SlideShare uma empresa Scribd logo
1 de 39
Baixar para ler offline
Pengantar Keamanan Sistem
Informasi
Mohammad Iqbal
Materi
1.
2.
3.
4.

Mengapa keamanan sistem penting ?
Statistik Gangguan Keamanan Sistem Informasi
Aspek Keamanan SI
Beberapa Jenis Serangan/Ancaman terhadap
keamanan sistem informasi
5. Memahami Lingkup Menjaga Keamanan SI
6. Standar Kualitas Keamanan SI
7. Kualifikasi Profesional Keamanan SI
Pentingnya Keamanan Sistem
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e‐banking) atau
komunikasi digital (mis: e‐mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh: pencurian, 
pemalsuan, penggelapan, …)

– Informasi memiliki “nilai” (ekonomis, politis) → obyek
kepemilikan yang harus dijaga
•
•
•
•

Kartu kredit
Laporan keuangan perusahaan
Dokumen‐dokumen rancangan produk baru
Dokumen‐dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis: 
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat cepat

– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah

– Ketrampilan (skill) pengamanan kurang
Statistik Gangguan Keamanan SI
Trends Gangguan 2010
•

Malware, worms, and Trojan horses
– spread by email, instant messaging, malicious or infected websites

•

Botnets and zombies
– improving their encryption capabilities, more difficult to detect

•
•

Scareware – fake/rogue security software 
Attacks on client‐side software
– browsers, media players, PDF readers, mobile software, etc. 

•

Ransom attacks
– malware encrypts hard drives, or DDOS attack

•

Social network attacks 
– Users’ trust in online friends makes these networks a prime target. 

•
•
•

Cloud Computing ‐ growing use will make this a prime target for attack. 
Web Applications ‐ developed with inadequate security controls 
Budget cuts ‐ problem for security personnel and a boon to cyber criminals. 
Same list in Oklahoma Monthly Security Tips Newsletter
Statistik Gangguan Keamanan SI
Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity

•
•
•
•
•

1996. FBI National Computer Crime Squad, kejahatan komputer yang 
terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan
komputer naik 200% dari 1995 ke 1996.
1997. FBI: kasus persidangan yang berhubungan dengan kejahatan
komputer naik 950% dari tahun 1996 ke 1997, dan yang masuk di
pengadilan naik 88%.
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke
Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun
2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan.
1999. Computer Security Institute (CSI) / FBI Computer Crime Survey
menunjukkan beberapa statistik yang menarik, seperti misalnya
ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan
potensi attack / abuse. (http://www.gocsi.com)
Statistik Gangguan Keamanan SI
Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity

•
•
•
•

7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) 
attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E‐Trade.
2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa
tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan
port scanning dan menyusup ke sistem IIS yang ditemukannya. 
2004. Kejahatan “phising” (menipu orang melalui email yang seolah‐olah
datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data‐
data pribadi seperti nomor PIN internet banking) mulai marak ‐ 2004), 
2004 kejahatan kartu kredit, Indonesia : 
– Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik
dan palsu) 
– Nomor #3 dalam volume. 

•

Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya) berasal dari
Indonesia secara resmi diblokir di beberapa tempat di Amerika
Statistik Gangguan Keamanan SI
Vulnarabilitas 2000-2009
Statistik Gangguan Keamanan SI
Operating system vulnerabilities
Statistik Gangguan Keamanan SI
Statistik Gangguan Keamanan SI
Urutan Negara yang paling 
banyak mengalami Online 
fraud
Nir Kshetri, “The Simple 
Economics of 
Cybercrimes,” IEEE 
Security & Privacy, 
January/February 2006
Aspek-aspek keamanan SI
Confidentiality
Informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
Integrity
Informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
Availability
Informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
Authentication
Pihak yang terlibat dengan pertukaran informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu.
Nonrepudiation
Pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
Aspek-aspek ketidakamanan
(serangan)
1. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi
tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses
pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada
orang lain.

