SlideShare une entreprise Scribd logo
1  sur  25
Computer Security




     Presented by :
    Digit Oktavianto



    30 Maret 2012
   BPPTIK Kominfo
Computer Security Basic Concept


Keamanan computer adalah tindakan pencegahan dari
serangan pengguna computer atau pengakses jaringan
yang tidak bertanggung jawab. Keamanan computer
berhubungan dengan pencegahan dini dan deteksi
terhadapa tindakan pengganggu yang tidak dikenali
dalam system computer.
Komponen Standar Computer
               Security
   Confidentiality adalah menyembunyikan informasi
    atau sumber daya
   Integrity mengacu pada keterpercayaan terhadap
    data atau sumber informasi yang ada
   Availability memiliki arti bahwa data atau informasi
    yang penting dapat dipergunakan oleh pengguna di
    waktu-waktu tertentu.
Klasifikasi Keamanan Komputer
      Berdasarkan Celah Keamanan
   Keamanan Fisik (Physical Security)
   Keamanan Personal (Personal Security)
   Keamanan Komunikasi (Communication
    Security
   Keamanan Operasional (Operational Security)
Model Serangan Komputer

➲ Interruption
➲ Interception
➲ Modification
➲ Fabrication
Penggolongan Hacker Berdasarkan
        Aktivitas Hacking

 ➲ Black Hat
 ➲ White Hat
 ➲ Grey Hat
Hacking Phase


➲   Reconnaisance
➲   Scanning
➲   Gaining Access
➲   Maintaining Access
➲   Covering Tracks
Security Assesment

Security assesment merupakan penilaian terhadap
keamanan infrastruktur yang ada dalam satu organisasi
atau perusahaan. Assesment ini merupakan suatu penilaian
seberapa besar suatu organisasi atau perusahaan
menerapkan prinsip keamanan komputer terhadap seluruh
perangkat dan jaringan yang dalam lingkup mereka
masing-masing.
Security Assesment (Cont'd..)

➲   Vulnerability Assesment
➲   Penetration Test
Vulnerability Assesment

Vulnerability   assessment   adalah   proses   pencarian
kelemahan yang ada pada target. Attacker melakukan
identifikasi apa saja celah yang ada dalam system, lalu
memberikan informasi berapa banyak kelemahan atau
celah yang ada pada system tersebut, lalu memberikan
urutan prioritas sesuai dengan besar atau kecilnya resiko
yang timbul dengan adanya celah keamanan tersebut.
Penetration Test

Penetration test adalah proses melakukan eksplorasi dan
eksploitasi lebih jauh ke dalam system target setelah
megetahui bug atau security hole yang di report pada
proses vulnerability assessment. Pada proses ini aktivitas
gaining access coba di lakukan oleh attacker. Attacker
akan mencoba mengeksploitasi celah keamanan sehingga
berhasil mendapatkan akses ke dalam system target.
Penetration Test (Cont'd..)


    Ada 3 tipe penetration test berdasarkan
    lokasi di lakukannya penetration test :
➲   White Box
➲   Black Box
➲   Grey Box
Vuln. Assesment Vs Pentest

               Vulnerability                     Penetration Test
               Assesment
Batasan Test   Melakukan scanning terhadap Fokus            melakukan   eksploitasi
               semua      infratruktur    yang terhadap celah keamanan yang
               memungkinkan adanya celah telah ditemukan
               keamanan
  Tujuan       Untuk           mengelompokkan Hasil dari report penetration test
               vulnerability        berdasarkan digunakan untuk menambal celah
               tingkatan besar atau kecilnya yang berhasil di eksploitasi, dan
               risk, dan mengetahui berapa meneiliti seberapa jauh dampak
               banyak          jumlah     celah yang ditimbulkan akibat celah
               keamanan yang berisiko pada yang         berhasil   di   eksploitasi
               system                            tersebut
Vuln. Assesment Vs Pentest
              (Cont'd..)
    Proses       Vulnerability        assessment Penetration test merupakan active
                 merupakan passive process         process
   Manfaat       Vulnerability        assessment Penetration         test     mencoba
                 dilakukan untuk meningkatkan melakukan test apakah keamanan
                 keamanan        komputer   pada komputer yang telah diterapkan
                 system yang telah di terapkan, sudah efektif atau belum
                 menambal celah yang ada.
Hasil dan Report Report     pada     vulnerability Hasil penetration test adalah bisa
                 assessment ada yang benar- atau               tidaknya       pentester
                 benar mengungkapkan celah menembus celah keamanan yang
                 keamanan yang ada, namun ada,               dan   melaporkan     cara
                 ada pula yang menunjukkan exploitasi yang digunakan untuk
                 false positive.                   menembus        keamanan     system
                                                   tersebut.
Tools Information Gathering

