicoba Certification Authority (CA) Pada Oktober 2016: ID-CERT memulai kerjasama dengan APJII dalam mengembangkan Root CA untuk APJII Proses instalasi telah dilaksanakan Saat ini tengah dalam tahap ujicoba dan penyelesaian SOP.

26 Event Report Tools Tools untuk mengolah data Feed log Dikostumasi dan dibuat khusus oleh volunteer dan mahasiswa magang untuk ID-CERT Dapat diterbitkan sesuai permintaan

27 Penasehat CERT/CSIRT Membantu memberikan masukan kepada Direktorat Keamanan Informasi KEMKOMINFO terhadap penyusunan: RPM Spam RPM Tipiki (CSIRT) RPM Standar Rujukan Keamanan Informasi Bagi Sektor Strategis Hadir sebagai peserta dalam: Workshop Cyber Range Warfare yang diadakan oleh Ditjen POTHAN, KEMHAN Bimtek Indeks KAMI yang diadakan oleh KEMKOMINFO lokakarya bidang Cyber yang diadakan oleh POLRI

28 Pertemuan Tahunan MARET 2017: DR Budi Rahardjo (ID-CERT) hadir sebagai Keynote dan Pembicara di Cyber Intelligence Asia IVdi Kuala Lumpur, Malaysia. 13 APRIL 2017: Pertemuan Tahunan IX ID-CERT di GMP Telkom, Bandung NOV 2017: Pertemuan Tahunan APCERT AGM di New Delhi, India. Diwakili oleh Andika Triwidada.

29 Undangan Khusus 7 11 NOV 2017: undangan Cyber Offensive and Defensive Excercise (CODE) yang diadakan oleh NCSC TWNCERT di Taipei. Dihadiri oleh Andika Triwidada dan Ahmad Alkazimy.

30 APCERT Drill ID-CERT berpartisipasi sebagai peserta bersama dengan lebih dari 20 CSIRT se Asia Pasifik dan sejumlah CSIRT anggota OIC CERT. Kegiatan Tahunan penanganan insiden Siber yang dilaksanakan secara virtual diwaktu yang bersamaan.

31 Narasumber Pelatihan ID-CERT hadir di JCLEC dikota Semarang sebagai salah satu Pembicara. Saat ini sudah 12 kali ID-CERT diundang hadir sebagai pembicara sejak akhir ID-CERT juga diundang 3 kali sebagai peserta pelatihan di JCLEC ID-CERT diundang sebagai pembicara di ITB, Telkom University dan Universitas Bandar Lampung.

32 MAGANG Kami juga telah menerima sejumlah mahasiswa Magang ditempat kami sejak beberapa tahun terakhir Lokasi kerja: Bandung Informasi umum magang dapat dilihat di: Informasi lowongan/topik magang:

33 TOPIK MAGANG Mengubah CSS dari CMS Web statis. 2. Malware Advisory 3. Security Advisory 4. Malware Scanner multi AV. 5. Metode dan Software untuk Crowling web/ip 6. Program Awareness Malware dengan Infografis 7. Review Regulasi terkait IT security di Indonesia 8. Penelitian dan Pengembangan dibidang IT Security

34 Keanggotaan Publik Terbuka Umum Perseorangan Mendapatkan layanan dasar ID-CERT Tidak ada biaya Korporat: Korporat/Instansi Mendapatkan semua layanan ID-CERT Iuran Per Dwi Bulan Rp. 5jt

35 PERTANYAAN?

36

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

JAKARTA,05 OKTOBER 2016

JAKARTA,05 OKTOBER 2016 Tren Spam 2016 Diskusi Publik: RPM Surat Elektronik Bersifat Mengganggu JAKARTA,05 OKTOBER 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4

Lebih terperinci

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012 Ahmad Alkazimy, MANAGER & RESEARCHER ID-CERT ahmad@cert.or.id Sejarah ID-CERT Dimulai tahun 1997 sebagai respon

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-V TAHUN 2011 Bulan SEPTEMBER dan OKTOBER Edisi: I 29 Nopember 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011

STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011 STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017

Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Peranan ID-CERT dalam penanganan insiden siber di Indonesia Jakarta, 04 MAR 2017 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96

Lebih terperinci

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER

.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER .INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...

