SlideShare une entreprise Scribd logo
1  sur  44
Keamanan Komputer
A. Dony Riyanto, S. Kom (STMIK TIME)
Agenda Pertemuan
   Pengenalan Konsep Keamanan (1x)
   Enkripsi & Deskripsi (1x)
   Pengamanan Sistem Operasi (1x)
   Privacy & Personal Information (1x)
   Malicious App. & Software Security (1x)
   Pengamanan Sistem Basisdata (1x)
   Pengamanan Jaringan Komp (2x)
   Web Browser/Server/e-commerce (1x)
   Basic Hacking Technique (1x)
   SOP & Audit (1x)
   Planning & Designing (2x)
   Contoh Kasus Permasalahan & Trend (1x)
Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
  pelaku kejahatan, tetapi juga karena ada
  kesempatan. Waspadalah, waspadalah”
  Bang Napi

 Keamanan         Kejahatan
Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
Pengenalan Konsep Keamanan (3)
Pengenalan Konsep Keamanan (4)
Pengenalan Konsep Keamanan (5)
Wifi hack
   Gambar berikut ini (halaman berikutnya)
    adalah peta sinyal wifi di kota Medan dan
    warnanya menunjukkan wifi security yang
    digunakan:
     Hijau = tanpa WEP/WPA key
     Biru = proteksi WEP
     Merah = proteksi WPA / WPA2
Pengenalan Konsep Keamanan (6)
Pengenalan Konsep Keamanan (7)
Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
                                                   The German Lorenz cipher
                                                   machine, used in World
disciplines of mathematics, computer               War II for encryption of
                                                   very high-level general
science, and engineering.                          staff messages



Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
Enkripsi & Deskripsi (2)
 Tipe-tipe chiper
Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
 RSA
   Dibuat tahun 1977 oleh Ron Rivest,
   Adi Shamir dan Len Adleman. Sistem
   ini menggunakan private dan public key.

   DES/3DES
    Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
    tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
    dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
    kali dengan 3 kunci berbeda 112-168 bits.
   MD5
   BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
   IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
    and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
   SEAL
   RC4
Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
 Menyandi pesan/email
 Mengamankan data (file)
 Menandakan hak cipta (foto/program)
 Mengamankan jaringan/komunikasi data
 Mengamankan database
 Mengamankan web/

  e-commerce
Enkripsi & Deskripsi




           Contoh watermark
Enkripsi & Deskripsi (5)
Enkripsi & Deskripsi (6)
Enkripsi & Deskripsi (7)
  Teknik-teknik yang sering digunakan untuk
  membobol data yang di enkripsi:
 Brute Force
 Dictionary
 Sniffing
 Phishing


Cara lain:
 Tebak
 Copy-Paste
Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
Enkripsi & Deskripsi Bag. 2 (1)
Enkripsi & Deskripsi Bag. 2 (2)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Pengamanan Sistem Operasi
 Model-model keamanan dalam sistem
  operasi.
 Perancangan sistem operasi yang aman.
 Bentuk serangan terhadap sistem operasi.
 Tinjauan terhadap sistem operasi yang
  aman.
 Contoh sistem operasi yang aman.
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
   Find the balanced solution between price, function,and
    performance
   How much security can a user stand?
   How much insecurity can the organization afford?
                          Performance




                                            Functionality



        100% secure
Pengamanan Sistem Operasi
Sebuah Jaringan Perusahaan
Pengamanan Sistem Operasi
                       PSTN
Remote Users
                                                                                           Internet      VPN
                                   Remote Connection Server
                                    Authentication                                                         Teammate /
                                                                           Firewall                      Telecommuter via
                                    VPN?
                                                                                                          Commercial ISP
             Local Users                                        Web Server
                                                    Extranet
                                                    SSL Encryption
                                                    PKI Authentication (Non-repudiation
                                                     of transactions)
             Anti-Virus SW
                                                                                                      E-Commerce Customer
                                    Intranet                                                           PKI
             Anti-Virus SW
                                                       Firewall/
                                                     URL Filtering

