SlideShare a Scribd company logo
#3




     Keamanan Sistem Informasi Berbasis Internet
           Evaluasi Keamanan Sistem Informasi


                        Wildan Maulana
                 wildan.m@openthinklabs.com



           http://computersecurity.openthinklabs.com/
“Information is what feeds hacker...
  Hacking appeals: it’s the control, the adrenaline,
                                     the knowledge,
    the having what you’re not supposed to have.”
-- Jon Littman, in “The Fugitive Game: online with
                                       Kevin Mitnic”

                                     1989 - 1995”)
Mengapa Keamanan SI Harus
         Selalu Dimonitor ?
●   Ditemukannya lubang keamanan (security hole)
    yang baru
●   Kesalahan konfigurasi
●   Penambahan perangkat baru (hardware
    dan/atau software) yang menyebabkan
    menurunnya tingkat security atau berubahnya
    metoda untuk mengoperasikan sistem.
Sumber Lubang Keamanan
●   Salah Disain (Design Flaw)
    Contoh :
    ●   ROT13
    ●   Caesar cipher
    ●   Disain urutan nomor (sequence numbering) dari
        paket TCP/IP
●   Implementasi kurang baik
    Contoh :
    ●   out-of-bound array
    ●   Tidak memfilter input form
Sumber Lubang Keamanan
●   Salah konfigurasi
    Contoh :
    ●   File permission yang salah
●   Salah menggunakan program atau sistem
    Contoh :
    ●   rm -rf
Penguji keamanan sistem
●   Untuk sistem Unix :
    ●   Cops
    ●   Tripwire
    ●   Satan/Saint
    ●   SBScan: localhost security scanner
●   Untuk sistem Windows :
    ●   Ballista
Program Coba-Coba
●   crack
●   ping-o-death
Probing Services
●   telnet target.host.com 25
●   Untuk OS Unix :
    ●   nmap
    ●   Strobe
    ●   tcpprobe
●   Untuk OS Windows :
    ●   NetLab
    ●   Cyberkit
    ●   Ogre (?)
Latian
●   Lakukan probing ke sebuah POP server
●   Gunakan nmap, strobe, atau tcpprobe untuk
    melakukan probe terhadap sebuah server yang
    sudah dipersiapkan untuk latihan ini
Q&A
http://computersecurity.openthinklabs.com/
Reference
●   Budi Rahardjo: Keamanan Sistem Informasi
    Berbasis Internet, 1999
●   OECD, Business-To-Consumer E-Commerce
    Statistics, 2001

More Related Content

What's hot

Bab 6 sistem manajemen basis data
Bab 6   sistem manajemen basis dataBab 6   sistem manajemen basis data
Bab 6 sistem manajemen basis data
quantum enterprise
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
Riri Riyanti
 
2 Konsep Informasi
2 Konsep Informasi2 Konsep Informasi
2 Konsep Informasi
Simon Patabang
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
Ahmad ZA
 
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1Muhammad Alfan Samsudin
 
Strategi SI / TI
Strategi SI / TIStrategi SI / TI
Strategi SI / TIIndah Sari
 
Paparan seminar proposal ta 30092011
Paparan seminar proposal ta 30092011 Paparan seminar proposal ta 30092011
Paparan seminar proposal ta 30092011 trinux174
 
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
Putu Shinoda
 
Tugas project work rama pangeran kahyangan
Tugas project work rama pangeran kahyanganTugas project work rama pangeran kahyangan
Tugas project work rama pangeran kahyangan
Rama Pangeran Kahyangan
 
Kelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang tiKelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang ti
FarhanYazid6
 
Topik 8 Sertifikasi TI
Topik 8 Sertifikasi TITopik 8 Sertifikasi TI
Topik 8 Sertifikasi TI
I Komang Agustino
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
Yanizar R
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing program
Penyiar Unpab
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktoriAnggi DHARMA
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusiarfianti
 
Tugas sim sistem pengambilan keputusan
Tugas sim   sistem pengambilan keputusanTugas sim   sistem pengambilan keputusan
Tugas sim sistem pengambilan keputusan
Theresia Magdalena
 
Perkembangan ecommerce di indonesia
Perkembangan ecommerce di indonesiaPerkembangan ecommerce di indonesia
Perkembangan ecommerce di indonesia
HeRy Milvana
 

What's hot (20)