Lebih terperinci

Laporan Dwi Bulanan V 2016

Laporan Dwi Bulanan V 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014

Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Tren dan Peringatan Keamanan ID-CERT 2014 Padang, 15 OKTOBER 2014 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT:

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL

STATISTIK INTERNET ABUSE INDONESIA 2011. LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-II TAHUN 2011 Bulan MARET dan APRIL Edisi: I 15 Mei 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR

Lebih terperinci

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

1. LATAR BELAKANG INDONESIA COMPUTER EMERGENCY RESPONSE TEAM 1. LATAR BELAKANG Saat ini malware berkembang sangat cepat. Menurut sophos, setiap hari ditemukan lebih dari 200.000 sampel malware baru [Sophos2014]. Sementara perusahaan AV-Test telah menemukan total

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Laporan Dwi Bulan IV 2013

Laporan Dwi Bulan IV 2013 Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.

Lebih terperinci

Laporan Dwi Bulan II 2013

Laporan Dwi Bulan II 2013 Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016

Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Peran CERT dan Penanganan Insiden Keamanan Informasi UNILA Bandar Lampung, 22 DES 2016 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM PERTEMUAN TAHUNAN VI ID-CERT 2014 BANDUNG, 21 APRIL 2014 ID-CERT AGENDA HARI INI 13.00-13.30 13.30-14.00 14.00-14.15 14.15-14:45 Daftar ulang peserta Pembukaan dan sambutan oleh Bpk. Budi Rahardjo,PhD

Lebih terperinci

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015

PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 PERTEMUAN TAHUNAN VII ID-CERT 2015 BANDUNG, 29 JANUARI 2015 ID-CERT AGENDA 09:30-10:00: Daftar ulang peserta 10:00-10:30: Pembukaan dan sambutan oleh Budi Rahardjo (sejarah ID- CERT) 10:30-11:00: Rencana

Lebih terperinci

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI Kuesioner Institusi/Instansi/Organisasi/Komunitas* Sektor Bidang *Coret yang tidak tepat DEFINISI Tim Penangan Insiden Keamanan Informasi (TPIKI) adalah istilah yang digunakan dalam dokumen ini untuk menggantikan

Lebih terperinci

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015) BAB I. PENDAHULUAN 1.1. Latar Belakang Kejahatan Internet adalah aktivitas online ilegal yang dilakukan pada layanan internet seperti WWW, chat rooms, FTP dan email (Robert & Chen, 2015). Gambar 1.1 menunjukkan

Lebih terperinci

Profil Iwan Sumantri CEH., CEI., CHFI., CISA, CISM, CISSP., GXPN., GIAC., LPT., MCSE. Wakil Ketua IDSIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) http://www.idsirtii.or.id

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Tren Malware dan Teknologi Deteksi

Tren Malware dan Teknologi Deteksi Tren Malware dan Teknologi Deteksi ANGGI ELANDA ServerHack Organization NCSD (National Cyber Security Defence) Indonesia Cyber Techno Media Indonesia Malware Summit Selasa, 5 Mei 2015 Bandung Profile Nama

Lebih terperinci

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi Agenda 1 2 3 4 5 Profil Direktorat Keamanan

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Automatisasi Penanganan Insiden dan Deteksi Phishing

Automatisasi Penanganan Insiden dan Deteksi Phishing Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi.

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi. Aspek Hukum UU ITE Undang-undang Informasi dan Transaksi Elektronik atau Undang Undang nomor 11 tahun 2008 atau UU ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK

MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK Oleh: Mayor Laut (E) Ditya Farianto, M.T. 1 Menilik urgensi pembentukan Badan Siber (Cyber) Nasional (BSN/BCN)

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

BAB I PENDAHULUAN. Tabel 1.1 Pengguna Internet Asia[1] Perencanaan strategi..., Indrajaya Pitra Persada, FT UI, 2010.

