SlideShare a Scribd company logo
Kriminal Cyber
dan
Sistem Keamanan
Arif Rahman
Etika Teknologi Informasi dan Komunikasi
Thou shalt not use a computer to harm other people
Thou shalt not interfere with other people’s computer work
Thou shalt not snoop around in other people’s computer
files
Thou shalt not use a computer to steal
Thou shalt not use a computer to bear false witness
Thou shalt not copy or use proprietary software for which
you have not paid
Thou shalt not use other people’s computer resources
without authorization or proper compensation
Thou shalt not apropriate other people’s intellectual output
Thou shalt think about the social consequences of the
program you are writing or the system you are designing
Thou shalt always use a computer in ways that insure
consideration and respect for your fellow humans
Kejahatan Cyber (Cyber Crime)
Tanpa wewenang atau otoritas (unauthorized) :
menggunakan, mengakses, memodifikasi dan/atau
merusak hardware, software, data atau jaringan
membocorkan atau menyebarkan informasi
menghilangkan atau menggelapkan informasi
menyalin dan menggandakan software dan karya
intelektual lainnya
menggunakan hak akses pihak lain
melakukan hal ilegal secara mandiri atau
berkonspirasi yang menyebabkan masalah atau
kerugian pihak lain
Perang Cyber (Cyber War)
Perang Cyber (Cyber War)
Cyberspace menjadi medan perang dengan target
penyerangan, misalnya sistem finansial atau
jaringan komunikasi.
Hacker sebagai prajurit tersembunyi yang
bersenjatakan algoritma dan kode komputer
Virus, worm dan trojan menjadi senjata penghancur
yang sewaktu-waktu dapat merusak sistem sangat
parah.
Cyberespionage mencuri berbagai informasi,
memanfaatkannya untuk merusak sistem dari
dalam.
Pencurian Data
Arsitektur Jaringan Internet
Elemen-elemen Jaringan Internet
Elemen-elemen Jaringan Internet
Layer 1: Network Technology Substrate
Layer 2: Transport Services and
Representation Standards
Layer 3: Middleware Services
Layer 4: Applications
Layer 1: Network Technology Substrate
Transfer Media
 Cable/Wire (coaxial cable,
twisted wire, USB)
 Fibre Optic
 Wireless (microwave,
satellites, cellular, infrared,
bluetooth)
Network Processor
 Interface : Modem,
Multiplexer, Switches
 Link : Hub, Bridge, Router,
Gateway
 Teknologi : Packet Switching,
Digital Subscriber Line (DSL)
Layer 1: Network Technology Substrate
Layer 2: Transport Services and Representation
Standards
Transmission Control
Protocol (TCP)
 Menangani gabungan paket data
saat transmisi pengiriman dan
menggabungkan ulang paket
data saat menerima
Internet Protocol (IP)
 Menyediakan skema alamat
internet
Empat layer dari
TCP/IP
 Network interface layer
 Internet layer
 Transport layer
 Application layer
Layer 2: Transport Services and Representation
Standards
 Network interface layer
 Ethernet (LAN)
 Token Ring
 Frame Relay
 Asynchronous Transfer Mode (ATM)
 Internet layer
 Addressing messages,
 Packaging messages,
 Routing messages
 Transport layer
 assemble packets at transmission,
 reassemble packets at receiving
 Application layer
 HyperText Transfer Protocol (HTTP),
 File Transfer Protocol (FTP),
 Simple Mail Transfer Protocol
(SMTP),
 Post Office Protocol 3 (POP3)
 Internet Message Access Protocol (IMAP)
 Telnet