Nmap      http://nmap.org/download.html
AutoScan http://autoscan-network.com/
AngryIP   http://www.angryip.org/w/Download
Maltego   http://www.paterva.com/web5/
FOCA      http://www.informatica64.com/foca.aspx
TheHarvester
https://code.google.com/p/theharvester/
Tools Vuln. Assesment

Nessus    http://www.tenable.com/products/nessus
OpenVAShttp://www.openvas.org/
Nexpose
http://www.rapid7.com/products/nexpose-community-edition.jsp
GFI                                                       Languard
http://www.gfi.com/network-security-vulnerability-scanner
Acunetix http://www.acunetix.com/vulnerability-scanner/
Nikto     http://cirt.net/nikto2
Tools Pentest


Metasploit   http://www.metasploit.com/download/
Armitage http://www.fastandeasyhacking.com/
SAP                                      Bizploit
http://www.onapsis.com/research-free-solutions.php#
Canvas       http://immunityinc.com
Web Security Attack

Keamanan web merupakan salah satu hal yang mutlak untuk
diterapkan, karena hampir sebagian besar kegiatan di dunia internet
dilakukan melalui fasilitas ini. Aktivitas social networking,
blogging, online learning, transaksi perbankan, perncarian
informasi, dan banyak aktivitas lainnya kita lakukan melalui media
website. Namun sayangnya masih banyak user yang tidak aware
mengenai keamanan web ini, sehingga banyak terjadi kejahatan
internet yang terhadi pada user, seperti pencurian akun social
networking, website yang di deface, phising, sampai pencurian
identitas penting lainnya.
Common Web Hacking Method

Cross Site Scripting (XSS)
Kelemahan XSS terjadi ketika aplikasi mengambil data
yang tidak dapat dipercaya dan mengirimnya ke suatu
web browser tanpa validasi yang memadai. XSS
memungkinkan penyerang mengeksekusi script-script di
dalam browser korban, yang dapat membajak sesi
pengguna,    mengubah        tampilan   website,   atau
mengarahkan pengguna ke situs-situs jahat.
Common Web Hacking … (Cont'd..)

SQL Injection
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa
lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perl mengakses database melalui SQL query.
Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database
dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus,
atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi
kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi
layanan kepada web server.
Common Web Hacking … (Cont'd..)

Denial of Service
DoS adalah adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Common Web Hacking … (Cont'd..)

Cross Site Request Forgery
Suatu serangan CSRF memaksa browser korban yang sudah
log-on untuk mengirim HTTP request yang dipalsukan,
termasuk di dalamnya session cookie korban dan informasi
otentikasi lain yang otomatis disertakan, ke suatu aplikasi
web yang rentan. Hal ini memungkinkan penyerang untuk
memaksa browser korban menghasilkan request yang
dianggap sah oleh aplikasi rentan tadi.
Common Web Hacking … (Cont'd..)

Directory Traversal Attack
Directory Traversal adalah suatu serangan yang
mengeksploitasi    engine    (web   server)   yang
memungkinkan penyerang mengakses direktori
yang dibatasi dan mengeksekusi command diluar
direktori root web server.
Tools Web Security Testing

Vega    http://www.subgraph.com/
OWASP ZAP
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

Webscarab
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Proje

Arachni http://arachni-scanner.com/
Burp    http://portswigger.net/burp/
Tools Web Security Testing
                (Cont'd..)
Websecurify http://www.websecurify.com/
Skipfish           https://code.google.com/p/skipfish/
Grendel-Scan
http://grendel-scan.com/download.htm
OWASP Mantra
https://www.owasp.org/index.php/OWASP_Mantra_-_Security_Framework