A

B

A

B
E

A

B
E

A

E

B
Beberapa Jenis Serangan/Ancaman
• Serangan untuk mendapatkan akses (access attacks)
– Berusaha mendapatkan akses ke berbagai sumber daya komputer
atau data/informasi

• Serangan untuk melakukan modifikasi (modification attacks)
– Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah
data/informasi secara tidak sah

• Serangan untuk menghambat penyediaan layanan (denial of 
service attacks)
– Menghambat penyediaan layanan dengan cara mengganggu jaringan
komputer
Beberapa Jenis Serangan/Ancaman
Access Attacks

• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat network 
interface bekerja dalam mode promiscuous
– Contoh‐contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Jenis Serangan/Ancaman
Access Attacks

•

Spoofing
– Memperoleh akses dengan acara berpura‐pura menjadi seseorang atau
sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke
dalam sistem (mis: username & password)
Client

Penyerang

Server

Logon

Invalid logon
Client

Server
Logon

Logon berhasil

Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Beberapa Jenis Serangan/Ancaman
Access Attacks

• Man‐in‐the‐middle
– Membuat client dan server sama‐sama mengira bahwa
mereka berkomunikasi dengan pihak yang semestinya
(client mengira sedang berhubungan dengan server, 
demikian pula sebaliknya)
Client

Man-in-the-middle

Server
Beberapa Jenis Serangan/Ancaman
Access Attacks

• Menebak password
– Dilakukan secara sistematis dengan teknik brute‐force 
atau dictionary
– Teknik brute‐force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata‐kata yang 
umum dipakai, atau yang memiliki relasi dengan user yang 
ditebak (tanggal lahir, nama anak, dsb)
Beberapa Jenis Serangan/Ancaman
Modification Attacks

• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Beberapa Jenis Serangan/Ancaman
Denial of Service Attacks

• Berusaha mencegah pemakai yang sah untuk mengakses
sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak‐pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh‐tokoh
politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Beberapa Jenis Serangan/Ancaman
Denial of Service Attacks

• Contoh: MyDoom worm email (berita dari F‐Secure, 28 
Januari 2004) http://www.f‐secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 
Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20‐30% dari total lalulintas e‐mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari address 
book di komputer korban, juga membuat alamat email sendiri)
The Objective
Target address range, name
space acquisition, and
information gathering are
essential to a surgical attack.
The key here is not to miss any
details.
Bulk target assessment and
identification of listening services
focuses the attacker's attention
on the most promising avenues
of entry

The Methodology

Footprinting

Scanning

More intrusive probing now
begins as attackers begin
identifying valid user accounts or
poorly protected resource
shares.

Enumeration

Enough data has been gathered
at this point to make an informed
attempt to access the target

Gaining access

If only user-level access was
obtained in the last step, the
attacker will now seek to gain
complete control of the system

Escalating
privilege

The information-gathering
proccess begins again to identify
mechanisms to gain access to
trusted systems.

Pilfering

Once total ownership of the
target is sesured, hiding this fact
from system administrators
becomes paramount, lest they
quickly end the romp.

Covering
tracksCreating
back doors

Trap doors will be laid in various
parts of the system to ensure
that priveleged access is easily
regained at the whim of the
intruder

Creating back
doors

If an attacker is unsuccessful in
gaining access, they may use
readily available exploit code to
disable a target as a last resort.

Denial of Service

The Techniques

The Tools

Open source search
whois
Web interce to whois
ARIN whois
DNS zone transfer

USENet, search engines, Edgar
Any UNIX client
http://www.networksolutions.com/whois
http://www.arin.net/whois
dig, nslookup ls -d, Sam Spade

Ping sweep
TCP/UDP port
OS Detection

fping, icmpenum WS_Ping ProPack
nmap, SuperScan, fscan
Nmap, queso, siphon

List user accounts
List file shares
Identify applications

null sessions, DumpACL, sid2user,
OnSite Admin
showmount, NAT, Legion
banner grabbing with telnet or netcat,
rpcinfo

Password eavesdropping
File share brute forcing
Password file grab
Buffer overflows

tcpdump, L0phtcrack readsmb
NAT, legion
tftp, pwdump2 (NT)
ttdb, bind, IIS .HTR/ISM.DLL