Layer 3: Middleware Services
File Addresses Systems
Storage Repository
Authentication Management
Security
Layer 4: Applications
Web browser
e-Mail service
Instant messaging
Search engine
Online forum or Chat
Streaming media
Social media
Internet telephony
Video chatting or conferencing
Arsitektur Jaringan Internet e-Commerce
Arsitektur Jaringan Internet e-Commerce
Permasalahan Keamanan Sistem
Standalone or network computer
Keamanan dari kriminal informasi, misalnya pencurian (snooping,
stealing, piracy) dan pengrusakan (interference, harm, hacking)
Single or multi user
Keamanan dari kriminal informasi, kemudahan penggunaan (user
friendly), penggunaan bersama (shareable), kerahasiaan (privacy)
Centralized or distributed system
Prosedur akses data, antarmuka, status proses (off-line/on-line)
Dilema Keamanan Sistem
Sekuritas terlalu lemah
Sistem mudah ditembus
Sistem diakses oleh pihak yang tidak berwewenang
Kriminal dapat menyerang sistem
Kerahasiaan dapat bocor
Integritas dan akurasi data beresiko cacat
Sekuritas terlalu kuat
Rangkaian dan batasan birokrasi memperlambat sistem
Pengendalian kurang nyaman bagi pengguna
Pengendalian berlebih menyebabkan waktu tunggu
Perspektif Terhadap Keamanan e-Commerce
Resiko Kejahatan Cyber dalam e-Commerce
Tiga titik dalam
lingkungan e-Commerce
yang berresiko diserang
kejahatan cyber
Client
Server
Communications
pipeline (Internet
communications
channels)
Regulasi Terkait Perlindungan Keamanan
Regulasi Terkait Perlindungan Keamanan
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Viruses
 program yang mempunyai kemampuan mereplikasi diri dan
menyebar atau menulari file lainnya
Worms
 malware yang dirancang untuk menyebar antar komputer
Rabbit
 malware yang dirancang untuk memperbanyak dirinya dalam satu
komputer, sehingga kehabisan kapasitas.
Trapdoor
 celah elektronik dalam program yang terjadi karena kecelakaan
atau kesengajaan
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Ransomware (scareware)
 malware yang menghalangi user mengakses komputernya atau
filenya sendiri dan menuntut user membayar untuk perbaikan
Trojan horses
 program pembawa berisi malware yang aktif menyerang saat lain
Logic bomb
 program peledak yang memicu tindakan jahat jika situasi terjadi
Time bomb
 program peledak yang memicu tindakan jahat pada saatnya
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Scans
 Teknik pemeriksaan meluas (system’s probing) untuk mengetahui
jenis dan kelemahan sistem yang digunakan, kemudian
memanfaatkannya.
Sniffer
 Teknik penerobosan terselubung (covertly pass through) untuk
memperoleh password atau mengetahui isi sistem.
War Dialing
 Teknik penerobosan koneksi modem (modem connection) dengan
mengontak ribuan nomer telepon secara otomatis.
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Password Crackers
 Teknik pemecah password dengan mencoba password iteratif.
Social Engineering
 Teknik pengambil akses dengan mengambil informasi penting ke
“orang dalam” misalnya password.
Phishing
 Teknik pencari akses dengan memberikan scam yang memancing
informasi penting yang digunakan melalui pihak ketiga (third
party) menjaring informasi berikutnya untuk memasuki sistem.
Dumpster Diving
 Teknik pemilahan sampah informasi untuk memperoleh informasi
yang membantu memecahkan cara memasuki sistem.
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Drive-by downloads
 malware yang disisipkan bersama file yang didownload user
Pharming
 malware yang mengarahkan ke alamat situs lain, untuk
menginstall malware berikutnya.
Bot (robot)
 malware yang terinstall pada komputer yang terkoneksi internet
secara terselubung. Setelah terinstall, dia akan merespon setiap
perintah dari hacker. Botnet merupakan sekumpulan bot.
