Masalah Keamanan Pada Sistem Mobile

dokumen-dokumen yang mirip
Network Security: Malware

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Laboratorium Universitas Widyatama

Keamanan Jaringan (Network Security)

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Haida Dafitri, ST, M.Kom

ETIKA & KEAMANAN SISTEM INFORMASI

Mengenal Berbagai Jenis Malware dan Pencegahannya

Computer & Network Security : Information security. Indra Priyandono ST

Pengamanan Web Browser

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Penyalahgunaaan TIK serta Dampaknya

PENIPUAN DAN PENGAMANAN KOMPUTER

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

F-Secure Mobile Security. Android

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

CARA MENGHAPUS VIRUS MALWARE PADA PC

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENGANTAR APLIKASI KOMPUTER

Yudha Yudhanto, S.Kom

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Manajemen Keamanan Informasi

Pengenalan Keamanan Jaringan

Ancaman Sistem Keamanan Komputer

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Ancaman Sistem Keamanan Komputer

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Dasar Internet

Issue-issue Keamanan Komputer

F-Secure Mobile Security for S60

18.1 Pendahuluan Apa Itu Privacy?

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

cybercrime Kriminalitas dunia maya ( cybercrime

www. dickyprihandoko.worpress.com

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

ETIKA DAN PROFESIONALISME

Keamanan Jaringan.

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Kebijakan Privasi Kami

Investigasi Serangan Malware Njrat Pada PC

Cara Kerja virus dan Anti Virus Computer

Etika dan Keamanan Sistem Informasi

BlackBerry Internet Service. Versi: Panduan Pengguna

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

Jenis ancaman jaringan Dan Cara mengatasinya

Security Sistem Informasi.

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

TANTANGAN KEAMANAN DAN ETIKA

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Public Key Infrastructure (PKI)

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

TIPS PENGAMANAN TRANSAKSI

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Fathirma ruf

Aplikasi Dasar Internet

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan dan Kontrol Sistem Informasi

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Keamanan Jaringan Komputer

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic

PENGERTIAN CYBER CRIME

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Tugas Bahasa Indonesia

Browser Hijacker Trojan Horse Spyware

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Introduction to Information Security

Manajemen Keamanan Informasi

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

STUDI SISTEM KEAMANAN KOMPUTER

SYARAT DAN KETENTUAN NOBUPAY

Etika dalam Sistem Informasi

Perkembangan Cybercrime di Indonesia

CYBERATTACK. Ragam Serangan Dunia Siber. EKOJI999 Nomor 20, 28 September 2012

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

KEAMANAN SISTEM INFORMASI

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Rahmady Liyantanto liyantanto.wordpress.com

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Transkripsi:

Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah keamanan pada sistem mobile yaitu : Web-based and network-based attacks Malware Social Engineering Attacks Resource Abuse Data Loss Data Integrity Threats

Web-Based and Network-Based Attacks Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser akan menjalankan perintah sesuai pilihan penyerang. Setelah browser berhasil dikuasai, malicious logic akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web

Contoh situs yang berbahaya

Web-based and network-based attacks melakukan serangan dengan cara menyusup sebagai pengguna ke web server agar tidak dicurigai, Server akan mengindentifikasi penyusup ini sebagai klien. Setelah itu dengan mudah web ini akan menyerang server. Kemudian Situs menyerang dengan mengirimkan sebuah set data berbahaya ke Web browser, yang menyebabkan Web browser akan menjalankan instruksi berbahaya dari penyerang. Setelah Web browser dapat dikuasai maka situs penyerang akan memiliki akses ke riwayat user yang pernah ada seperti : login, nomor kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian lain dari perangkat (seperti kalender, kontak yang database, dll).

Malware Malware dapat dibagi menjadi tiga kategori tingkat tinggi yaitu : Traditional computer viruses Computer worms Trojan horse programs Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program host yang sah seperti sebuah parasit menempel pada organisme inang..

Computer worms menyebar dari perangkat ke perangkat melalui jaringan Trojan horse programs memang tidak mereplikasi diri, tetapi melakukan tindakan berbahaya, termasuk mengorbankan kerahasiaan, integritas, atau ketersediaan perangkat bahkan dapat menggunakan sumber daya yang ada untuk tujuan jahat.

Contoh dari malware mobile adalah : iphoneos.ikee worm yang ditargetkan pada IOS berbasis perangkat (misalnya, iphone) Ancaman Android.Pjapps Yang terdaftar terinfeksi perangkat Android di sebuah hacker-controlled botnet.

Social Engineering Attacks Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang sensitif atau informasi yang dianggap penting. Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.

Resource Abuse Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat untuk tujuan unsanctioned. Dua pelanggaran paling umum yang sering terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah satu situs web, pada suara operator seluler atau jaringan data. Seperti relay spam, penyerang diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada korban, dimana korban tidak akan curiga karena spam seolah-olah berasal dari devices yang digunakan.

Untuk denial of service attack, penyerang akan menginstruksikan perangkat yang dituju untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS, dll ) ke satu atau lebih target di Internet. Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau data pada jaringan nirkabel di samping berdampak pada situs yang ditargetkan.

Data Loss Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman. Misalnya seorang karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini dengan PC rumah mereka, misalnya, untuk menambahkan musik atau konten multimedia lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan menjadi target hacker.

Contoh kasus lain adalah dimana pengguna dapat mengakses lampiran email perusahaan pada perangkat mobile mereka yang mungkin isi email tersebut merupakan hal yang penting dan di anggap, kemudian memiliki perangkat mobile tersebut dicuri. Dalam beberapa kasus, penyerang dapat mengakses lampiran yang sensitif hanya dengan mengekstraksi built-in SD kartu memori flash dari devices.

Data Integrity Threats Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya tebusan). Selain serangan yang disengaja seperti itu, data juga dapat rusak atau diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh, program malware dapat menghapus atau memodifikasi isi dari buku alamat perangkat mobile atau kalender.

SOAL LATIHAN 1. Trojan horse program, menyerang sistem mobile merupakan jenis serangan: a. Resource abuse d. Web-based b. Data loss e. Malware c. Social engineering 2. Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya: a. Integrity threats d. Again loss b. Malware e. Loss target c. Data loss

2. Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya: a. Integrity threats d. Again loss b. Malware e. Loss target c. Data loss 3. Menyerang dengan merubah/modifikasi/merusak data tanpa izin dari pemilik hingga pengguna harus membayar biaya tebusan, yaitu: a. Data Integrity threats d. Again loss b. Malware e. Loss target c. Data loss

3. Menyerang dengan merubah/modifikasi/merusak data tanpa izin dari pemilik hingga pengguna harus membayar biaya tebusan, yaitu: a. Data Integrity threats d. Again loss b. Malware e. Loss target c. Data loss 4. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar tidak dapat masuk, yaitu: a. Malware d. Data loss b. Denial of service attack e. Hacking c. Scan

4. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar tidak dapat masuk, yaitu: a. Malware d. Data loss b. Denial of service attack e. Hacking c. Scan 5. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu : a. Paket Snifer d. Hacking b. Phishing e. Malware c. web-based & network-based

5. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu : a. Paket Snifer d. Hacking b. Phishing e. Malware c. web-based & network-based 1. Trojan horse program, menyerang sistem mobile merupakan jenis serangan: a. Resource abuse d. Web-based b. Data loss e. Malware c. Social engineering