Bab 6 sistem manajemen basis data
Bab 6   sistem manajemen basis dataBab 6   sistem manajemen basis data
Bab 6 sistem manajemen basis data
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
2 Konsep Informasi
2 Konsep Informasi2 Konsep Informasi
2 Konsep Informasi
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
 
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1
Analisa dan Desain Sistem Informasi (ADSI) Pertemuan 1
 
Strategi SI / TI
Strategi SI / TIStrategi SI / TI
Strategi SI / TI
 
Paparan seminar proposal ta 30092011
Paparan seminar proposal ta 30092011 Paparan seminar proposal ta 30092011
Paparan seminar proposal ta 30092011
 
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
I Putu Agus Eka Pratama - Paper UTS Manajemen Risiko Teknologi Informasi - Ba...
 
Tugas project work rama pangeran kahyangan
Tugas project work rama pangeran kahyanganTugas project work rama pangeran kahyangan
Tugas project work rama pangeran kahyangan
 
Kelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang tiKelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang ti
 
ppt motherboard
ppt motherboardppt motherboard
ppt motherboard
 
Topik 8 Sertifikasi TI
Topik 8 Sertifikasi TITopik 8 Sertifikasi TI
Topik 8 Sertifikasi TI
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing program
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Tugas sim sistem pengambilan keputusan
Tugas sim   sistem pengambilan keputusanTugas sim   sistem pengambilan keputusan
Tugas sim sistem pengambilan keputusan
 
Perkembangan ecommerce di indonesia
Perkembangan ecommerce di indonesiaPerkembangan ecommerce di indonesia
Perkembangan ecommerce di indonesia
 

Similar to Evaluasi Keamanan Sistem Informasi

Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
Ahmad Khaidir Ali Fullah
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
Rusmanto Maryanto
 
04 sniffing
04 sniffing04 sniffing
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
Yudha Anggara
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
KelvinSaputra12
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiAl Amin
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 

Similar to Evaluasi Keamanan Sistem Informasi (20)

Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 

More from Wildan Maulana

Hasil Pendataan Potensi Desa 2018
Hasil Pendataan Potensi Desa 2018Hasil Pendataan Potensi Desa 2018
Hasil Pendataan Potensi Desa 2018
Wildan Maulana
 
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
Wildan Maulana
 
Ketahanan Pangan #1 : Gerakan Sekolah Menanam Melon
Ketahanan Pangan #1 : Gerakan Sekolah Menanam MelonKetahanan Pangan #1 : Gerakan Sekolah Menanam Melon
Ketahanan Pangan #1 : Gerakan Sekolah Menanam Melon
Wildan Maulana
 
Pengembangan OpenThink SAS 2013-2014
Pengembangan OpenThink SAS 2013-2014Pengembangan OpenThink SAS 2013-2014
Pengembangan OpenThink SAS 2013-2014Wildan Maulana
 
ICA – AtoM : Retensi Arsip
ICA – AtoM : Retensi ArsipICA – AtoM : Retensi Arsip
ICA – AtoM : Retensi ArsipWildan Maulana
 
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RW
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RWOpenThink Labs Workshop : Ketahanan Pangan Skala RT/RW
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RWWildan Maulana
 
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...Wildan Maulana
 
PostgreSQL BootCamp : Manajemen Master Data dengan SkyTools
PostgreSQL BootCamp : Manajemen Master Data dengan SkyToolsPostgreSQL BootCamp : Manajemen Master Data dengan SkyTools
PostgreSQL BootCamp : Manajemen Master Data dengan SkyToolsWildan Maulana
 
Mensetup Google Apps sebagai IdP jenis openID dan Aplikasi Berbasis CakePHP ...
Mensetup Google Apps sebagai IdP jenis openID  dan Aplikasi Berbasis CakePHP ...Mensetup Google Apps sebagai IdP jenis openID  dan Aplikasi Berbasis CakePHP ...
Mensetup Google Apps sebagai IdP jenis openID dan Aplikasi Berbasis CakePHP ...Wildan Maulana
 
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai Sp
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai SpMensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai Sp
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai SpWildan Maulana
 
Konfigurasi simpleSAMLphp dengan Google Apps Sebagai Identity Provider
Konfigurasi simpleSAMLphp  dengan Google Apps Sebagai Identity ProviderKonfigurasi simpleSAMLphp  dengan Google Apps Sebagai Identity Provider
Konfigurasi simpleSAMLphp dengan Google Apps Sebagai Identity ProviderWildan Maulana
 