Backdoor
 malware yang mendeteksi jalan masuk sistem untuk membuat
terobosan jalan lain (hidden ways) untuk hacker melakukan
remote access tanpa ijin.
Teknik Kejahatan Cyber
Malicious code (malware, exploits)
Spoofing
 Pemalsuan alamat (address faking) dengan menggunakan
identitas palsu atau orang lain untuk menembus informasi kritis.
Sniffing
 Penyadapan (eavesdropping) dengan memonitor perjalanan
informasi dalam jaringan.
Denial of Service (DoS) & Distributed DoS (DDoS)
 Penyumbatan sistem (system’s clog) dengan mengirimkan
permintaan informasi yang terlalu banyak.
Buffer Overflow
 Pengambilan kendali (gaining control) dengan mengirimkan data
yang terlalu banyak ke buffer memori komputer.
Teknik Kejahatan Cyber
Potentially Unwanted Programs (PUPs)
Adware
 program yang memanggil pop-up ads untuk ditampilkan setiap
user masuk ke situs tertentu
Browser parasite
 program yang memonitor dan mengubah setting di browser yang
digunakan.
Spam
 program yang mengirimkan pesan secara bertubi-tubi tanpa
dikehendaki oleh penerimanya.
Scam
 program yang mengirimkan pesan hoax yang bertujuan untuk
menipu.
Teknik Kejahatan Cyber
Fraud
 Buyer Fraud
 Identity Fraud
 Credit Card Fraud
 Reseller Fraud
 Cash on Delivery (COD) Fraud
 Return to Origin (RTO) Fraud
 Product Exchange Fraud
 Seller parasite
 Identity Fraud
 Review Fraud
 Fake Listing
 Price Abuse
 Brand Infringement
 Seller Protection Fund Fraud
Credit Card Fraud
Teknik Kejahatan Cyber
Intellectual Property
Piracy
 Patents
 Copyrights
 Trademark
 Registered Trademarks
 Service Mark
Solusi Sistem Keamanan
Melindungi komunikasi internet (encryption)
Melindungi channel komunikasi (SSL/TLS, S-
HTTP, VPNs)
Melindungi jaringan (firewalls dan proxy
server)
Melindungi server dan client (operating
system security enhancement, anti virus,
authentication control dan intrusion detection)
Solusi Sistem Keamanan
Encryption
Mengubah data menjadi cipher text yang hanya
bisa dibaca oleh pengirim dan penerima.
Mengamankan penyimpanan dan transmisi
informasi
Memberikan 4 dimensi keamanan:
Message integrity
Nonrepudiation
Authentication
Confidentiality
Pengirim dan penerima menggunakan kunci digital
sama untuk mengenkripsi dan mendekripsi pesan.
Encryption
Public Key Cryptography
with Digital Signatures
Public Key Cryptography –
Simple Case
Network Security Protocol
Secure Sockets Layer (SSL) and Transport Layer
Security (TLS):
 Memberikan sistem keamanan pada sesi client-server dengan
Uniform Resource Locator (URL) bersama kontennya yang
terenkripsi
Secure Hypertext Transfer Protocol (S-HTTP):
 Memberikan sistem keamanan pada protokol komunikasi berorientasi
pesan dirancang untuk digunakan bersama Hypertext Transfer
Protocol (HTTP)
Virtual Private Network (VPN):
 Memberikan sistem keamanan yang membatasi remote users untuk
mengakses jaringan internal melalui internet menggunakan Point-to-
Point Tunneling Protocol (PPTP)
Network Security Protocol
Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
Secure Hypertext Transfer Protocol
(SHTTP)
Network Security Protocol
Virtual Private Network (VPN)
Firewall
Hardware atau software
yang menyaring atau
memfilter paket data
Mencegah beberapa
paket data masuk ke
dalam jaringan berbasis
kebijakan keamanan
Dua metode utama:
Packet filters
Application gateways
Proxy Servers
Software server
(terkadang di komputer
server) yang
menangani semua
komunikasi yang
diambil dari atau dikirim
ke internet.
Proxy server berperan
seperti jurubicara
sekaligus bodyguard
Anti Virus
An anti-malware is a
computer program used to
prevent, detect, and
remove malware.
Metode yang dipergunakan
antivirus untuk
mengidentifikasi malware
 Sandbox detection
 Data mining techniques
 Machine learning algorithms
ANY QUESTION ?