             Anti-Virus SW



                                       Network Manager

                                                                     Security - The Big Picture
                                 Network Management System
                                 Vulnerability Scan
                                 Intrusion Detection
               Mail Server       Risk Assessment
             E-Mail Scan
             Anti-Virus

 Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
Pengamanan Sistem Operasi
The Band-Aid Security Strategy
                                                                        CORPORATE
                               Centralized Monitoring                    NETWORK           TRADING
                                 TNOCs & RCERTs                                           PARTNERS

Local Node                                                  DNS/
                                                            Web
                       Firewalls                           Servers
                                                                               INTERNET




                                         Security
                                   IDS   Router
            Routers
                                                                     Dial-up
                                              ID &                   modems
                                          Authentication
                                             Servers
      LAN


                      BACKDOOR
                      CONNECTIONS
Pengamanan Sistem Operasi
Operating System Security
Exercise Pertemuan 4
 Apakah memungkinkan mengamankan
  100% komputer yang berada di tangan
  orang lain?
 Apa saja langkah antisipasi keamanan
  komputer dan sistem operasi?
 Apa saja langkah pengamanan komputer
  dan sistem operasi?
 Apa saja langkah recovery komputer dan
  sistem operasi?
Privacy & Personal Information
 Setiap tahun terjadi peningkatan pencurian
  dan eksploitasi data pribadi/rahasia
 Penetrasi pemakaian internet yang semakin
  tinggi, kemudahan, kebutuhan untuk
  bersosialisasi melalui media internet adalah
  salah satu pemicunya
 Motif pelaku tidak hanya untuk ‘sekedar’
  mengganggu lagi, tetapi mulai masuk
  kepada motif kriminal, ekonomi dan bahkan
  politik
Privacy & Personal Information
  Beberapa kasus di Indonesia yang pernah
  terjadi:
 Penculikan/tebusan/pencabulan/orang
  hilang, dilakukan melalui informasi dari
  Facebook
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya pesan SMS dalam
  partai/kepresidenan
 Dsb.
Privacy & Personal Information
  Beberapa kasus di luar yang pernah terjadi:
 Lokasi berlibur agen rahasia beserta nama
  anak/istrinya.
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya dokumen-dokumen diplomasi
  negara (ingat kasus wikileaks)
Apa saja data/file pribadi anda?
   Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
    nomor KTP, nomor SIM, nomor passpor
   Nomor telpon rumah, handphone, kantor
   Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
    benda lain
   Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
    berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
   Relatif: nama ortu, nama saudara, nama om/tante, teman
    kerja/kuliah/tetangga.
   Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
    belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
   Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
    terbaru anda, foto dan lokasi foto (geotagging)
   Daftar kontak telpon, daftar kontak email, daftar teman
   Akun email, facebook, twitter, yahoo, google, dll
Apa yang bisa dilakukan
penyerang?
   Profiling / spying
   Manipulasi / penipuan
   Kontak fisik
   Mempermalukan
   Usaha-usaha untuk mendapatkan
    dendam/keinginan pribadi atau uang tebusan
   Usaha-usaha untuk memanfaatkan data yang
    berkaitan dengan uang untuk mendapatkan uang
    atau melakukan penipuan atas nama anda.
   dsb
Dimana data pribadi bisa
didapat?
 Data yang tertinggal di Komputer/ laptop/
  tablet/ handphone/ flashdisc/memory card
  pribadi
 Spying / trapping: pada saat memakai
  komputer umum/kantor/warnet, ATM
 Sniffing: pada saat …?
 Phising: pada saat …?
 Manipulating: pada saat …?
Data Privacy and Security
Presentasi Data Privacy and Security
Exercise Pertemuan 5
 Apakah yang dimaksud dengan profiling?
 Informasi personal apa saja yang secara
  digital mungkin tersebar?
 Bagaimana seharusnya aturan dalam
  mengakses informasi?