BAB I PENDAHULUAN. Tabel 1.1 Pengguna Internet Asia[1] Perencanaan strategi..., Indrajaya Pitra Persada, FT UI, 2010. BAB I PENDAHULUAN 1.1 Latar Belakang Pengguna internet di Indonesia pada awal tahun 2009 tercatat menduduki peringkat lima di Asia dengan jumlah pengguna sekitar 30 juta orang, dengan tingkat penetrasi

Lebih terperinci

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan

Lebih terperinci

PERNYATAAN PRIVASI INREACH

PERNYATAAN PRIVASI INREACH PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI DEPARTEMEN KOMUNIKASI DAN INFORMATIKA RI ~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI (t:' 711~ 711~7~ 7~~ ~ JL.MEDANMERDEKABARATNO.17 TELP.:021-3835883 FAX.:021-3862873 www.depkominfo.go.id DEPKOMINFO JAKARTA10110

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR Disusun sebagai salah satu syarat kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

Strategi Percepatan Implementasi IPv6 dan Pembentukan Forum Nasional Kebijakan Nomor PI

Strategi Percepatan Implementasi IPv6 dan Pembentukan Forum Nasional Kebijakan Nomor PI Strategi Percepatan Implementasi IPv6 dan Pembentukan Forum Nasional Kebijakan Nomor PI Benyamin Sura Direktur Telekomunikasi, Dirjen PPI, Kemkominfo Kondisi IPv4 di Dunia Pada Bulan Februari 2011 IANA

Lebih terperinci

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013 DIREKTORAT KEAMANAN INFORMASI PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, 12-13 September 2013 SECURITY INCIDENT HANDLING PENANGANAN INSIDEN KEAMANAN INFORMASI Creating and Managing CSIRT IGN Mantra,

Lebih terperinci

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan.

) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. KOPI, Jakarta - Honeynet Project menggelar Indonesia Honeynet Project Conference (IHPCO N ) 2017 selama 2 hari, 5-6 September 2017 di Balai Kartini, Jakarta Selatan. Honeynet Project merupakan sebuah komunitas

Lebih terperinci

Formulir Permohonan Kerja Praktek. : Jl. Pejagalan 1 No. 1, Jakarta. Surat Pengantar : diperlukan / tidak diperlukan *)

Formulir Permohonan Kerja Praktek. : Jl. Pejagalan 1 No. 1, Jakarta. Surat Pengantar : diperlukan / tidak diperlukan *) . 0 Formulir Permohonan Kerja Praktek Nama Tempat Praktek Alamat Telepon / Fax / Email : PT. Go Online Solusi, Jakarta : Jl. Pejagalan 1 No. 1, Jakarta : 082297424420/windi.diah@hotmail.co.id Surat Pengantar

Lebih terperinci

Badan Siber Terwujud. 06 Juni 2017

Badan Siber Terwujud. 06 Juni 2017 Badan Siber Terwujud 06 Juni 2017 Setelah begitu lama ditunggu, akhirnya Indonesia segera mempunyai badan yang khusus mengurusi keamanan siber Tanah Air. Adalah Badan Siber dan Sandi Negara (BSSN) yang

Lebih terperinci

Infrastruktur e- commerce

Infrastruktur e- commerce Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce

Lebih terperinci

PT BENING TUNGGAL MANDIRI GAS, OIL AND INDUSTRIAL TECHNICAL SERVICE

PT BENING TUNGGAL MANDIRI GAS, OIL AND INDUSTRIAL TECHNICAL SERVICE GAS, OIL AND INDUSTRIAL TECHNICAL SERVICE No. Dokumen Judul Dokumen : K3L-11 : STANDAR KOMUNIKASI K3 DI TEMPAT KERJA Ini adalah dokumen yang dikontrol Distribusi rutin di batasi pada distribusi yang disetujui

Lebih terperinci

Tanda Tangan Elektronik

Tanda Tangan Elektronik Tanda Tangan Elektronik Riki Arif Gunawan Kasubdit Teknologi Keamanan Informasi Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika 1 Agenda Mengaapa