More Related Content

What's hot

2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
Anggapriyana24
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
Hasim Rafsanjani
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
ArifSuryaPutra
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
Dhan junkie
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
kartikakhairunisa
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Pti 09
Pti 09Pti 09
Pti 09
Hamzah Adi
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
mousekecil
 

What's hot (20)

2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
WEP
WEPWEP
WEP
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Pti 09
Pti 09Pti 09
Pti 09
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

Similar to Ecommerce06 security

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
Amrulloh naman
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
Bahan Ajar Pengamanan Sistem jaringan.pptx
Bahan Ajar Pengamanan Sistem jaringan.pptxBahan Ajar Pengamanan Sistem jaringan.pptx
Bahan Ajar Pengamanan Sistem jaringan.pptx
AdeniaKusuma1
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Martina Melissa
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
EriekOrlando
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
Luthansa
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
nahdi_sbhastian
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Sasi Ngatiningrum
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
Fitria Asfa Khani Nizama
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
rezarmuslim
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Yanick Iglesias
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
Said Zulhelmi Arif
 

Similar to Ecommerce06 security (20)

Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Bahan Ajar Pengamanan Sistem jaringan.pptx
Bahan Ajar Pengamanan Sistem jaringan.pptxBahan Ajar Pengamanan Sistem jaringan.pptx
Bahan Ajar Pengamanan Sistem jaringan.pptx
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Hacker
HackerHacker
Hacker
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 

More from Arif Rahman

Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
Arif Rahman
 
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
Arif Rahman
 
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Arif Rahman
 
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Arif Rahman
 
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
Arif Rahman
 
Proses Data Science - Modul Ajar Kuliah Analisis Data 02
Proses Data Science - Modul Ajar Kuliah Analisis Data 02Proses Data Science - Modul Ajar Kuliah Analisis Data 02
Proses Data Science - Modul Ajar Kuliah Analisis Data 02
Arif Rahman
 
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi NonlinierModul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata NonparametrikModul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi ParametrikModul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi ParametrikModul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata ParametrikModul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
Arif Rahman
 
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika InferensiaModul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Arif Rahman
 

More from Arif Rahman (20)

Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 07
 
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
Proses Data: Analisis Data Eksploratori - Modul Ajar Kuliah Analisis Data 06
 
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
 
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
Preparasi Data: Pembersihan dan Proses Awal Data - Modul Ajar Kuliah Analisis...
 
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
Preparasi Data: Penetapan Tujuan dan Pengumpulan Data - Modul Ajar Kuliah Ana...
 
Proses Data Science - Modul Ajar Kuliah Analisis Data 02
Proses Data Science - Modul Ajar Kuliah Analisis Data 02Proses Data Science - Modul Ajar Kuliah Analisis Data 02
Proses Data Science - Modul Ajar Kuliah Analisis Data 02
 
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
Pengantar Analisis Data - Modul Ajar Kuliah Analisis Data 01
 
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
Modul Ajar Statistika Inferensia ke-13: Analisis Variansi, Eksperimentasi Fak...
 
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
 
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
Modul Ajar Statistika Inferensia ke-11: Analisis Regresi Linier Berganda (Mul...
 
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi NonlinierModul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
Modul Ajar Statistika Inferensia ke-10: Analisis Regresi Nonlinier
 
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
Modul Ajar Statistika Inferensia ke-9: Analisis Regresi Linier Sederhana (Sim...
 
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
Modul Ajar Statistika Inferensia ke-8: Analisis Korelasi Pearson, Spearman, K...
 
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
Modul Ajar Statistika Inferensia ke-7: Uji Tabel Kontingensi Independensi dan...
 
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
Modul Ajar Statistika Inferensia ke-6: Uji Kesesuaian Baik (Goodness of Fit T...
 