Password cracking
Known exploits

john, L0phtcrack
lc_messages, getadmin, sechole

Evaluate trusts
Search for cleartext passwords

rhosts, LSA Secrets
user data, configuration files, Registry

Clear logs
Hide tools

zap Event Log GUI,
rootkits, file streaming

Create rouge user accounts
Schedule batch jobs
Infect startup files
Plant remotecontrol services
Install monitoring mechanisms
Replace apps with Trojans

members of wheel, Administrators
cron, AT
rc, Startup folder, Registry keys
netcat, remote.exe, VNC, BO2K
keystroke loggers, add acct. to secadmin
mail aliases
login, fpnwclnt.dll

SYN flood
ICMP techniques
Identical src/dst SYN requests
Overlapping fragment/offset
bugs
Out of bounds TCP options
(OOB)
DDoS

synk4
ping of death, smurf
land, latierra
teardrop, bonk, newtear
supernuke.exe
trinoo/TFN/stcheldraht
Tipologi Lubang Keamanan SI
Network
sniffed,
attacked

ISP

Holes

Internet
Network
sniffed, attacked

Users

Network
sniffed,
attacked,
flooded

1.
2.
3.

System (OS)
Network
Applications + db

Web Site
Trojan horse

Userid, Password,
PIN, credit card #

www.bank.co.id

- Applications
(database,
Web server)
hacked
-OS hacked
Memahami Lingkup Menjaga
Keamanan SI

1. Situasi Resiko
Keamanan

Business Risks

Security Risks

Networks
Systems

Technological

Applications
Data & Information
People

Security ≠ Technological Security
Keamanan itu Socio-technical & Physical!
Memahami Lingkup Menjaga
Keamanan SI
2. Perspektif Keamanan
Strategi Keamanan = Preventif + Deteksi + Respon

Preventif

Respon
Deteksi
Memahami Lingkup Menjaga
Keamanan SI
• Preventif
– Melindungi komputer atau informasi dari pengganggu dan kesalahan.
– Idealnya prosedur & kebijakan keamanan dapat menutup kesempatan
untuk diserang, tapi paling tidak meminimalisasi serangan yang berhasil

• Deteksi
– Dapat mengukur kapan, bagaimana dan oleh siapa aset dapat dirusak
– Membutuhkan alat bantu yang rumit atau sekedar file log sederhana
yang dapat dianalisa.

• Respon
– Membangun strategi dan teknik untuk menghadapi serangan atau
kehilangan
– Lebih baik memiliki rencana pemulihan (recovery plan) daripada ‘on 
the fly’ atau bagaimana nanti
Memahami Lingkup Menjaga
Keamanan SI
• Example: Private Property
– Prevention: locks at doors, window bars, walls 
round the property
– Detection: stolen items are missing, burglar 
alarms, closed circuit TV
– Reaction: call the police, replace stolen items, 
make an insurance claim …

• Example: E‐Commerce
– Prevention: encrypt your orders, rely on the 
merchant to perform checks on the caller, don’t 
use the Internet (?) …
Memahami Lingkup Menjaga
Keamanan SI

Au d
itin

and
cies
Poli edures
Proc

g

3. Keamanan adalah Suatu Proses

n
tio nt
ta e
en ym
o
em pl
pl de
Im d
an

y
rit ure
u t
ec tec
S hi
c
Ar
Memahami Lingkup Menjaga
Keamanan SI
4. Keamanan sistem sebagai satu konsep terpadu
Layer Fisik Keamanan Sistem informasi

Data & Information
SD

Applications
System
Network
Memahami Lingkup Menjaga
Keamanan SI
4. Keamanan sistem sebagai satu konsep terpadu

Layer 6
Validation

Layer Operasional
Keamanan
Sistem informasi

Layer 5
Auditing, monitoring, and investigating
Layer 4
Information security technologies and products
Layer 3
Information security awareness and training
Layer 2
Information security architecture and processes
Layer 1
Information security policies and standards
Memahami Lingkup Menjaga
Keamanan SI
5. Fokus Utama Keamanan SI
•

Tiga Fokus Utama
a) Physical Security
b) Operational Security
c) Management and 
Policies

•

Segitiga Kemanan →
Memahami Lingkup Menjaga
Keamanan SI
a) Keamanan Fisik

• Perlindungan aset dan informasi dari
akses fisik oleh personal yang tidak
diizinkan (unauthorized personnel)
• 3 Komponen :
– Membuat lokasi fisik tidak menarik dijadikan
target serangan
– Deteksi penetrasi atau pencuri
– Pemulihan dari pencurian atau kehilangan
informasi kritis atau sistem.
Memahami Lingkup Menjaga
Keamanan SI
b) Keamanan Operasional