Lebih terperinci

INCIDENT MONITORING REPORT LAPORAN DWI BULAN-I TAHUN 2012 Bulan JANUARI dan PEBRUARI

INCIDENT MONITORING REPORT LAPORAN DWI BULAN-I TAHUN 2012 Bulan JANUARI dan PEBRUARI INCIDENT MONITORING REPORT 2012 LAPORAN DWI BULAN-I TAHUN 2012 Bulan JANUARI dan PEBRUARI Edisi: UMUM 06 APRIL 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 21 DAFTAR ISI I. Pengantar Hal.

Lebih terperinci

BAB 3 ANALISIS SISTEM BERJALAN

BAB 3 ANALISIS SISTEM BERJALAN BAB 3 ANALISIS SISTEM BERJALAN 3.1 Analisis 3.1.1 DITJEN APTIKA KEMKOMINFO DITJEN APTIKA KEMKOMINFO adalah sebuah bagian dari Kementerian Komunikasi dan Informatika Republik Indonesia yang merupakan unsur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Hasil studi VMware (2013), sebuah perusahaan yang bergerak di bidang cloud infrastructure dan virtualization software dalam laporan tahunan yang berjudul

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gorontalo yang dilakukan disalah satu Kecamatan yaitu Kecamatan Tapa.

BAB III METODOLOGI PENELITIAN. Gorontalo yang dilakukan disalah satu Kecamatan yaitu Kecamatan Tapa. BAB III METODOLOGI PENELITIAN 3.1 Objek Penelitian Pada objek penelitian ini, peneliti mengambil objek tentang kebudayaan Gorontalo yang dilakukan disalah satu Kecamatan yaitu Kecamatan Tapa. 3.2 Metode

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA, SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG PERUBAHAN KEEMPAT ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 26/PER/M.KOMINFO/5/2007 TENTANG

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini sangat berpengaruh besar bagi manusia. Dalam penelitian mengenai profil pengguna internet di Indonesia tahun 2012, APJII (Asosiasi Pengusaha

Lebih terperinci

PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC DAN 27002

PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC DAN 27002 PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC 27001 DAN 27002 Iwan Santosa Program Studi Teknik Informatika, Universitas Trunojoyo Madura Jl. Raya Telang,

Lebih terperinci

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan saat ini mengalami perkembangan, yang mana teknologi jaringan saat ini memudahkan pengguna dalam kegiatan untuk mengakses ke internet. Berdasarkan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

INCIDENT MONITORING REPORT LAPORAN DWI BULAN-II TAHUN 2012 Bulan MARET dan APRIL

INCIDENT MONITORING REPORT LAPORAN DWI BULAN-II TAHUN 2012 Bulan MARET dan APRIL INCIDENT MONITORING REPORT 2012 LAPORAN DWI BULAN-II TAHUN 2012 Bulan MARET dan APRIL Edisi: UMUM 18 JUNI 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 21 DAFTAR ISI I. Pengantar... Hal. 3

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

I. PENDAHULUAN. mencapai kesejahteraan. Akan tetapi, masih banyak masyarakat dunia khususnya

I. PENDAHULUAN. mencapai kesejahteraan. Akan tetapi, masih banyak masyarakat dunia khususnya 1 I. PENDAHULUAN A. Latar Belakang Kesehatan merupakan salah satu unsur penting yang harus dimiliki manusia untuk mencapai kesejahteraan. Akan tetapi, masih banyak masyarakat dunia khususnya Indonesia

Lebih terperinci

Makalah Seminar Kerja Praktek. Complaint Handling System (CHS) Rody Verdika C (L2F008086)

Makalah Seminar Kerja Praktek. Complaint Handling System (CHS) Rody Verdika C (L2F008086) Makalah Seminar Kerja Praktek Complaint Handling System (CHS) Rody Verdika C (L2F008086) Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Semarang Abstrak Perkembangan sistem informasi saat

Lebih terperinci

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP : JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan

Lebih terperinci