W3af        http://w3af.sourceforge.net/

Contenu connexe

Tendances

Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
Drac lab automatic malware analysis & repository
Drac lab   automatic malware analysis & repositoryDrac lab   automatic malware analysis & repository
Drac lab automatic malware analysis & repositorySatria Ady Pradana
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...Anggapriyana24
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
IGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 

Tendances (20)

Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Drac lab automatic malware analysis & repository
Drac lab   automatic malware analysis & repositoryDrac lab   automatic malware analysis & repository
Drac lab automatic malware analysis & repository
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
Jul pustekom 316 upload
Jul  pustekom 316 uploadJul  pustekom 316 upload
Jul pustekom 316 upload
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
IGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTII
 
Makalah hacker
Makalah hacker Makalah hacker
Makalah hacker
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 

En vedette

Cyber Security Attack and Trend
Cyber Security Attack and TrendCyber Security Attack and Trend
Cyber Security Attack and TrendDigit Oktavianto
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessDigit Oktavianto
 
Setup Your Personal Malware Lab
Setup Your Personal Malware LabSetup Your Personal Malware Lab
Setup Your Personal Malware LabDigit Oktavianto
 
Windows 7 Tips And Tricks
Windows 7 Tips And TricksWindows 7 Tips And Tricks
Windows 7 Tips And TricksChad Massaker
 
Windows 7 Tips And Tricks
Windows 7 Tips And TricksWindows 7 Tips And Tricks
Windows 7 Tips And TricksBBH Solutions
 
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
Advanced Malware Analysis Training Session 1 - Detection and Removal of MalwaresAdvanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwaressecurityxploded
 
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2securityxploded
 
CNIT 128 5: Mobile malware
CNIT 128 5: Mobile malwareCNIT 128 5: Mobile malware
CNIT 128 5: Mobile malwareSam Bowne
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...grecsl
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationabhijit chintamani
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentationshohrabkhan
 

En vedette (14)

Cyber Security Attack and Trend
Cyber Security Attack and TrendCyber Security Attack and Trend
Cyber Security Attack and Trend
 
5 photos
5 photos5 photos
5 photos
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Setup Your Personal Malware Lab
Setup Your Personal Malware LabSetup Your Personal Malware Lab
Setup Your Personal Malware Lab
 
Windows 7 Tips And Tricks
Windows 7 Tips And TricksWindows 7 Tips And Tricks
Windows 7 Tips And Tricks
 
Windows 7 Tips And Tricks
Windows 7 Tips And TricksWindows 7 Tips And Tricks
Windows 7 Tips And Tricks
 
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
Advanced Malware Analysis Training Session 1 - Detection and Removal of MalwaresAdvanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
Advanced Malware Analysis Training Session 1 - Detection and Removal of Malwares
 
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2
 
CNIT 128 5: Mobile malware
CNIT 128 5: Mobile malwareCNIT 128 5: Mobile malware
CNIT 128 5: Mobile malware
 
Malware
MalwareMalware
Malware
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
 
Music subcultures 2
Music subcultures 2Music subcultures 2
Music subcultures 2
 

Similaire à Komputer Keamanan Dasar

Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Elco metasploit framework part 1
Elco metasploit framework part 1Elco metasploit framework part 1
Elco metasploit framework part 1k41t0
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfPUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfMarzuki Hasibuan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 

Similaire à Komputer Keamanan Dasar (20)

Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Modul12
Modul12Modul12
Modul12
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Elco metasploit framework part 1
Elco metasploit framework part 1Elco metasploit framework part 1
Elco metasploit framework part 1
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Information security
Information securityInformation security
Information security
 
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdfPUBLISH JURNAL MARZUKI HASIBUAN.pdf
PUBLISH JURNAL MARZUKI HASIBUAN.pdf
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

Plus de Digit Oktavianto

IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting ProgramIDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting ProgramDigit Oktavianto
 
What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?Digit Oktavianto
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Digit Oktavianto
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopDigit Oktavianto
 
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkLeverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkDigit Oktavianto
 
Career Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryCareer Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryDigit Oktavianto
 
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerKelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerDigit Oktavianto
 

Plus de Digit Oktavianto (8)

IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting ProgramIDSECCONF 2020 :  A Tale Story of Building and Maturing Threat Hunting Program
IDSECCONF 2020 : A Tale Story of Building and Maturing Threat Hunting Program
 