• Bagaimana organisasi memperlakukan
komputer, network, sistem komunikasi dan
manajemen informasi
• Termasuk access control, authentication, 
security topologies, back up dan recovery plan
• Hal efektif untuk meningkatkan operational 
security → pelatihan keamanan SI (security 
training)
Memahami Lingkup Menjaga
Keamanan SI
c) Manajemen dan Kebijakan Keamanan
• Akan menghasilkan tuntunan, aturan dan prosedur
untuk implementasi
• Kebijakan agar efektif harus memiliki dukungan penuh
dan tidak dapat dikompromikan dari tim manajemen
• Beberapa contoh kebijakan : 
– Administrative policies
– Design Requirement
– Disaster Recovery Plan
– Information Policies
– Security Policies
– Usage Policies
– User Management Policies
Standar Kualitas Keamanan SI
ISO 17799 / 27001 / 27002
♦ Business Continuity 
Planning
♦ System Access Control
♦ System Development 
and Maintenance
♦ Physical and 
Environmental Security
♦ Compliance

♦ Personnel Security
♦ Security Organization
♦ Computer & Network 
Management
♦ Asset Classification and 
Control
♦ Security Policy
Kualifikasi Profesional Keamanan SI
•
•
•
•
•
•

SANS Institute Certified Engineers.
CISSP Certified and Trained Engineers.
ISO 27001:2005 Lead Auditors.
Certified Ethical Hackers.
Product related engineers with extensive 
knowledge of various security products.
…dan lain‐lain.
Mau Jadi Satpam SI ? 
Modal dasar :
• Mengetahui Bahasa Pemrograman
• Menguasai pengetahuan perangkat keras dan perangkat lunak
pengontrolnya (logika interfacing).
• Menguasai pengelolaan instalasi komputer.
• Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, 
media komunikasi.
• Memahami cara kerja sistem operasi.
• Memiliki ‘pikiran jahat’ ;‐p
Cara belajar :
• Memantau perkembangan teknologi keamanan komputer :
• Cari buku‐buku mengenai keamanan komputer cetakan, e‐book, majalah‐
majalah/tabloid komputer edisi cetak maupun edisi online.
• Akses ke situs‐situs review keamanan (contoh: www.cert.org ), situs‐situs
underground (silahkan cari via search engine).
• Pelajari review atau manual book perangkat keras dan perangkat lunak
untuk memahami cara kerja dengan baik atau ikuti pelatihan sertifikasi
Selesai dulu untuk hari ini

Mais conteúdo relacionado

Mais procurados

Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Sriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomSriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomRudi Arif candra
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 

Mais procurados (20)

01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Sriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomSriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkom
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
General computer security
General computer securityGeneral computer security
General computer security
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 

Semelhante a Mohiqbal pengantar keamanan sis inf 2011

Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...PlanerWedding
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 

Semelhante a Mohiqbal pengantar keamanan sis inf 2011 (20)

PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Pti 09
Pti 09Pti 09
Pti 09
 
e-security.ppt
e-security.ppte-security.ppt
e-security.ppt
 

Mais de Fathoni Mahardika II (19)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Último

PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxjohan effendi
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptBennyKurniawan42
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxSyifaDzikron
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...NiswatuzZahroh
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docNurulAiniFirdasari1
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 

Último (20)

PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docx
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.ppt
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 

