SlideShare a Scribd company logo
1 of 11
4 DOMAIN KERAWANAN SISTEM
PART 1
KELOMPOK 3
AZIZ FERDANY SUMARTIYONO (16010240)
AHMAD (16010312)
1. Operating system attacks
2. Application level attacks
3. Shrink wrap code attacks
4. Misconfiguration attacks
Sistem Operasi
Letak kerawanannya
1. Instalasi  user
2. Banyaknya modul serta sub-sub modul
program
3. Trade off kinerja
4. Tambal sulam  ad-hoc
Aplikasi
Tiga jenis perangkat lunak aplikasi
1.Siap Pakai
2.Khusus
3.Kombinasi
Aplikasi
Letak kerawanannya
1. TargetWaktu  Berbasis proyek
2. Terlalu mengacu pada modul
3. Afterthought condsideration
4. Pengetahuan “pas-pasan”
Modul Program
Seperti diketahui bersama, metodologi dan konsep
pengembangan aplikasi moderen adalah dengan
menggunakan pendekatan objek.
Artinya adalah kebanyakan pengembang
perangkat lunak tidak selalu membuat fungsi,
prosedur, modul, atau sub-program secara “from
scratch”
Modul Program
Akibat/dampak negatifnya :
Banyak pengembang yang “pasrah”
percaya saja menggunakan sebuah
objek tanpa tahu kualitas keamanan
dari “penggalan” program tersebut
Konfigurasi
Apa itu konfigurasi ?
“Suatu pembentukan susunan,
settingan atau proses pembuatan
wujud dari sebuah benda”
Dimana letak kerawanannya?
“Saat melakukan konfigurasi tidak
mengutamakan keamanan”
Ex : Dalam hal melakukan konfigurasi firewalls
dimana port-port yang seharusnya ditutup
karena alasan keamanan, menjadi terbuka
karena sesuai dengan set up standar pabrik.
Konfigurasi
1. Sebelum membeli atau mengadakan sebuah modul objek atau
aplikasi, dilakukan penelitian terlebih dahulu mengenai kinerja
program yang dimaksud, terutama dilihat dari segi atau aspek
keamanannya
2. Pada saat mengembangkan sistem, dilibatkan programmer atau
pihak-pihak yang paham benar dan memiliki kompetensi dalam
ilmu secured programming, sehingga produk modul maupun
aplikasi yang dibangun telah mempertimbangkan aspek
keamanan yang dimaksud
3. Jika tidak memiliki sumber daya yang memiliki kometensi dan
keahlian dalam mengkonfigurasi sebuah sistem, bekerjasamalah
dengan konsultan atau ahli di bidang perangkat tersebut agar
dapat melakukan instalasi parameter keamanan dalam sistem
yang dimaksud; dan lain sebagainya.
Kesimpulan atau cara-cara menghindari oleh pihak
tidak bertanggung jawab :
TERIMA KASIH
SEMOGA BERMANFAAT

More Related Content

Similar to 4 DOMAIN KERAWANAN SISTEM

Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfiantoidsecconf
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1fiandra03
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Aghunk Agatha
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1nadyrul
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputernadyrul
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptxToni239316
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptxToni239316
 
Open source (sistem operasi)
Open source (sistem operasi)Open source (sistem operasi)
Open source (sistem operasi)Natasya Herawati
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsismaryamalz
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Sistem operasi open source
Sistem operasi open sourceSistem operasi open source
Sistem operasi open sourcetaha dhandy
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
Pemodelan perangkat lunak
Pemodelan perangkat lunakPemodelan perangkat lunak
Pemodelan perangkat lunakAdityaSaputra83
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 

Similar to 4 DOMAIN KERAWANAN SISTEM (20)

Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputer
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
Open source (sistem operasi)
Open source (sistem operasi)Open source (sistem operasi)
Open source (sistem operasi)
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
 
Rpl upload #3
Rpl upload #3Rpl upload #3
Rpl upload #3
 
Pertemuan 3 srs
Pertemuan 3 srsPertemuan 3 srs
Pertemuan 3 srs
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Sistem operasi open source
Sistem operasi open sourceSistem operasi open source
Sistem operasi open source
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
Pemodelan perangkat lunak
Pemodelan perangkat lunakPemodelan perangkat lunak
Pemodelan perangkat lunak
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 

4 DOMAIN KERAWANAN SISTEM

  • 1. 4 DOMAIN KERAWANAN SISTEM PART 1 KELOMPOK 3 AZIZ FERDANY SUMARTIYONO (16010240) AHMAD (16010312)
  • 2. 1. Operating system attacks 2. Application level attacks 3. Shrink wrap code attacks 4. Misconfiguration attacks
  • 3. Sistem Operasi Letak kerawanannya 1. Instalasi  user 2. Banyaknya modul serta sub-sub modul program 3. Trade off kinerja 4. Tambal sulam  ad-hoc
  • 4. Aplikasi Tiga jenis perangkat lunak aplikasi 1.Siap Pakai 2.Khusus 3.Kombinasi
  • 5. Aplikasi Letak kerawanannya 1. TargetWaktu  Berbasis proyek 2. Terlalu mengacu pada modul 3. Afterthought condsideration 4. Pengetahuan “pas-pasan”
  • 6. Modul Program Seperti diketahui bersama, metodologi dan konsep pengembangan aplikasi moderen adalah dengan menggunakan pendekatan objek. Artinya adalah kebanyakan pengembang perangkat lunak tidak selalu membuat fungsi, prosedur, modul, atau sub-program secara “from scratch”
  • 7. Modul Program Akibat/dampak negatifnya : Banyak pengembang yang “pasrah” percaya saja menggunakan sebuah objek tanpa tahu kualitas keamanan dari “penggalan” program tersebut
  • 8. Konfigurasi Apa itu konfigurasi ? “Suatu pembentukan susunan, settingan atau proses pembuatan wujud dari sebuah benda”
  • 9. Dimana letak kerawanannya? “Saat melakukan konfigurasi tidak mengutamakan keamanan” Ex : Dalam hal melakukan konfigurasi firewalls dimana port-port yang seharusnya ditutup karena alasan keamanan, menjadi terbuka karena sesuai dengan set up standar pabrik. Konfigurasi
  • 10. 1. Sebelum membeli atau mengadakan sebuah modul objek atau aplikasi, dilakukan penelitian terlebih dahulu mengenai kinerja program yang dimaksud, terutama dilihat dari segi atau aspek keamanannya 2. Pada saat mengembangkan sistem, dilibatkan programmer atau pihak-pihak yang paham benar dan memiliki kompetensi dalam ilmu secured programming, sehingga produk modul maupun aplikasi yang dibangun telah mempertimbangkan aspek keamanan yang dimaksud 3. Jika tidak memiliki sumber daya yang memiliki kometensi dan keahlian dalam mengkonfigurasi sebuah sistem, bekerjasamalah dengan konsultan atau ahli di bidang perangkat tersebut agar dapat melakukan instalasi parameter keamanan dalam sistem yang dimaksud; dan lain sebagainya. Kesimpulan atau cara-cara menghindari oleh pihak tidak bertanggung jawab :