Analisa dan Implementasi Sistem Keamanan Jaringan Komputer ...
Sistem keamanan komputer#1
-
Upload
hario-jati-setyadi -
Category
Technology
-
view
148 -
download
2
Transcript of Sistem keamanan komputer#1
SISTEM KEAMANAN KOMPUTER #1---------------------------------------------------------------------------------
Oleh : Hario Jati Setyadi, M.Kom
Fakultas Ilmu Komputer dan Teknologi Informasi
RENCANA PEMBELAJARAN
Memahami serta Mengerti Tentang Sistem Keamanan Komputer dan Implementasinya
Belajar Sistem
Keamanan Komputer
Overview Kemananan Komputer
Fakta dan pristiwa tentang Kemanan
KomputerJenis-jenis Serangan Keamanan komputer
Cyber Law dan Sekilas Cyber
Forensic
Manajemen Keamanan Sistem
Informasi
By: WeAreSocial, Januari 2016
By: WeAreSocial, Januari 2016
Era Digital Telah Datang
Era digita
l
Komputer
Akses Internet
Social Media
Smartphone
BankingBusinessGovermentHospital
Military
News
EducationSumber:Assosiasi Digital Forensik Indonesia (AFDI)
OSI LAYER• Application Layer• History / Acces Log of a browser Application
• Session Layer• Cookies of Session when connection established
• Tranport Layer• Packet Sent / Received by Protocol to reconstruct
• Network Layer• IP ( Internet Protocol ) address
• Data Link Layer• Media Acces Control) address
CRACKING
Security Assessment
CRACKINGTidak memiliki pola (metodologi) Tujuan Cracking dan Target Cracking : “Tidak jelas” Tujuan : Eksis, Narsis Target : Site yang lemah, atau media apa saja yang dapat di exploitasi. Mengandalkan Tools dan jam terbang Mencari Target Mencari Vulnerability Mencari Vulnerability Dapat Target Mencari exploit Action Kegiatan : Black Box
SECURTIY ASSESSMENT
Profesional dan Metodologis • Pola : Standard Metodologi Script Pentest Tujuan Hacking : Pemenuhan Regulasi dan Standar • Target Hacking : Perusahaan / Lembaga yang terkena Regulasi. Pemenuhan Standar, misalnya ISO 27001. Proses Development : Development UAT SAT Pentest • Mengandalkan Tools, Seni dan jam terbang Metodologi Script Pentest Tools / Manual / Check List Action Report patch Regulasi & Standar Terpenuhi. • Kegiatan : Black Box, White Box dan Grey Box
SIDE EFFECT FROM DIGITAL AGE CYBER CRIME
PECURIAN
Sumber: Assosiasi Digital Forensik Indonesia (AFDI)
CYBER CRIME TOPOLOGY
Outsiders : Hackers ( contoh : carbanak Cyber geng 1 millyar US dollar; 100 bank; 30 negara)
Insiders : Staff / Management
CYBER CRIME BY OUTSIDERS TOP 7
Top 7 Mobile Hacking1.
2.
3.
DDOS
CYBER CRIME BY OUTSIDERS (2)
Malware4.
5.
6.
SniffingPhising
7.
Sosial Engineering
menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data /Informasi rahasia dengan cara mengeksploitasi kelemahan manusia.
CYBER CRIME BY INSIDERS
Mata-mata
Menerobos Akses
Edit / Delete Dokumen
Penggunaan yang tidak pantas
Penyadapan Email
Contoh Kasus
Sumber:Assosiasi Digital Forensik Indonesia (AFDI)
Contoh Kasus (2)
Sumber:Assosiasi Digital Forensik Indonesia (AFDI)
CONTOH KASUS (3) STUXNET
CONTOH KASUS (3) STUXNET
CONTOH KASUS (4) RANSOMWARE
CONTOH KASUS (4) RANSOMWARE
CONTOH KASUS (3) SERANGAN KE PORT 25 DAN 110 (SMTP DAN POP3 SERVICE)
Laporan dari US-CERT, Lembaga CERT Spanyol dan beberapa negara dari Amerika Latin, tenang SPAM yang berasal dari Indonesia.
Keluhan dari lembaga Pemerintah dan masyarakat, yang tidak bisa kirim email dari domainnya.
Laporan dari masyarakat tentang Email Palsu (Fake mail). ( DEMO EMAIL FAKE )- menggunakan nama email pak Dekan [email protected]
REGULASI PERATURAN
MENGURANGI RESIKO
• Protecting Infrastructure, security design, DMZ, IDS/IPS, Firewall, VPN, etc.• Protecting Environment, password management, SOP, crypto, PKI, etc. • Protecting Application, update management, anti malware,audit/compliance etc.
Kurangnya Kesadaran Keamanan Informasi, dari sisi personal sampai dengan kelembagaan.
Pembajakan Password/account, Kurangnya anggaran Keamanan Informasi, dll.
Manusia, Sisi keamanan terlemah - social engineering, phising & malicious code (tools)
Hacking Tools sangat mudah didapat dan mudah digunakan (Click Kiddies)
Hacker semakin nyaman dalam melakukan aksinya.
Mengurangin Resiko
ADA YANG TAU ????
Nikolay Ermishkin, celah tersebut ImageTragick.
Herdian Nugraha
DAFTAR PUSTAKA
http://www.idsirtii.or.id/ http://documents.trendmicro.com/ https://www.raymond.cc/blog/understanding-different-types-of-malware/ http://julismail.staff.telkomuniversity.ac.id/stuxnet/ Nuh Al-Azhar (2016), Cyber Forensic Analysis
SEKIAN DAN TERIMAKASIH
Seru juga ,Cari tau lebih ?