What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?What the Hackers Do to Steal the Data?
What the Hackers Do to Steal the Data?
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK FrameworkLeverage Endpooint Visibilit with MITRE ATT&CK Framework
Leverage Endpooint Visibilit with MITRE ATT&CK Framework
 
Career Opportunities in Information Security Industry
Career Opportunities in Information Security IndustryCareer Opportunities in Information Security Industry
Career Opportunities in Information Security Industry
 
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu ServerKelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
Kelas Belajar Ubuntu Indonesia - Setup Your Blog Under Ubuntu Server
 

Komputer Keamanan Dasar

  • 1. Computer Security Presented by : Digit Oktavianto 30 Maret 2012 BPPTIK Kominfo
  • 2. Computer Security Basic Concept Keamanan computer adalah tindakan pencegahan dari serangan pengguna computer atau pengakses jaringan yang tidak bertanggung jawab. Keamanan computer berhubungan dengan pencegahan dini dan deteksi terhadapa tindakan pengganggu yang tidak dikenali dalam system computer.
  • 3. Komponen Standar Computer Security  Confidentiality adalah menyembunyikan informasi atau sumber daya  Integrity mengacu pada keterpercayaan terhadap data atau sumber informasi yang ada  Availability memiliki arti bahwa data atau informasi yang penting dapat dipergunakan oleh pengguna di waktu-waktu tertentu.
  • 4. Klasifikasi Keamanan Komputer Berdasarkan Celah Keamanan  Keamanan Fisik (Physical Security)  Keamanan Personal (Personal Security)  Keamanan Komunikasi (Communication Security  Keamanan Operasional (Operational Security)
  • 5. Model Serangan Komputer ➲ Interruption ➲ Interception ➲ Modification ➲ Fabrication
  • 6. Penggolongan Hacker Berdasarkan Aktivitas Hacking ➲ Black Hat ➲ White Hat ➲ Grey Hat
  • 7. Hacking Phase ➲ Reconnaisance ➲ Scanning ➲ Gaining Access ➲ Maintaining Access ➲ Covering Tracks
  • 8. Security Assesment Security assesment merupakan penilaian terhadap keamanan infrastruktur yang ada dalam satu organisasi atau perusahaan. Assesment ini merupakan suatu penilaian seberapa besar suatu organisasi atau perusahaan menerapkan prinsip keamanan komputer terhadap seluruh perangkat dan jaringan yang dalam lingkup mereka masing-masing.
  • 9. Security Assesment (Cont'd..) ➲ Vulnerability Assesment ➲ Penetration Test
  • 10. Vulnerability Assesment Vulnerability assessment adalah proses pencarian kelemahan yang ada pada target. Attacker melakukan identifikasi apa saja celah yang ada dalam system, lalu memberikan informasi berapa banyak kelemahan atau celah yang ada pada system tersebut, lalu memberikan urutan prioritas sesuai dengan besar atau kecilnya resiko yang timbul dengan adanya celah keamanan tersebut.
  • 11. Penetration Test Penetration test adalah proses melakukan eksplorasi dan eksploitasi lebih jauh ke dalam system target setelah megetahui bug atau security hole yang di report pada proses vulnerability assessment. Pada proses ini aktivitas gaining access coba di lakukan oleh attacker. Attacker akan mencoba mengeksploitasi celah keamanan sehingga berhasil mendapatkan akses ke dalam system target.
  • 12. Penetration Test (Cont'd..) Ada 3 tipe penetration test berdasarkan lokasi di lakukannya penetration test : ➲ White Box ➲ Black Box ➲ Grey Box
  • 13. Vuln. Assesment Vs Pentest Vulnerability Penetration Test Assesment Batasan Test Melakukan scanning terhadap Fokus melakukan eksploitasi semua infratruktur yang terhadap celah keamanan yang memungkinkan adanya celah telah ditemukan keamanan Tujuan Untuk mengelompokkan Hasil dari report penetration test vulnerability berdasarkan digunakan untuk menambal celah tingkatan besar atau kecilnya yang berhasil di eksploitasi, dan risk, dan mengetahui berapa meneiliti seberapa jauh dampak banyak jumlah celah yang ditimbulkan akibat celah keamanan yang berisiko pada yang berhasil di eksploitasi system tersebut
