Yurindra S.Kom,MT
MODUL
1. 2. 3. 4.
Fenomena Kegiatan hacking di Indonesia Cyber Six Aspek Isu Keamanan Internet Dan 4 Domain Kerawanan System
Yurindra S.Kom,MT
Fenomena Kegiatan hacking di Indonesia Mengapa Kegiatan hacking hidup subur ? Jumlah buku hacking yang dijual bebas
Bahkan praktisi dari negara tetangga membeli buku di Indonesia. Referensi buku yang handal. Harganya murah Kuantitas dan Kualitas hacker semakin hari semakin bertambah baik.
Yurindra S.Kom,MT
Fenomena Kegiatan hacking di Indonesia HACKTIVISM Istilah Ini timbul karena adanya beberapa alasan dari timbulnya inisiatif dan kegiatan hacking yang ingin mencapai tujuan tertentu.
Yurindra S.Kom,MT
Fenomena Kegiatan hacking di Indonesia HACKTIVISM Setidaknya ada 4 alasan hacker dalam
melakukan tindakannya :
Yurindra S.Kom,MT
Yurindra S.Kom,MT
Bagaimana cara mengetahui sebuah system aman atau tidak ? Lakukan Audit dan Penetration test !
Dari hasil studi yang dilakukan terhadap kegiatan PENTEST diketahui bahwa ada 4 lubang kerawanan system , ( System Vulnerability ):
Yurindra S.Kom,MT
1. Sistem Operasi Hindari mode standard Vulnerability bawaan dari Vendor PL Banyak Patch ( Tambal sulam ) yang justru menimbulkan lubang baru.
Yurindra S.Kom,MT
Yurindra S.Kom,MT
10
Kekurangan SDM IT yang baik dan mahir untuk konfigurasi lunak. Misal : konfigurasi Firewall ,IDS , IPS Perangkat keras dan
meningkat cepat. Nilai dan transaksi perdagangan menjadi tinggi. Frekwensi transaksi meningkat tajam Tumbuh berbagai komunitas baru Hal diatas memicu beragam kejahatan baru di dunia bisnis. Yurindra S.Kom,MT
14
Yurindra S.Kom,MT
15
Beberapa isu keamanan internet Usaha menekan kejahatan tersebut bila dilihat tidak terlepas dari berbagai pendapat dan pendekatan yang ada , terdiri dari 3 aspek :
Yurindra S.Kom,MT
16
Sisi Teknis ,
Internet
Gabungan Komponen teknis seperti : Komputer, router, Hub, Database, Aplikasi, Printer, Website, Firewalls dll. yang memerlukan standard dan protokol. Konteksnya : Butuh pengawasan terhadap segala aspek teknis tersebut. Secara teknik akan ada perangkat untuk menyerang dan ada perangkat untuk bertahan.
Yurindra S.Kom,MT 17
terbentuk
dari
Yurindra S.Kom,MT
18
Sisi Bisnis,
Internet dipandang sebagai sarana pertukaran ( transaksi) barang atau jasa. Diperlukan manajemen kebijakan keamanan dan
pengelolaan
keamanan
Yurindra S.Kom,MT
20
Sisi Sosial,
Perilaku manusia dapat dipelajari dalam memahami pola interaksi, aspek psikologis dan perilaku, sehingga menimbulkan beberapa permasalahan keamanan di Internet. Kebutuhan manusia untuk bersosialisasi diinternet dapat menimbulkan permasalahan baru. Isu Pornography, Penyadapan, pencurian, pelanggaran hak cipta akan menjadi santapan sehari-hari.
Yurindra S.Kom,MT 21
Sisi Sosial,
Yurindra S.Kom,MT
22
Langkah Pengamanan
Yurindra S.Kom,MT
23
Langkah Pengamanan
Tentukan aset-aset informasi apa saja yang paling berharga bagi perusahaan yang perlu untuk diamankan. Tentukanlah batasan-batasan jejaring yang terhubung dan/atau terkait dengan aset informasi yang dimaksud (baca: perimeter). Identifikasikan para pihak pemangku kepentingan yang berada dalam wilayah atau perimeter tersebut. .