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata NonparametrikModul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
Modul Ajar Statistika Inferensia ke-5: Uji Hipotesa Rata-Rata Nonparametrik
 
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi ParametrikModul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
Modul Ajar Statistika Inferensia ke-4: Uji Hipotesa Proporsi Parametrik
 
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi ParametrikModul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
Modul Ajar Statistika Inferensia ke-3: Uji Hipotesa Variansi Parametrik
 
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata ParametrikModul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
Modul Ajar Statistika Inferensia ke-2: Uji Hipotesa Rata-rata Parametrik
 
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika InferensiaModul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
 

Ecommerce06 security

  • 2. Etika Teknologi Informasi dan Komunikasi Thou shalt not use a computer to harm other people Thou shalt not interfere with other people’s computer work Thou shalt not snoop around in other people’s computer files Thou shalt not use a computer to steal Thou shalt not use a computer to bear false witness Thou shalt not copy or use proprietary software for which you have not paid Thou shalt not use other people’s computer resources without authorization or proper compensation Thou shalt not apropriate other people’s intellectual output Thou shalt think about the social consequences of the program you are writing or the system you are designing Thou shalt always use a computer in ways that insure consideration and respect for your fellow humans
  • 3. Kejahatan Cyber (Cyber Crime) Tanpa wewenang atau otoritas (unauthorized) : menggunakan, mengakses, memodifikasi dan/atau merusak hardware, software, data atau jaringan membocorkan atau menyebarkan informasi menghilangkan atau menggelapkan informasi menyalin dan menggandakan software dan karya intelektual lainnya menggunakan hak akses pihak lain melakukan hal ilegal secara mandiri atau berkonspirasi yang menyebabkan masalah atau kerugian pihak lain
  • 5. Perang Cyber (Cyber War) Cyberspace menjadi medan perang dengan target penyerangan, misalnya sistem finansial atau jaringan komunikasi. Hacker sebagai prajurit tersembunyi yang bersenjatakan algoritma dan kode komputer Virus, worm dan trojan menjadi senjata penghancur yang sewaktu-waktu dapat merusak sistem sangat parah. Cyberespionage mencuri berbagai informasi, memanfaatkannya untuk merusak sistem dari dalam.
  • 9. Elemen-elemen Jaringan Internet Layer 1: Network Technology Substrate Layer 2: Transport Services and Representation Standards Layer 3: Middleware Services Layer 4: Applications
  • 10. Layer 1: Network Technology Substrate Transfer Media  Cable/Wire (coaxial cable, twisted wire, USB)  Fibre Optic  Wireless (microwave, satellites, cellular, infrared, bluetooth) Network Processor  Interface : Modem, Multiplexer, Switches  Link : Hub, Bridge, Router, Gateway  Teknologi : Packet Switching, Digital Subscriber Line (DSL)
  • 11. Layer 1: Network Technology Substrate
  • 12. Layer 2: Transport Services and Representation Standards Transmission Control Protocol (TCP)  Menangani gabungan paket data saat transmisi pengiriman dan menggabungkan ulang paket data saat menerima Internet Protocol (IP)  Menyediakan skema alamat internet Empat layer dari TCP/IP  Network interface layer  Internet layer  Transport layer  Application layer
  • 13. Layer 2: Transport Services and Representation Standards  Network interface layer  Ethernet (LAN)  Token Ring  Frame Relay  Asynchronous Transfer Mode (ATM)  Internet layer  Addressing messages,  Packaging messages,  Routing messages  Transport layer  assemble packets at transmission,  reassemble packets at receiving  Application layer  HyperText Transfer Protocol (HTTP),  File Transfer Protocol (FTP),  Simple Mail Transfer Protocol (SMTP),  Post Office Protocol 3 (POP3)  Internet Message Access Protocol (IMAP)  Telnet 
