27
SISTEM KEAMANAN KOMPUTER #1 ---------------------------------------------------- ----------------------------- Oleh : Hario Jati Setyadi, M.Kom Fakultas Ilmu Komputer dan Teknologi Informas

Sistem keamanan komputer#1

Embed Size (px)

Citation preview

Page 1: Sistem keamanan komputer#1

SISTEM KEAMANAN KOMPUTER #1---------------------------------------------------------------------------------

Oleh : Hario Jati Setyadi, M.Kom

Fakultas Ilmu Komputer dan Teknologi Informasi

Page 2: Sistem keamanan komputer#1

RENCANA PEMBELAJARAN

Memahami serta Mengerti Tentang Sistem Keamanan Komputer dan Implementasinya

Belajar Sistem

Keamanan Komputer

Overview Kemananan Komputer

Fakta dan pristiwa tentang Kemanan

KomputerJenis-jenis Serangan Keamanan komputer

Cyber Law dan Sekilas Cyber

Forensic

Manajemen Keamanan Sistem

Informasi

Page 3: Sistem keamanan komputer#1

By: WeAreSocial, Januari 2016

Page 4: Sistem keamanan komputer#1

By: WeAreSocial, Januari 2016

Page 5: Sistem keamanan komputer#1

Era Digital Telah Datang

Era digita

l

Komputer

Akses Internet

Social Media

Smartphone

BankingBusinessGovermentHospital

Military

News

EducationSumber:Assosiasi Digital Forensik Indonesia (AFDI)

Page 6: Sistem keamanan komputer#1

OSI LAYER• Application Layer• History / Acces Log of a browser Application

• Session Layer• Cookies of Session when connection established

• Tranport Layer• Packet Sent / Received by Protocol to reconstruct

• Network Layer• IP ( Internet Protocol ) address

• Data Link Layer• Media Acces Control) address

Page 7: Sistem keamanan komputer#1

CRACKING

Security Assessment

Page 8: Sistem keamanan komputer#1

CRACKINGTidak memiliki pola (metodologi) Tujuan Cracking dan Target Cracking : “Tidak jelas” Tujuan : Eksis, Narsis Target : Site yang lemah, atau media apa saja yang dapat di exploitasi. Mengandalkan Tools dan jam terbang Mencari Target Mencari Vulnerability Mencari Vulnerability Dapat Target Mencari exploit Action Kegiatan : Black Box

Page 9: Sistem keamanan komputer#1

SECURTIY ASSESSMENT

Profesional dan Metodologis • Pola : Standard Metodologi Script Pentest Tujuan Hacking : Pemenuhan Regulasi dan Standar • Target Hacking : Perusahaan / Lembaga yang terkena Regulasi. Pemenuhan Standar, misalnya ISO 27001. Proses Development : Development UAT SAT Pentest • Mengandalkan Tools, Seni dan jam terbang Metodologi Script Pentest Tools / Manual / Check List Action Report patch Regulasi & Standar Terpenuhi. • Kegiatan : Black Box, White Box dan Grey Box

Page 10: Sistem keamanan komputer#1

SIDE EFFECT FROM DIGITAL AGE CYBER CRIME

PECURIAN

Sumber: Assosiasi Digital Forensik Indonesia (AFDI)

Page 11: Sistem keamanan komputer#1

CYBER CRIME TOPOLOGY

Outsiders : Hackers ( contoh : carbanak Cyber geng 1 millyar US dollar; 100 bank; 30 negara)

Insiders : Staff / Management

Page 12: Sistem keamanan komputer#1

CYBER CRIME BY OUTSIDERS TOP 7

Top 7 Mobile Hacking1.

2.

3.

DDOS

Page 13: Sistem keamanan komputer#1

CYBER CRIME BY OUTSIDERS (2)

Malware4.

5.

6.

SniffingPhising

7.

Sosial Engineering

menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data /Informasi rahasia dengan cara mengeksploitasi kelemahan manusia.

Page 14: Sistem keamanan komputer#1

CYBER CRIME BY INSIDERS

Mata-mata

Menerobos Akses

Edit / Delete Dokumen

Penggunaan yang tidak pantas

Penyadapan Email

Page 15: Sistem keamanan komputer#1

Contoh Kasus

Sumber:Assosiasi Digital Forensik Indonesia (AFDI)

Page 16: Sistem keamanan komputer#1

Contoh Kasus (2)

Sumber:Assosiasi Digital Forensik Indonesia (AFDI)

Page 17: Sistem keamanan komputer#1

CONTOH KASUS (3) STUXNET

Page 18: Sistem keamanan komputer#1

CONTOH KASUS (3) STUXNET

Page 19: Sistem keamanan komputer#1

CONTOH KASUS (4) RANSOMWARE

Page 20: Sistem keamanan komputer#1

CONTOH KASUS (4) RANSOMWARE

Page 21: Sistem keamanan komputer#1

CONTOH KASUS (3) SERANGAN KE PORT 25 DAN 110 (SMTP DAN POP3 SERVICE)

Laporan dari US-CERT, Lembaga CERT Spanyol dan beberapa negara dari Amerika Latin, tenang SPAM yang berasal dari Indonesia.

Keluhan dari lembaga Pemerintah dan masyarakat, yang tidak bisa kirim email dari domainnya.

Laporan dari masyarakat tentang Email Palsu (Fake mail). ( DEMO EMAIL FAKE )- menggunakan nama email pak Dekan [email protected]

Page 22: Sistem keamanan komputer#1

REGULASI PERATURAN

Page 23: Sistem keamanan komputer#1

MENGURANGI RESIKO

• Protecting Infrastructure, security design, DMZ, IDS/IPS, Firewall, VPN, etc.• Protecting Environment, password management, SOP, crypto, PKI, etc. • Protecting Application, update management, anti malware,audit/compliance etc.

Page 24: Sistem keamanan komputer#1

Kurangnya Kesadaran Keamanan Informasi, dari sisi personal sampai dengan kelembagaan.

Pembajakan Password/account, Kurangnya anggaran Keamanan Informasi, dll.

Manusia, Sisi keamanan terlemah - social engineering, phising & malicious code (tools)

Hacking Tools sangat mudah didapat dan mudah digunakan (Click Kiddies)

Hacker semakin nyaman dalam melakukan aksinya.

Mengurangin Resiko

Page 25: Sistem keamanan komputer#1

ADA YANG TAU ????

 Nikolay Ermishkin, celah tersebut ImageTragick.

Herdian Nugraha

Page 26: Sistem keamanan komputer#1

DAFTAR PUSTAKA

http://www.idsirtii.or.id/ http://documents.trendmicro.com/ https://www.raymond.cc/blog/understanding-different-types-of-malware/ http://julismail.staff.telkomuniversity.ac.id/stuxnet/ Nuh Al-Azhar (2016), Cyber Forensic Analysis

Page 27: Sistem keamanan komputer#1

SEKIAN DAN TERIMAKASIH

Seru juga ,Cari tau lebih ?