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)Instalasi simpleSAMLphp sebagai Identity Provider (IdP)
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)Wildan Maulana
 
Instalasi dan Konfigurasi simpleSAMLphp
Instalasi dan Konfigurasi simpleSAMLphpInstalasi dan Konfigurasi simpleSAMLphp
Instalasi dan Konfigurasi simpleSAMLphpWildan Maulana
 
River Restoration in Asia and Connection Between IWRM and River Restoration
River Restoration in Asia and Connection Between IWRM and River RestorationRiver Restoration in Asia and Connection Between IWRM and River Restoration
River Restoration in Asia and Connection Between IWRM and River RestorationWildan Maulana
 
Optimasi Limpasan Air Limbah Ke Kali Surabaya (Segmen Sepanjang – Jagir) De...
Optimasi Limpasan Air Limbah  Ke Kali Surabaya (Segmen Sepanjang – Jagir)  De...Optimasi Limpasan Air Limbah  Ke Kali Surabaya (Segmen Sepanjang – Jagir)  De...
Optimasi Limpasan Air Limbah Ke Kali Surabaya (Segmen Sepanjang – Jagir) De...
Wildan Maulana
 
Penilaian Siswa di Finlandia - Pendidikan Dasar
Penilaian Siswa di Finlandia - Pendidikan DasarPenilaian Siswa di Finlandia - Pendidikan Dasar
Penilaian Siswa di Finlandia - Pendidikan DasarWildan Maulana
 
Statistik Listrik
Statistik ListrikStatistik Listrik
Statistik Listrik
Wildan Maulana
 
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and Uses
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and UsesProyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and Uses
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and UsesWildan Maulana
 
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang Tua
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang TuaOpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang Tua
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang TuaWildan Maulana
 
Menggunakan AlisJK : Equating
Menggunakan AlisJK : EquatingMenggunakan AlisJK : Equating
Menggunakan AlisJK : Equating
Wildan Maulana
 

More from Wildan Maulana (20)

Hasil Pendataan Potensi Desa 2018
Hasil Pendataan Potensi Desa 2018Hasil Pendataan Potensi Desa 2018
Hasil Pendataan Potensi Desa 2018
 
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
Double for Nothing? Experimental Evidence on an Unconditional TeacherSalary I...
 
Ketahanan Pangan #1 : Gerakan Sekolah Menanam Melon
Ketahanan Pangan #1 : Gerakan Sekolah Menanam MelonKetahanan Pangan #1 : Gerakan Sekolah Menanam Melon
Ketahanan Pangan #1 : Gerakan Sekolah Menanam Melon
 
Pengembangan OpenThink SAS 2013-2014
Pengembangan OpenThink SAS 2013-2014Pengembangan OpenThink SAS 2013-2014
Pengembangan OpenThink SAS 2013-2014
 
ICA – AtoM : Retensi Arsip
ICA – AtoM : Retensi ArsipICA – AtoM : Retensi Arsip
ICA – AtoM : Retensi Arsip
 
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RW
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RWOpenThink Labs Workshop : Ketahanan Pangan Skala RT/RW
OpenThink Labs Workshop : Ketahanan Pangan Skala RT/RW
 
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...
OpenThink Labs : Dengar Pendapat Komunitas ciliwung dengan kemen pu dan kemen...
 
PostgreSQL BootCamp : Manajemen Master Data dengan SkyTools
PostgreSQL BootCamp : Manajemen Master Data dengan SkyToolsPostgreSQL BootCamp : Manajemen Master Data dengan SkyTools
PostgreSQL BootCamp : Manajemen Master Data dengan SkyTools
 
Mensetup Google Apps sebagai IdP jenis openID dan Aplikasi Berbasis CakePHP ...
Mensetup Google Apps sebagai IdP jenis openID  dan Aplikasi Berbasis CakePHP ...Mensetup Google Apps sebagai IdP jenis openID  dan Aplikasi Berbasis CakePHP ...
Mensetup Google Apps sebagai IdP jenis openID dan Aplikasi Berbasis CakePHP ...
 