  • 14. Layer 3: Middleware Services File Addresses Systems Storage Repository Authentication Management Security
  • 15. Layer 4: Applications Web browser e-Mail service Instant messaging Search engine Online forum or Chat Streaming media Social media Internet telephony Video chatting or conferencing
  • 18. Permasalahan Keamanan Sistem Standalone or network computer Keamanan dari kriminal informasi, misalnya pencurian (snooping, stealing, piracy) dan pengrusakan (interference, harm, hacking) Single or multi user Keamanan dari kriminal informasi, kemudahan penggunaan (user friendly), penggunaan bersama (shareable), kerahasiaan (privacy) Centralized or distributed system Prosedur akses data, antarmuka, status proses (off-line/on-line)
  • 19. Dilema Keamanan Sistem Sekuritas terlalu lemah Sistem mudah ditembus Sistem diakses oleh pihak yang tidak berwewenang Kriminal dapat menyerang sistem Kerahasiaan dapat bocor Integritas dan akurasi data beresiko cacat Sekuritas terlalu kuat Rangkaian dan batasan birokrasi memperlambat sistem Pengendalian kurang nyaman bagi pengguna Pengendalian berlebih menyebabkan waktu tunggu
  • 21. Resiko Kejahatan Cyber dalam e-Commerce Tiga titik dalam lingkungan e-Commerce yang berresiko diserang kejahatan cyber Client Server Communications pipeline (Internet communications channels)
  • 24. Teknik Kejahatan Cyber Malicious code (malware, exploits) Viruses  program yang mempunyai kemampuan mereplikasi diri dan menyebar atau menulari file lainnya Worms  malware yang dirancang untuk menyebar antar komputer Rabbit  malware yang dirancang untuk memperbanyak dirinya dalam satu komputer, sehingga kehabisan kapasitas. Trapdoor  celah elektronik dalam program yang terjadi karena kecelakaan atau kesengajaan
  • 25. Teknik Kejahatan Cyber Malicious code (malware, exploits) Ransomware (scareware)  malware yang menghalangi user mengakses komputernya atau filenya sendiri dan menuntut user membayar untuk perbaikan Trojan horses  program pembawa berisi malware yang aktif menyerang saat lain Logic bomb  program peledak yang memicu tindakan jahat jika situasi terjadi Time bomb  program peledak yang memicu tindakan jahat pada saatnya
  • 26. Teknik Kejahatan Cyber Malicious code (malware, exploits) Scans  Teknik pemeriksaan meluas (system’s probing) untuk mengetahui jenis dan kelemahan sistem yang digunakan, kemudian memanfaatkannya. Sniffer  Teknik penerobosan terselubung (covertly pass through) untuk memperoleh password atau mengetahui isi sistem. War Dialing  Teknik penerobosan koneksi modem (modem connection) dengan mengontak ribuan nomer telepon secara otomatis.
  • 27. Teknik Kejahatan Cyber Malicious code (malware, exploits) Password Crackers  Teknik pemecah password dengan mencoba password iteratif. Social Engineering  Teknik pengambil akses dengan mengambil informasi penting ke “orang dalam” misalnya password. Phishing  Teknik pencari akses dengan memberikan scam yang memancing informasi penting yang digunakan melalui pihak ketiga (third party) menjaring informasi berikutnya untuk memasuki sistem. Dumpster Diving  Teknik pemilahan sampah informasi untuk memperoleh informasi yang membantu memecahkan cara memasuki sistem.
  • 28. Teknik Kejahatan Cyber Malicious code (malware, exploits) Drive-by downloads  malware yang disisipkan bersama file yang didownload user Pharming  malware yang mengarahkan ke alamat situs lain, untuk menginstall malware berikutnya. Bot (robot)  malware yang terinstall pada komputer yang terkoneksi internet secara terselubung. Setelah terinstall, dia akan merespon setiap perintah dari hacker. Botnet merupakan sekumpulan bot. Backdoor  malware yang mendeteksi jalan masuk sistem untuk membuat terobosan jalan lain (hidden ways) untuk hacker melakukan remote access tanpa ijin.