Mohiqbal pengantar keamanan sis inf 2011

  • 2. Materi 1. 2. 3. 4. Mengapa keamanan sistem penting ? Statistik Gangguan Keamanan Sistem Informasi Aspek Keamanan SI Beberapa Jenis Serangan/Ancaman terhadap keamanan sistem informasi 5. Memahami Lingkup Menjaga Keamanan SI 6. Standar Kualitas Keamanan SI 7. Kualifikasi Profesional Keamanan SI
  • 3. Pentingnya Keamanan Sistem • Mengapa keamanan sistem informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e‐banking) atau komunikasi digital (mis: e‐mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian,  pemalsuan, penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) → obyek kepemilikan yang harus dijaga • • • • Kartu kredit Laporan keuangan perusahaan Dokumen‐dokumen rancangan produk baru Dokumen‐dokumen rahasia kantor/organisasi/perusahaan
  • 4. Pentingnya Keamanan Sistem • Mengapa sistem informasi rentan terhadap gangguan keamanan – Sistem yg dirancang untuk bersifat “terbuka” (mis:  Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat – Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah – Ketrampilan (skill) pengamanan kurang
  • 5. Statistik Gangguan Keamanan SI Trends Gangguan 2010 • Malware, worms, and Trojan horses – spread by email, instant messaging, malicious or infected websites • Botnets and zombies – improving their encryption capabilities, more difficult to detect • • Scareware – fake/rogue security software  Attacks on client‐side software – browsers, media players, PDF readers, mobile software, etc.  • Ransom attacks – malware encrypts hard drives, or DDOS attack • Social network attacks  – Users’ trust in online friends makes these networks a prime target.  • • • Cloud Computing ‐ growing use will make this a prime target for attack.  Web Applications ‐ developed with inadequate security controls  Budget cuts ‐ problem for security personnel and a boon to cyber criminals.  Same list in Oklahoma Monthly Security Tips Newsletter
  • 6.
  • 7. Statistik Gangguan Keamanan SI Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity • • • • • 1996. FBI National Computer Crime Squad, kejahatan komputer yang  terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996. 1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang masuk di pengadilan naik 88%. Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan. 1999. Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse. (http://www.gocsi.com)
  • 8. Statistik Gangguan Keamanan SI Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity • • • • 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos)  attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E‐Trade. 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.  2004. Kejahatan “phising” (menipu orang melalui email yang seolah‐olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data‐ data pribadi seperti nomor PIN internet banking) mulai marak ‐ 2004),  2004 kejahatan kartu kredit, Indonesia :  – Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu)  – Nomor #3 dalam volume.  • Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya) berasal dari Indonesia secara resmi diblokir di beberapa tempat di Amerika
  • 9. Statistik Gangguan Keamanan SI Vulnarabilitas 2000-2009
  • 10. Statistik Gangguan Keamanan SI Operating system vulnerabilities
  • 12. Statistik Gangguan Keamanan SI Urutan Negara yang paling  banyak mengalami Online  fraud Nir Kshetri, “The Simple  Economics of  Cybercrimes,” IEEE  Security & Privacy,  January/February 2006
  • 13. Aspek-aspek keamanan SI Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 14. Aspek-aspek ketidakamanan (serangan) 1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. A B A B E A B E A E B
  • 15. Beberapa Jenis Serangan/Ancaman • Serangan untuk mendapatkan akses (access attacks) – Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks) – Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of  service attacks) – Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer
  • 16. Beberapa Jenis Serangan/Ancaman Access Attacks • Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network  interface bekerja dalam mode promiscuous – Contoh‐contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
  • 17. Beberapa Jenis Serangan/Ancaman Access Attacks • Spoofing – Memperoleh akses dengan acara berpura‐pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid – Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  • 18. Beberapa Jenis Serangan/Ancaman Access Attacks • Man‐in‐the‐middle – Membuat client dan server sama‐sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server,  demikian pula sebaliknya) Client Man-in-the-middle Server