Contenu connexe

Tendances

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Presentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommercePresentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommerceShofura Kamal
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringanYuliana Spega
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayesdedidarwis
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Evaluasi Akhir Semester Genap 2018/2019 - MPPL
Evaluasi Akhir Semester Genap 2018/2019 - MPPLEvaluasi Akhir Semester Genap 2018/2019 - MPPL
Evaluasi Akhir Semester Genap 2018/2019 - MPPLSariWahyuningsih4
 
Sistem informasi enterprise
Sistem informasi enterpriseSistem informasi enterprise
Sistem informasi enterpriseAngga Bachtiar
 
Data Mining - KNN
Data Mining - KNNData Mining - KNN
Data Mining - KNNdedidarwis
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Information Technology Infrastructure Library (ITIL)
Information Technology Infrastructure Library (ITIL)Information Technology Infrastructure Library (ITIL)
Information Technology Infrastructure Library (ITIL)Dasufianti
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Seminar proposal skripsi teknik informatika
Seminar proposal skripsi teknik informatikaSeminar proposal skripsi teknik informatika
Seminar proposal skripsi teknik informatikaAbdul Fauzan
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Magang presentasi
Magang presentasiMagang presentasi
Magang presentasimazqooo
 
Studi kelayakan Aplikasi FedEx
Studi kelayakan Aplikasi FedExStudi kelayakan Aplikasi FedEx
Studi kelayakan Aplikasi FedExSariWahyuningsih4
 

Tendances (20)

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Tata Kelola TI
Tata Kelola TITata Kelola TI
Tata Kelola TI
 
Presentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommercePresentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-Commerce
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
COBIT 5
COBIT 5COBIT 5
COBIT 5
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Evaluasi Akhir Semester Genap 2018/2019 - MPPL
Evaluasi Akhir Semester Genap 2018/2019 - MPPLEvaluasi Akhir Semester Genap 2018/2019 - MPPL
Evaluasi Akhir Semester Genap 2018/2019 - MPPL
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Sistem informasi enterprise
Sistem informasi enterpriseSistem informasi enterprise
Sistem informasi enterprise
 
Data Mining - KNN
Data Mining - KNNData Mining - KNN
Data Mining - KNN
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Information Technology Infrastructure Library (ITIL)
Information Technology Infrastructure Library (ITIL)Information Technology Infrastructure Library (ITIL)
Information Technology Infrastructure Library (ITIL)
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Pengertian Internet dan Intranet
Pengertian Internet dan IntranetPengertian Internet dan Intranet
Pengertian Internet dan Intranet
 
Seminar proposal skripsi teknik informatika
Seminar proposal skripsi teknik informatikaSeminar proposal skripsi teknik informatika
Seminar proposal skripsi teknik informatika
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Magang presentasi
Magang presentasiMagang presentasi
Magang presentasi
 
Studi kelayakan Aplikasi FedEx
Studi kelayakan Aplikasi FedExStudi kelayakan Aplikasi FedEx
Studi kelayakan Aplikasi FedEx
 

Similaire à KEAMANAN_KOMPUTER

Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skypeMeirza Rudyanto
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriDondy Bappedyanto
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics EngineeringS N M P Simamora
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3Lusiana Diyan
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786jhen92
 

Similaire à KEAMANAN_KOMPUTER (20)

Materi 10
Materi 10Materi 10
Materi 10
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
 
Pti 09
Pti 09Pti 09
Pti 09
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics Engineering
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Bab 8
Bab 8Bab 8
Bab 8
 
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786
 

Plus de Dony Riyanto

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfDony Riyanto
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADDony Riyanto
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big DataDony Riyanto
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 GalacticDony Riyanto
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiDony Riyanto
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxDony Riyanto
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDony Riyanto
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and MonitoringDony Riyanto
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsDony Riyanto
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperDony Riyanto
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dony Riyanto
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Dony Riyanto
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentDony Riyanto
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGDony Riyanto
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseDony Riyanto
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appDony Riyanto
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaDony Riyanto
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkDony Riyanto
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise MicroservicesDony Riyanto
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationDony Riyanto
 

Plus de Dony Riyanto (20)

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
 

Dernier

RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxSyifaDzikron
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfHendroGunawan8
 
Gandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxGandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxHansTobing
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxFranxisca Kurniawati
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaAbdiera
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasihssuserfcb9e3
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...NiswatuzZahroh
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Abdiera
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfwaktinisayunw93
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 

Dernier (20)

RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
 
Gandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxGandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptx
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasih
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdf
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 

KEAMANAN_KOMPUTER

  • 1. Keamanan Komputer A. Dony Riyanto, S. Kom (STMIK TIME)
  • 2. Agenda Pertemuan  Pengenalan Konsep Keamanan (1x)  Enkripsi & Deskripsi (1x)  Pengamanan Sistem Operasi (1x)  Privacy & Personal Information (1x)  Malicious App. & Software Security (1x)  Pengamanan Sistem Basisdata (1x)  Pengamanan Jaringan Komp (2x)  Web Browser/Server/e-commerce (1x)  Basic Hacking Technique (1x)  SOP & Audit (1x)  Planning & Designing (2x)  Contoh Kasus Permasalahan & Trend (1x)
  • 3. Pengenalan Konsep Keamanan (1) “Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah” Bang Napi Keamanan Kejahatan
  • 4. Pengenalan Konsep Keamanan (2) Kita hidup di era digital: - Komputer - Internet / Hotspot - Handphone - Perbankan, forex, saham, ATM - KTP/SIM/Passport - Pemilu/Pilkada - Facebook / Twitter
  • 8. Wifi hack  Gambar berikut ini (halaman berikutnya) adalah peta sinyal wifi di kota Medan dan warnanya menunjukkan wifi security yang digunakan:  Hijau = tanpa WEP/WPA key  Biru = proteksi WEP  Merah = proteksi WPA / WPA2
  • 11. Enkripsi & Deskripsi (1) Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. Cryptography (or cryptology; from Greek κρυπτός, kryptos, "hidden, secret"; and γράφω, gráphō, "I write", or -λογία, -logia, respectively)[1] is the practice and study of hiding information. Modern cryptography intersects the The German Lorenz cipher machine, used in World disciplines of mathematics, computer War II for encryption of very high-level general science, and engineering. staff messages Applications of cryptography include ATM cards, computer passwords, and electronic commerce.
  • 12. Enkripsi & Deskripsi (2) Tipe-tipe chiper
  • 13. Enkripsi & Deskripsi (3) Jenis-jenis enkripsi:  RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key.  DES/3DES Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.  MD5  BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.  IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.  SEAL  RC4
  • 14. Enkripsi & Deskripsi (4) Enkripsi digunakan untuk:  Menyandi pesan/email  Mengamankan data (file)  Menandakan hak cipta (foto/program)  Mengamankan jaringan/komunikasi data  Mengamankan database  Mengamankan web/ e-commerce
  • 15. Enkripsi & Deskripsi Contoh watermark
  • 18. Enkripsi & Deskripsi (7) Teknik-teknik yang sering digunakan untuk membobol data yang di enkripsi:  Brute Force  Dictionary  Sniffing  Phishing Cara lain:  Tebak  Copy-Paste
  • 19. Enkripsi & Deskripsi (8) Social Engineering Attack is the act of manipulating people into performing actions or divulging confidential information. While similar to a confidence trick or simple fraud, the term typically applies to trickery or deception for the purpose of information gathering, fraud, or computer system access; in most cases the attacker never comes face- to-face with the victim.
  • 20. Enkripsi & Deskripsi Bag. 2 (1)
  • 21. Enkripsi & Deskripsi Bag. 2 (2)
  • 22. Enkripsi & Deskripsi Bag. 2 (9)
  • 23. Enkripsi & Deskripsi Bag. 2 (9)
  • 24. Enkripsi & Deskripsi Bag. 2 (10)
  • 25. Enkripsi & Deskripsi Bag. 2 (10)
  • 26. Enkripsi & Deskripsi Bag. 2 (10)