  • 29. Teknik Kejahatan Cyber Malicious code (malware, exploits) Spoofing  Pemalsuan alamat (address faking) dengan menggunakan identitas palsu atau orang lain untuk menembus informasi kritis. Sniffing  Penyadapan (eavesdropping) dengan memonitor perjalanan informasi dalam jaringan. Denial of Service (DoS) & Distributed DoS (DDoS)  Penyumbatan sistem (system’s clog) dengan mengirimkan permintaan informasi yang terlalu banyak. Buffer Overflow  Pengambilan kendali (gaining control) dengan mengirimkan data yang terlalu banyak ke buffer memori komputer.
  • 30. Teknik Kejahatan Cyber Potentially Unwanted Programs (PUPs) Adware  program yang memanggil pop-up ads untuk ditampilkan setiap user masuk ke situs tertentu Browser parasite  program yang memonitor dan mengubah setting di browser yang digunakan. Spam  program yang mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Scam  program yang mengirimkan pesan hoax yang bertujuan untuk menipu.
  • 31. Teknik Kejahatan Cyber Fraud  Buyer Fraud  Identity Fraud  Credit Card Fraud  Reseller Fraud  Cash on Delivery (COD) Fraud  Return to Origin (RTO) Fraud  Product Exchange Fraud  Seller parasite  Identity Fraud  Review Fraud  Fake Listing  Price Abuse  Brand Infringement  Seller Protection Fund Fraud Credit Card Fraud
  • 32. Teknik Kejahatan Cyber Intellectual Property Piracy  Patents  Copyrights  Trademark  Registered Trademarks  Service Mark
  • 33. Solusi Sistem Keamanan Melindungi komunikasi internet (encryption) Melindungi channel komunikasi (SSL/TLS, S- HTTP, VPNs) Melindungi jaringan (firewalls dan proxy server) Melindungi server dan client (operating system security enhancement, anti virus, authentication control dan intrusion detection)
  • 35. Encryption Mengubah data menjadi cipher text yang hanya bisa dibaca oleh pengirim dan penerima. Mengamankan penyimpanan dan transmisi informasi Memberikan 4 dimensi keamanan: Message integrity Nonrepudiation Authentication Confidentiality Pengirim dan penerima menggunakan kunci digital sama untuk mengenkripsi dan mendekripsi pesan.
  • 36. Encryption Public Key Cryptography with Digital Signatures Public Key Cryptography – Simple Case
  • 37. Network Security Protocol Secure Sockets Layer (SSL) and Transport Layer Security (TLS):  Memberikan sistem keamanan pada sesi client-server dengan Uniform Resource Locator (URL) bersama kontennya yang terenkripsi Secure Hypertext Transfer Protocol (S-HTTP):  Memberikan sistem keamanan pada protokol komunikasi berorientasi pesan dirancang untuk digunakan bersama Hypertext Transfer Protocol (HTTP) Virtual Private Network (VPN):  Memberikan sistem keamanan yang membatasi remote users untuk mengakses jaringan internal melalui internet menggunakan Point-to- Point Tunneling Protocol (PPTP)
  • 38. Network Security Protocol Secure Sockets Layer (SSL) and Transport Layer Security (TLS) Secure Hypertext Transfer Protocol (SHTTP)
  • 39. Network Security Protocol Virtual Private Network (VPN)
  • 40. Firewall Hardware atau software yang menyaring atau memfilter paket data Mencegah beberapa paket data masuk ke dalam jaringan berbasis kebijakan keamanan Dua metode utama: Packet filters Application gateways
  • 41. Proxy Servers Software server (terkadang di komputer server) yang menangani semua komunikasi yang diambil dari atau dikirim ke internet. Proxy server berperan seperti jurubicara sekaligus bodyguard
  • 42. Anti Virus An anti-malware is a computer program used to prevent, detect, and remove malware. Metode yang dipergunakan antivirus untuk mengidentifikasi malware  Sandbox detection  Data mining techniques  Machine learning algorithms