  • 19. Beberapa Jenis Serangan/Ancaman Access Attacks • Menebak password – Dilakukan secara sistematis dengan teknik brute‐force  atau dictionary – Teknik brute‐force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata‐kata yang  umum dipakai, atau yang memiliki relasi dengan user yang  ditebak (tanggal lahir, nama anak, dsb)
  • 20. Beberapa Jenis Serangan/Ancaman Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web
  • 21. Beberapa Jenis Serangan/Ancaman Denial of Service Attacks • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak‐pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh‐tokoh politik, dsb) • Teknik DoS – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)
  • 22. Beberapa Jenis Serangan/Ancaman Denial of Service Attacks • Contoh: MyDoom worm email (berita dari F‐Secure, 28  Januari 2004) http://www.f‐secure.com/news/items/news_2004012800.shtml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1  Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20‐30% dari total lalulintas e‐mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address  book di komputer korban, juga membuat alamat email sendiri)
  • 23. The Objective Target address range, name space acquisition, and information gathering are essential to a surgical attack. The key here is not to miss any details. Bulk target assessment and identification of listening services focuses the attacker's attention on the most promising avenues of entry The Methodology Footprinting Scanning More intrusive probing now begins as attackers begin identifying valid user accounts or poorly protected resource shares. Enumeration Enough data has been gathered at this point to make an informed attempt to access the target Gaining access If only user-level access was obtained in the last step, the attacker will now seek to gain complete control of the system Escalating privilege The information-gathering proccess begins again to identify mechanisms to gain access to trusted systems. Pilfering Once total ownership of the target is sesured, hiding this fact from system administrators becomes paramount, lest they quickly end the romp. Covering tracksCreating back doors Trap doors will be laid in various parts of the system to ensure that priveleged access is easily regained at the whim of the intruder Creating back doors If an attacker is unsuccessful in gaining access, they may use readily available exploit code to disable a target as a last resort. Denial of Service The Techniques The Tools Open source search whois Web interce to whois ARIN whois DNS zone transfer USENet, search engines, Edgar Any UNIX client http://www.networksolutions.com/whois http://www.arin.net/whois dig, nslookup ls -d, Sam Spade Ping sweep TCP/UDP port OS Detection fping, icmpenum WS_Ping ProPack nmap, SuperScan, fscan Nmap, queso, siphon List user accounts List file shares Identify applications null sessions, DumpACL, sid2user, OnSite Admin showmount, NAT, Legion banner grabbing with telnet or netcat, rpcinfo Password eavesdropping File share brute forcing Password file grab Buffer overflows tcpdump, L0phtcrack readsmb NAT, legion tftp, pwdump2 (NT) ttdb, bind, IIS .HTR/ISM.DLL Password cracking Known exploits john, L0phtcrack lc_messages, getadmin, sechole Evaluate trusts Search for cleartext passwords rhosts, LSA Secrets user data, configuration files, Registry Clear logs Hide tools zap Event Log GUI, rootkits, file streaming Create rouge user accounts Schedule batch jobs Infect startup files Plant remotecontrol services Install monitoring mechanisms Replace apps with Trojans members of wheel, Administrators cron, AT rc, Startup folder, Registry keys netcat, remote.exe, VNC, BO2K keystroke loggers, add acct. to secadmin mail aliases login, fpnwclnt.dll SYN flood ICMP techniques Identical src/dst SYN requests Overlapping fragment/offset bugs Out of bounds TCP options (OOB) DDoS synk4 ping of death, smurf land, latierra teardrop, bonk, newtear supernuke.exe trinoo/TFN/stcheldraht
  • 24. Tipologi Lubang Keamanan SI Network sniffed, attacked ISP Holes Internet Network sniffed, attacked Users Network sniffed, attacked, flooded 1. 2. 3. System (OS) Network Applications + db Web Site Trojan horse Userid, Password, PIN, credit card # www.bank.co.id - Applications (database, Web server) hacked -OS hacked
  • 25. Memahami Lingkup Menjaga Keamanan SI 1. Situasi Resiko Keamanan Business Risks Security Risks Networks Systems Technological Applications Data & Information People Security ≠ Technological Security Keamanan itu Socio-technical & Physical!
  • 26. Memahami Lingkup Menjaga Keamanan SI 2. Perspektif Keamanan Strategi Keamanan = Preventif + Deteksi + Respon Preventif Respon Deteksi