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai Sp
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai SpMensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai Sp
Mensetup Google Apps sebagai IdP jenis openID dan Wordpress sebagai Sp
 
Konfigurasi simpleSAMLphp dengan Google Apps Sebagai Identity Provider
Konfigurasi simpleSAMLphp  dengan Google Apps Sebagai Identity ProviderKonfigurasi simpleSAMLphp  dengan Google Apps Sebagai Identity Provider
Konfigurasi simpleSAMLphp dengan Google Apps Sebagai Identity Provider
 
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)Instalasi simpleSAMLphp sebagai Identity Provider (IdP)
Instalasi simpleSAMLphp sebagai Identity Provider (IdP)
 
Instalasi dan Konfigurasi simpleSAMLphp
Instalasi dan Konfigurasi simpleSAMLphpInstalasi dan Konfigurasi simpleSAMLphp
Instalasi dan Konfigurasi simpleSAMLphp
 
River Restoration in Asia and Connection Between IWRM and River Restoration
River Restoration in Asia and Connection Between IWRM and River RestorationRiver Restoration in Asia and Connection Between IWRM and River Restoration
River Restoration in Asia and Connection Between IWRM and River Restoration
 
Optimasi Limpasan Air Limbah Ke Kali Surabaya (Segmen Sepanjang – Jagir) De...
Optimasi Limpasan Air Limbah  Ke Kali Surabaya (Segmen Sepanjang – Jagir)  De...Optimasi Limpasan Air Limbah  Ke Kali Surabaya (Segmen Sepanjang – Jagir)  De...
Optimasi Limpasan Air Limbah Ke Kali Surabaya (Segmen Sepanjang – Jagir) De...
 
Penilaian Siswa di Finlandia - Pendidikan Dasar
Penilaian Siswa di Finlandia - Pendidikan DasarPenilaian Siswa di Finlandia - Pendidikan Dasar
Penilaian Siswa di Finlandia - Pendidikan Dasar
 
Statistik Listrik
Statistik ListrikStatistik Listrik
Statistik Listrik
 
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and Uses
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and UsesProyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and Uses
Proyek Al-'Alaq : Electric Bicycles ; History, Characteristics, and Uses
 
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang Tua
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang TuaOpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang Tua
OpenThink SAS : Interaksi Antara Sekolah, Wali Kelas, Siswa dan Orang Tua
 
Menggunakan AlisJK : Equating
Menggunakan AlisJK : EquatingMenggunakan AlisJK : Equating
Menggunakan AlisJK : Equating
 

Evaluasi Keamanan Sistem Informasi

  • 1. #3 Keamanan Sistem Informasi Berbasis Internet Evaluasi Keamanan Sistem Informasi Wildan Maulana wildan.m@openthinklabs.com http://computersecurity.openthinklabs.com/
  • 2. “Information is what feeds hacker... Hacking appeals: it’s the control, the adrenaline, the knowledge, the having what you’re not supposed to have.” -- Jon Littman, in “The Fugitive Game: online with Kevin Mitnic” 1989 - 1995”)
  • 3. Mengapa Keamanan SI Harus Selalu Dimonitor ? ● Ditemukannya lubang keamanan (security hole) yang baru ● Kesalahan konfigurasi ● Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
  • 4. Sumber Lubang Keamanan ● Salah Disain (Design Flaw) Contoh : ● ROT13 ● Caesar cipher ● Disain urutan nomor (sequence numbering) dari paket TCP/IP ● Implementasi kurang baik Contoh : ● out-of-bound array ● Tidak memfilter input form
  • 5. Sumber Lubang Keamanan ● Salah konfigurasi Contoh : ● File permission yang salah ● Salah menggunakan program atau sistem Contoh : ● rm -rf
  • 6. Penguji keamanan sistem ● Untuk sistem Unix : ● Cops ● Tripwire ● Satan/Saint ● SBScan: localhost security scanner ● Untuk sistem Windows : ● Ballista
  • 7. Program Coba-Coba ● crack ● ping-o-death
  • 8. Probing Services ● telnet target.host.com 25 ● Untuk OS Unix : ● nmap ● Strobe ● tcpprobe ● Untuk OS Windows : ● NetLab ● Cyberkit ● Ogre (?)
  • 9. Latian ● Lakukan probing ke sebuah POP server ● Gunakan nmap, strobe, atau tcpprobe untuk melakukan probe terhadap sebuah server yang sudah dipersiapkan untuk latihan ini
  • 11. Reference ● Budi Rahardjo: Keamanan Sistem Informasi Berbasis Internet, 1999 ● OECD, Business-To-Consumer E-Commerce Statistics, 2001