Yurindra S.Kom,MT 24
Langkah Pengamanan
Lakukan analisa resiko terkait hal-hal yang dapat mengancam keberadaan aset berharga tersebut dalam konteks kemungkinan terjadinya peristiwa yang tidak diinginkan dengan menghitung kerugian yang ditimbulkannya. Pastikan dilakukan mitigasi resiko berupa instalasi piranti keras, penerapan piranti lunak, dan prosedur keamanan pengguna sebagai suatu bagian kesatuan implementasi sistem pengamanan. organisasi.
Yurindra S.Kom,MT 25
Langkah Pengamanan
Buat payung peraturan dan perangkat penerapan model keamanan yang dimaksud agar dapat di-enforce dan diterapkan oleh seluruh lapisan manajemen dan staf dalam organisasi. Berdasarkan kinerja dan pemantauan efektivitas sehari-hari, lakukan diskusi dan berbagi pengalaman dengan seluruh pihak dan pemangku kepentingan yang terlibat untuk keperluan perbaikan sistem.
Yurindra S.Kom,MT 26
Langkah Pengamanan
Secara terus-menerus perbaikilah kualitas sistem keamanan yang dimiliki, misalnya dengan menggunakan theory of constraint. Prinsip dari pendekatan ini sangatlah sederhana, yaitu: carilah mata rantai yang paling lemah dalam sebuah sistem jejaring, dan perbaikilah (lakukanlah hal ini berulang-ulang secara terusmenerus sebagai bagian dari continuous improvement).
Yurindra S.Kom,MT 27
CYBER SIX
Yurindra S.Kom,MT
28
CYBER SIX
Cyber Space di 5 Benua thn 2008
Yurindra S.Kom,MT
29
CYBER SIX
Cyber Threat
Keinginan memiliki barang yang diperdagangkan di internet. Keinginan pihak tertentu agar internet tidak dapat bekerja semestinya. Keinginan melakukan modifikasi informasi yang mengalir di internet.
Yurindra S.Kom,MT
terhadap
30
CYBER SIX
Cyber Threat
Keinginan menyebarkan paham tertentu atau paham keliru ke seluruh dunia termasuk pornography, paham terorisme, perjudian dsb. Keinginan menyebarkan program jahat ( Malicious Software / Malware ) untuk tujuan tertentu.
Yurindra S.Kom,MT 31
CYBER SIX
Cyber Attack
Berdasarkan konvensi Budapest di rangkum 3 jenis serangan didunia maya :
Yurindra S.Kom,MT
32
CYBER SIX
Cyber Attack
Berdasarkan konvensi Budapest di rangkum 3 jenis serangan didunia maya : Kategori pertama adalah kumpulan jenis serangan dimana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan.
Yurindra S.Kom,MT 33
CYBER SIX
Cyber Attack
Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi informasi menjadi sasaran pusat serangan dari pelaku tindak kejahatan, seperti:
Melakukan transaksi keuangan fiktif dalam sebuah sistem perbankan berbasis internet (baca: ebanking); Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote; Menyebarkan virus virus untuk mengganggu kinerja komputer komputer tertentu; dan lain sebagainya.
Yurindra S.Kom,MT 34
CYBER SIX
Cyber Attack
kategori ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk memodifikasi dan memfabrikasinya) data atau informasi yang tersimpan di dalam media perangkat teknologi informasi Serangan yang dimaksud antara lain:
Merubah isi sebuah situs tanpa sepengetahuan pemiliknya; Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjualbelikan;
Yurindra S.Kom,MT
35
CYBER SIX
Negara Penyerang
Yurindra S.Kom,MT
36
CYBER SIX
Cyber Security
Secara prinsip ada 3 metode untuk mempertahankan diri dari serangan
Yurindra S.Kom,MT
37
CYBER SIX
Cyber Security
Risk Management
Yurindra S.Kom,MT
38
CYBER SIX
Cyber Security
Yurindra S.Kom,MT
39
CYBER SIX
Cyber Crime
Yurindra S.Kom,MT
40
CYBER SIX
Cyber LAW
UU no 11 thn 2008 ( ITE ) Unit Cyber Crime POLRI ID-SIRTII
Yurindra S.Kom,MT
41
CYBER SIX
Cyber LAW
Yurindra S.Kom,MT
42
END OF SLIDE
Yurindra S.Kom,MT
43