  • 27. Memahami Lingkup Menjaga Keamanan SI • Preventif – Melindungi komputer atau informasi dari pengganggu dan kesalahan. – Idealnya prosedur & kebijakan keamanan dapat menutup kesempatan untuk diserang, tapi paling tidak meminimalisasi serangan yang berhasil • Deteksi – Dapat mengukur kapan, bagaimana dan oleh siapa aset dapat dirusak – Membutuhkan alat bantu yang rumit atau sekedar file log sederhana yang dapat dianalisa. • Respon – Membangun strategi dan teknik untuk menghadapi serangan atau kehilangan – Lebih baik memiliki rencana pemulihan (recovery plan) daripada ‘on  the fly’ atau bagaimana nanti
  • 28. Memahami Lingkup Menjaga Keamanan SI • Example: Private Property – Prevention: locks at doors, window bars, walls  round the property – Detection: stolen items are missing, burglar  alarms, closed circuit TV – Reaction: call the police, replace stolen items,  make an insurance claim … • Example: E‐Commerce – Prevention: encrypt your orders, rely on the  merchant to perform checks on the caller, don’t  use the Internet (?) …
  • 29. Memahami Lingkup Menjaga Keamanan SI Au d itin and cies Poli edures Proc g 3. Keamanan adalah Suatu Proses n tio nt ta e en ym o em pl pl de Im d an y rit ure u t ec tec S hi c Ar
  • 30. Memahami Lingkup Menjaga Keamanan SI 4. Keamanan sistem sebagai satu konsep terpadu Layer Fisik Keamanan Sistem informasi Data & Information SD Applications System Network
  • 31. Memahami Lingkup Menjaga Keamanan SI 4. Keamanan sistem sebagai satu konsep terpadu Layer 6 Validation Layer Operasional Keamanan Sistem informasi Layer 5 Auditing, monitoring, and investigating Layer 4 Information security technologies and products Layer 3 Information security awareness and training Layer 2 Information security architecture and processes Layer 1 Information security policies and standards
  • 32. Memahami Lingkup Menjaga Keamanan SI 5. Fokus Utama Keamanan SI • Tiga Fokus Utama a) Physical Security b) Operational Security c) Management and  Policies • Segitiga Kemanan →
  • 33. Memahami Lingkup Menjaga Keamanan SI a) Keamanan Fisik • Perlindungan aset dan informasi dari akses fisik oleh personal yang tidak diizinkan (unauthorized personnel) • 3 Komponen : – Membuat lokasi fisik tidak menarik dijadikan target serangan – Deteksi penetrasi atau pencuri – Pemulihan dari pencurian atau kehilangan informasi kritis atau sistem.
  • 34. Memahami Lingkup Menjaga Keamanan SI b) Keamanan Operasional • Bagaimana organisasi memperlakukan komputer, network, sistem komunikasi dan manajemen informasi • Termasuk access control, authentication,  security topologies, back up dan recovery plan • Hal efektif untuk meningkatkan operational  security → pelatihan keamanan SI (security  training)
  • 35. Memahami Lingkup Menjaga Keamanan SI c) Manajemen dan Kebijakan Keamanan • Akan menghasilkan tuntunan, aturan dan prosedur untuk implementasi • Kebijakan agar efektif harus memiliki dukungan penuh dan tidak dapat dikompromikan dari tim manajemen • Beberapa contoh kebijakan :  – Administrative policies – Design Requirement – Disaster Recovery Plan – Information Policies – Security Policies – Usage Policies – User Management Policies
  • 36. Standar Kualitas Keamanan SI ISO 17799 / 27001 / 27002 ♦ Business Continuity  Planning ♦ System Access Control ♦ System Development  and Maintenance ♦ Physical and  Environmental Security ♦ Compliance ♦ Personnel Security ♦ Security Organization ♦ Computer & Network  Management ♦ Asset Classification and  Control ♦ Security Policy
  • 37. Kualifikasi Profesional Keamanan SI • • • • • • SANS Institute Certified Engineers. CISSP Certified and Trained Engineers. ISO 27001:2005 Lead Auditors. Certified Ethical Hackers. Product related engineers with extensive  knowledge of various security products. …dan lain‐lain.
  • 38. Mau Jadi Satpam SI ?  Modal dasar : • Mengetahui Bahasa Pemrograman • Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). • Menguasai pengelolaan instalasi komputer. • Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur,  media komunikasi. • Memahami cara kerja sistem operasi. • Memiliki ‘pikiran jahat’ ;‐p Cara belajar : • Memantau perkembangan teknologi keamanan komputer : • Cari buku‐buku mengenai keamanan komputer cetakan, e‐book, majalah‐ majalah/tabloid komputer edisi cetak maupun edisi online. • Akses ke situs‐situs review keamanan (contoh: www.cert.org ), situs‐situs underground (silahkan cari via search engine). • Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik atau ikuti pelatihan sertifikasi
  • 39. Selesai dulu untuk hari ini