  • 14. Vuln. Assesment Vs Pentest (Cont'd..) Proses Vulnerability assessment Penetration test merupakan active merupakan passive process process Manfaat Vulnerability assessment Penetration test mencoba dilakukan untuk meningkatkan melakukan test apakah keamanan keamanan komputer pada komputer yang telah diterapkan system yang telah di terapkan, sudah efektif atau belum menambal celah yang ada. Hasil dan Report Report pada vulnerability Hasil penetration test adalah bisa assessment ada yang benar- atau tidaknya pentester benar mengungkapkan celah menembus celah keamanan yang keamanan yang ada, namun ada, dan melaporkan cara ada pula yang menunjukkan exploitasi yang digunakan untuk false positive. menembus keamanan system tersebut.
  • 15. Tools Information Gathering Nmap http://nmap.org/download.html AutoScan http://autoscan-network.com/ AngryIP http://www.angryip.org/w/Download Maltego http://www.paterva.com/web5/ FOCA http://www.informatica64.com/foca.aspx TheHarvester https://code.google.com/p/theharvester/
  • 16. Tools Vuln. Assesment Nessus http://www.tenable.com/products/nessus OpenVAShttp://www.openvas.org/ Nexpose http://www.rapid7.com/products/nexpose-community-edition.jsp GFI Languard http://www.gfi.com/network-security-vulnerability-scanner Acunetix http://www.acunetix.com/vulnerability-scanner/ Nikto http://cirt.net/nikto2
  • 17. Tools Pentest Metasploit http://www.metasploit.com/download/ Armitage http://www.fastandeasyhacking.com/ SAP Bizploit http://www.onapsis.com/research-free-solutions.php# Canvas http://immunityinc.com
  • 18. Web Security Attack Keamanan web merupakan salah satu hal yang mutlak untuk diterapkan, karena hampir sebagian besar kegiatan di dunia internet dilakukan melalui fasilitas ini. Aktivitas social networking, blogging, online learning, transaksi perbankan, perncarian informasi, dan banyak aktivitas lainnya kita lakukan melalui media website. Namun sayangnya masih banyak user yang tidak aware mengenai keamanan web ini, sehingga banyak terjadi kejahatan internet yang terhadi pada user, seperti pencurian akun social networking, website yang di deface, phising, sampai pencurian identitas penting lainnya.
  • 19. Common Web Hacking Method Cross Site Scripting (XSS) Kelemahan XSS terjadi ketika aplikasi mengambil data yang tidak dapat dipercaya dan mengirimnya ke suatu web browser tanpa validasi yang memadai. XSS memungkinkan penyerang mengeksekusi script-script di dalam browser korban, yang dapat membajak sesi pengguna, mengubah tampilan website, atau mengarahkan pengguna ke situs-situs jahat.
  • 20. Common Web Hacking … (Cont'd..) SQL Injection SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
  • 21. Common Web Hacking … (Cont'd..) Denial of Service DoS adalah adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • 22. Common Web Hacking … (Cont'd..) Cross Site Request Forgery Suatu serangan CSRF memaksa browser korban yang sudah log-on untuk mengirim HTTP request yang dipalsukan, termasuk di dalamnya session cookie korban dan informasi otentikasi lain yang otomatis disertakan, ke suatu aplikasi web yang rentan. Hal ini memungkinkan penyerang untuk memaksa browser korban menghasilkan request yang dianggap sah oleh aplikasi rentan tadi.
  • 23. Common Web Hacking … (Cont'd..) Directory Traversal Attack Directory Traversal adalah suatu serangan yang mengeksploitasi engine (web server) yang memungkinkan penyerang mengakses direktori yang dibatasi dan mengeksekusi command diluar direktori root web server.
  • 24. Tools Web Security Testing Vega http://www.subgraph.com/ OWASP ZAP https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project Webscarab https://www.owasp.org/index.php/Category:OWASP_WebScarab_Proje Arachni http://arachni-scanner.com/ Burp http://portswigger.net/burp/
  • 25. Tools Web Security Testing (Cont'd..) Websecurify http://www.websecurify.com/ Skipfish https://code.google.com/p/skipfish/ Grendel-Scan http://grendel-scan.com/download.htm OWASP Mantra https://www.owasp.org/index.php/OWASP_Mantra_-_Security_Framework W3af http://w3af.sourceforge.net/