  • 27. Enkripsi & Deskripsi Bag. 2 (10)
  • 28. Pengamanan Sistem Operasi  Model-model keamanan dalam sistem operasi.  Perancangan sistem operasi yang aman.  Bentuk serangan terhadap sistem operasi.  Tinjauan terhadap sistem operasi yang aman.  Contoh sistem operasi yang aman.
  • 31. Pengamanan Sistem Operasi  Find the balanced solution between price, function,and performance  How much security can a user stand?  How much insecurity can the organization afford? Performance Functionality 100% secure
  • 32. Pengamanan Sistem Operasi Sebuah Jaringan Perusahaan
  • 33. Pengamanan Sistem Operasi PSTN Remote Users Internet VPN Remote Connection Server  Authentication Teammate / Firewall Telecommuter via  VPN? Commercial ISP Local Users Web Server  Extranet  SSL Encryption  PKI Authentication (Non-repudiation of transactions) Anti-Virus SW E-Commerce Customer Intranet  PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture  Network Management System  Vulnerability Scan  Intrusion Detection Mail Server  Risk Assessment  E-Mail Scan  Anti-Virus Network security requires an enterprise-wide perspective and “defense-in-depth” with layers of protection that work together.
  • 34. Pengamanan Sistem Operasi The Band-Aid Security Strategy CORPORATE Centralized Monitoring NETWORK TRADING TNOCs & RCERTs PARTNERS Local Node DNS/ Web Firewalls Servers INTERNET Security IDS Router Routers Dial-up ID & modems Authentication Servers LAN BACKDOOR CONNECTIONS
  • 36. Exercise Pertemuan 4  Apakah memungkinkan mengamankan 100% komputer yang berada di tangan orang lain?  Apa saja langkah antisipasi keamanan komputer dan sistem operasi?  Apa saja langkah pengamanan komputer dan sistem operasi?  Apa saja langkah recovery komputer dan sistem operasi?
  • 37. Privacy & Personal Information  Setiap tahun terjadi peningkatan pencurian dan eksploitasi data pribadi/rahasia  Penetrasi pemakaian internet yang semakin tinggi, kemudahan, kebutuhan untuk bersosialisasi melalui media internet adalah salah satu pemicunya  Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik
  • 38. Privacy & Personal Information Beberapa kasus di Indonesia yang pernah terjadi:  Penculikan/tebusan/pencabulan/orang hilang, dilakukan melalui informasi dari Facebook  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya pesan SMS dalam partai/kepresidenan  Dsb.
  • 39. Privacy & Personal Information Beberapa kasus di luar yang pernah terjadi:  Lokasi berlibur agen rahasia beserta nama anak/istrinya.  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
  • 40. Apa saja data/file pribadi anda?  Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan, nomor KTP, nomor SIM, nomor passpor  Nomor telpon rumah, handphone, kantor  Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta benda lain  Nomor rekening bank, nomor pin, nomor kartu kredit, waktu berlaku/berakhir kartu kredit, nomor CCV, bank penerbit  Relatif: nama ortu, nama saudara, nama om/tante, teman kerja/kuliah/tetangga.  Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi  Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi terbaru anda, foto dan lokasi foto (geotagging)  Daftar kontak telpon, daftar kontak email, daftar teman  Akun email, facebook, twitter, yahoo, google, dll
  • 41. Apa yang bisa dilakukan penyerang?  Profiling / spying  Manipulasi / penipuan  Kontak fisik  Mempermalukan  Usaha-usaha untuk mendapatkan dendam/keinginan pribadi atau uang tebusan  Usaha-usaha untuk memanfaatkan data yang berkaitan dengan uang untuk mendapatkan uang atau melakukan penipuan atas nama anda.  dsb
  • 42. Dimana data pribadi bisa didapat?  Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisc/memory card pribadi  Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM  Sniffing: pada saat …?  Phising: pada saat …?  Manipulating: pada saat …?
  • 43. Data Privacy and Security Presentasi Data Privacy and Security
  • 44. Exercise Pertemuan 5  Apakah yang dimaksud dengan profiling?  Informasi personal apa saja yang secara digital mungkin tersebar?  Bagaimana seharusnya aturan dalam mengakses informasi?