2. Agenda Pertemuan
Pengenalan Konsep Keamanan (1x)
Enkripsi & Deskripsi (1x)
Pengamanan Sistem Operasi (1x)
Privacy & Personal Information (1x)
Malicious App. & Software Security (1x)
Pengamanan Sistem Basisdata (1x)
Pengamanan Jaringan Komp (2x)
Web Browser/Server/e-commerce (1x)
Basic Hacking Technique (1x)
SOP & Audit (1x)
Planning & Designing (2x)
Contoh Kasus Permasalahan & Trend (1x)
3. Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
pelaku kejahatan, tetapi juga karena ada
kesempatan. Waspadalah, waspadalah”
Bang Napi
Keamanan Kejahatan
4. Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
8. Wifi hack
Gambar berikut ini (halaman berikutnya)
adalah peta sinyal wifi di kota Medan dan
warnanya menunjukkan wifi security yang
digunakan:
Hijau = tanpa WEP/WPA key
Biru = proteksi WEP
Merah = proteksi WPA / WPA2
11. Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
The German Lorenz cipher
machine, used in World
disciplines of mathematics, computer War II for encryption of
very high-level general
science, and engineering. staff messages
Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
13. Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
kali dengan 3 kunci berbeda 112-168 bits.
MD5
BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
SEAL
RC4
14. Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
Menyandi pesan/email
Mengamankan data (file)
Menandakan hak cipta (foto/program)
Mengamankan jaringan/komunikasi data
Mengamankan database
Mengamankan web/
e-commerce
18. Enkripsi & Deskripsi (7)
Teknik-teknik yang sering digunakan untuk
membobol data yang di enkripsi:
Brute Force
Dictionary
Sniffing
Phishing
Cara lain:
Tebak
Copy-Paste
19. Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
28. Pengamanan Sistem Operasi
Model-model keamanan dalam sistem
operasi.
Perancangan sistem operasi yang aman.
Bentuk serangan terhadap sistem operasi.
Tinjauan terhadap sistem operasi yang
aman.
Contoh sistem operasi yang aman.
31. Pengamanan Sistem Operasi
Find the balanced solution between price, function,and
performance
How much security can a user stand?
How much insecurity can the organization afford?
Performance
Functionality
100% secure
33. Pengamanan Sistem Operasi
PSTN
Remote Users
Internet VPN
Remote Connection Server
Authentication Teammate /
Firewall Telecommuter via
VPN?
Commercial ISP
Local Users Web Server
Extranet
SSL Encryption
PKI Authentication (Non-repudiation
of transactions)
Anti-Virus SW
E-Commerce Customer
Intranet PKI
Anti-Virus SW
Firewall/
URL Filtering
Anti-Virus SW
Network Manager
Security - The Big Picture
Network Management System
Vulnerability Scan
Intrusion Detection
Mail Server Risk Assessment
E-Mail Scan
Anti-Virus
Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
34. Pengamanan Sistem Operasi
The Band-Aid Security Strategy
CORPORATE
Centralized Monitoring NETWORK TRADING
TNOCs & RCERTs PARTNERS
Local Node DNS/
Web
Firewalls Servers
INTERNET
Security
IDS Router
Routers
Dial-up
ID & modems
Authentication
Servers
LAN
BACKDOOR
CONNECTIONS
36. Exercise Pertemuan 4
Apakah memungkinkan mengamankan
100% komputer yang berada di tangan
orang lain?
Apa saja langkah antisipasi keamanan
komputer dan sistem operasi?
Apa saja langkah pengamanan komputer
dan sistem operasi?
Apa saja langkah recovery komputer dan
sistem operasi?
37. Privacy & Personal Information
Setiap tahun terjadi peningkatan pencurian
dan eksploitasi data pribadi/rahasia
Penetrasi pemakaian internet yang semakin
tinggi, kemudahan, kebutuhan untuk
bersosialisasi melalui media internet adalah
salah satu pemicunya
Motif pelaku tidak hanya untuk ‘sekedar’
mengganggu lagi, tetapi mulai masuk
kepada motif kriminal, ekonomi dan bahkan
politik
38. Privacy & Personal Information
Beberapa kasus di Indonesia yang pernah
terjadi:
Penculikan/tebusan/pencabulan/orang
hilang, dilakukan melalui informasi dari
Facebook
Bocornya gambar/video berkonten
pornografi/sangat pribadi
Bocornya pesan SMS dalam
partai/kepresidenan
Dsb.
39. Privacy & Personal Information
Beberapa kasus di luar yang pernah terjadi:
Lokasi berlibur agen rahasia beserta nama
anak/istrinya.
Bocornya gambar/video berkonten
pornografi/sangat pribadi
Bocornya dokumen-dokumen diplomasi
negara (ingat kasus wikileaks)
40. Apa saja data/file pribadi anda?
Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
nomor KTP, nomor SIM, nomor passpor
Nomor telpon rumah, handphone, kantor
Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
benda lain
Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
Relatif: nama ortu, nama saudara, nama om/tante, teman
kerja/kuliah/tetangga.
Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
terbaru anda, foto dan lokasi foto (geotagging)
Daftar kontak telpon, daftar kontak email, daftar teman
Akun email, facebook, twitter, yahoo, google, dll
41. Apa yang bisa dilakukan
penyerang?
Profiling / spying
Manipulasi / penipuan
Kontak fisik
Mempermalukan
Usaha-usaha untuk mendapatkan
dendam/keinginan pribadi atau uang tebusan
Usaha-usaha untuk memanfaatkan data yang
berkaitan dengan uang untuk mendapatkan uang
atau melakukan penipuan atas nama anda.
dsb
42. Dimana data pribadi bisa
didapat?
Data yang tertinggal di Komputer/ laptop/
tablet/ handphone/ flashdisc/memory card
pribadi
Spying / trapping: pada saat memakai
komputer umum/kantor/warnet, ATM
Sniffing: pada saat …?
Phising: pada saat …?
Manipulating: pada saat …?
44. Exercise Pertemuan 5
Apakah yang dimaksud dengan profiling?
Informasi personal apa saja yang secara
digital mungkin tersebar?
Bagaimana seharusnya aturan dalam
mengakses informasi?