Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

dokumen-dokumen yang mirip
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

2 Kepala Badan Pengawas Tenaga Nuklir tentang Keamanan Sumber Radioaktif; Mengingat : 1. Undang-undang Nomor 10 Tahun 1997 tentang Ketenaganukliran (L

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2015 TENTANG KEAMANAN SUMBER RADIOAKTIF DENGAN RAHMAT TUHAN YANG MAHA ESA

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.

Mengenal Berbagai Jenis Malware dan Pencegahannya

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

INFRASTRUCTURE SECURITY

Keamanan dan Kontrol Sistem Informasi

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

BAB 1 PENDAHULUAN. Keberlangsungan usaha dan keamanan dalam berusaha merupakan syarat mutlak bagi

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Standar Internasional ISO 27001

ETIKA & KEAMANAN SISTEM INFORMASI

Etika dalam Sistem Informasi

TANTANGAN KEAMANAN DAN ETIKA

Browser Hijacker Trojan Horse Spyware

Haida Dafitri, ST, M.Kom

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

ANALISIS DAN PERANCANGAN APLIKASI MONITORING IP KAMERA MENGGUNAKAN PROTOKOL RTSP PADA MOBILE PHONE

BAB IV SIMPULAN DAN SARAN

Bagian : NOC - BAPSI Dibuat oleh : M.Achsan Isa PENGAMANAN RUANG Direvisi oleh : Disetujui oleh : 6 November 2008 Tgl. Revisi : Jumlah Halaman : 13

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Keamanan Jaringan (Network Security)

Etika dan Keamanan SI

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

Yudha Yudhanto, S.Kom

SISTEM DETEKSI DAN PEMADAMAN KEBAKARAN

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Issue-issue Keamanan Komputer

SISTEM INFORMASI MANAJEMEN

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengantar E-Business dan E-Commerce

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

KEGUNAAN FINGERPRINT PADA SMARTPHONE

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

ANALISIS SISTEM KEAMANAN MENGGUNAKAN CCTV ANALOG

SISTEM INFORMASI MANAJEMEN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Keamanan Dan hak akses dokumen rekam medis

Physical Security and Biometrics. Abdul Aziz

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

BAB 4 Pembahasan 4.1 Context

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK)

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PERATURAN BUPATI SRAGEN NOMOR: 27 TAHUN 2017 TENTANG PENYELENGGARAAN USAHA WARUNG INTERNET DAN GAME ONLINE DI KABUPATEN SRAGEN

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB IV INSTALASI SISTEM DETEKSI KEBAKARAN

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENCEGAHAN KEBAKARAN. Pencegahan Kebakaran dilakukan melalui upaya dalam mendesain gedung dan upaya Desain untuk pencegahan Kebakaran.

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Cara Membuat Android Jadi CCTV

Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Fokus kami adalah memberi tahu Anda bila perlu dan membantu mengambil data yang tepat dalam waktu singkat. Analisis Video Pintar

Network Security: Malware

BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANGAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2013 TENTANG PEDOMAN TEKNIS PUSAT DATA

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

Dasar Keamanan Jaringan Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Padatnya penduduk menyebabkan kondisi pemukiman menjadi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Langkah langkah FRAP. Daftar Risiko. Risk

Keamanan Sumber Radioaktif

Pembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

2015, No. -2- untuk melaksanakan ketentuan Pasal 50 Undang- Undang Nomor 12 Tahun 1995 tentang Pemasyarakatan dan Pasal 47 Peraturan Pemerintah Nomor

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed

BAB I PENDAHULUAN I-1

Pemantauan belt conveyor

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN,

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

PT. GRAND BEST INDONESIA

128 Universitas Indonesia

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Transkripsi:

Keamanan Fisik Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012

Apakah keamanan fisik penting?

Mencegah kehilangan atau pencurian. (fasilitas, informasi/data yang rahasia dan sensitif, secara fisik)

Laptop, hard drive, pemasangan keylogger dan AP palsu,...

Rabulist, CC BY NC 2.0, https://secure.flickr.com/photos/rabulist/5735936025/

Rekayasa sosial.

The Opte Project, CC BY, http://en.wikipedia.org/wiki/file:internet_map_1024.jpg

Merit/W163, CC BY SA, https://en.wikipedia.org/wiki/file:nsfnet backbone T3.png

Pascal Charest, CC BY NC ND, https://secure.flickr.com/photos/pascalcharest/308357541/

Keamanan fisik adalah perlindungan staf, perangkat keras, program, jaringan, dan data dari kondisi serta kejadian fisik yang dapat menimbulkan kerugian atau kerusakan bagi organisasi.

Staf, aset penting, sistem. (dari ancaman nyata atau kecelakaan)

Termasuk kebakaran, bencana alam, pencurian, vandalisme, terorisme,...

Serangan terhadap keamanan fisik umumnya sering diabaikan.

Komponen Keamanan Fisik

Komponen Keamanan Fisik Penghalang. Ditempatkan pada lokasi yang berpotensi menjadi titik serangan/munculnya bencana alam. Contoh: kunci ganda, pagar, tabung pemadam api, sistem penyemprot air. Sistem pemantauan dan pemberitahuan. Contoh: lampu, sensor panas, detektor asap, detektor penyusupan fisik, alarm, kamera. Metode pengamanan. Digunakan untuk menemukan penyerang, sebelum pencurian atau perusakan terjadi (lebih lanjut) dan memulihkan kembali situasi dari kecelakaan, kebakaran, dan bencana alam.

Resepsionis.

camknows, CC BY NC SA, https://secure.flickr.com/photos/camknows/3910039838/

Serangan keamanan fisik di luar kantor sering terjadi seperti pencurian dalam perjalanan, penginapan, dan lain-lain.

NO! Layers. Onions have layers. Ogres have layers. Onions have layers. You get it? We both have layers. Shrek

Pengamanan berlapis.

Stephen Woods, CC BY, https://secure.flickr.com/photos/protohiro/5769980863/

Jordon Cooper, CC BY NC SA, https://secure.flickr.com/photos/jordoncooper/5020778382/

Theron Trowbridge, CC BY NC, https://secure.flickr.com/photos/therontrowbridge/2654049085/

John Dalton, CC BY SA, https://secure.flickr.com/photos/varrqnuht/2230046171/

Kartu Pintar. Mariusz Chilmon, CC BY NC ND, https://secure.flickr.com/photos/vmario/537643336/

Peter Raymond, CC BY NC SA, https://secure.flickr.com/photos/jaft/39022643/ Biometrik.

Pertimbangan biaya?

Enkripsi.

http://truecrypt.org/

Pelacakan.

Aman dan terkendali?

Contoh Serangan Keamanan Fisik Pemasangan malware: keylogger, virus, trojan, backdoor, rootkit. Identifikasi dan pencurian informasi validasi/otentifikasi pribadi, contoh: kata sandi, tanda pengenal. Koneksi fisik ke jaringan kabel untuk menangkap lalu lintas data. Akses ke dalam sistem komputer, seperti memanen data, merengkah kata sandi. Pemasangan AP palsu. Pencurian dokumen fisik atau elektronik.

Dumpster diving.

Indikasi Serangan Keamanan Fisik Alarm. Ada orang yang tidak berhak memasuki area, atau ada alarm tapi kondisi nyatanya tidak diketahui. Rekaman kamera. Ada orang yang tidak berhak tertangkap kamera. Kerusakan pada kunci pintu atau pagar. Bukti bukti seperti adanya orang atau kendaraan di pinggir pinggir pintu/pagar kantor. Kehilangan sinyal komunikasi. Kehilangan perangkat atau raibnya perangkat dan tidak tercatat/tidak ada yang tahu.

Langkah-Langkah Keamanan Fisik

Langkah-Langkah Keamanan (1) Fisik. Penjaga keamanan, lampu, pagar, kunci, alarm. Titik titik akses ke fasilitas/kantor harus dibatasi dan dipantau oleh Closed Circuit Television (CCTV) dan alarm. Hanya dimasuki oleh orang yang berhak. Akses ke sistem komputer seperti laptop, media penyimpan, backup harus dibatasi dan terlindungi. Layar komputer diposisikan agar tidak ada shoulder surfing, dan mengunci komputer ketika penggunanya pergi. Sistem komputer yang memiliki data sensitif ditempatkan di lokasi tertutup dan terkunci.

Langkah-Langkah Keamanan (2) Teknis. Memastikan dingap, IDS, penyaringan spyware, pemindaian virus dan trojan diterapkan pada sistem komputer, jaringan, dan peladen. Kendali akses: otentifikasi, kata sandi, ijin akses direktori. Pengamanan teknis diimplementasikan dengan mekanisme keamanan perangkat keras atau perangkat lunak. Operasional. Kendali secara administratif seperti kebijakan penggunaan, perekrutan, dan keamanan. Analisis ancaman dan penilaian risiko dilakukan sebagai proses yang tercatat dalam kebijakan keamanan organisasi.

Keamanan Fisik Penilaian keamanan fisik dirancang untuk mencegah: akses tidak berhak ke sistem komputer, pencurian data dari sistem, kerusakan data yang tersimpan, kehilangan/kerusakan sistem karena bencana alam. Orang yang bertanggung jawab dalam keamanan fisik. Staf keamanan fisik. Staf sistem informasi. Chief Information Officer (CIO). Seluruh karyawan ; )

Pelatihan pada seluruh karyawan. (agar awas dan waspada terhadap serangan keamanan fisik)

Business Continuity Plan dan Disaster Recovery Plan.

Penanggulangan Serangan terhadap Keamanan Fisik

Penanggulangan Serangan Fisik (1) Kunci ruang peladen dan diterapkannya kebijakan akses fisik. Siapa yang berhak memiliki kunci. Perlindungan terhadap peladen, switch, router, kabel, dan lain lain. Pemasangan dan pemantauan dengan kamera video. Buku tamu, kartu pintar, token, biometrik. Untuk mencari tahu dengan rinci secara visual kondisi fisik organisasi. Posisi menentukan prestasi. Teknologi deteksi gerakan yang melaporkan melalui perangkat bergerak. Perangkat paling rentan ditempatkan dalam ruangan terkunci. Amankan komputer kerja karyawan. Amankan komputer dari akses fisik.

Penanggulangan Serangan Fisik (2) Lindungi perangkat bergerak seperti laptop, ponsel. Set kata sandi pada BIOS dan akses ponsel. Pasang perangkat lunak pelacak lokasi, enkripsi data, pembaca biometrik. Kunci rantai laptop. Melakukan backup ; ) Menonaktifkan perangkat penyimpan eksternal. Lindungi pencetak. Gunakan kartu pengenal untuk semua staf dan kontraktor. Hati hati terhadap perangkat mata mata dan tailgater.

Daftar Bacaan EC Council. 2008. Module XXI: Physical Security, Ethical Hacking and Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex