SlideShare a Scribd company logo
Securing Your Smartphone (For Common User)
                                  oleh : i,a

I. Pendahuluan
   Penggunaan smartphone saat ini sudah lebih merata dari beberapa tahun yang lalu. Saat ini
   smartphone tidak hanya digunakan oleh kalangan pebisnis tapi juga kalangan biasa bahkan
   remaja. Seiring semakin canggihnya fungsionalitas smartphone, ketergantungan kita akan
   sebuah smartphone menjadi sedemikian tinggi. Ketergantungan ini juga mengakibatkan
   semakin banyak orang menyimpan data-data pribadinya pada smartphone miliknya.

   Teknologi smartphone walaupun bukan teknologi baru namun dari sisi sejarah tampaknya juga
   melewati fase yang sama dengan teknologi jaringan komputer yaitu dimulai dengan
   memfokuskan pada kemudahan/fitur dan mengasumsikan tingkat ancaman yang rendah. Hal ini
   juga berdampak pada kebiasaan pengguna awam sehingga faktor keamanan menjadi sesuatu
   yang diacuhkan. Seiring semakin populernya penggunaan smartphone maka minat para cracker
   juga meningkat sehingga pengguna awam harus mengetahui cara-cara mengamankan
   smartphone miliknya.

   Tulisan ini dibatasi pada aspek pengamanan yang diperuntukkan bagi pengguna awam
   (common user) bukan sistem informasi yang memanfaatkan smartphone sebagai salah satu alat
   akses informasinya atau suatu sistem milik organisasi. Tulisan ini ditujukan untuk untuk
   menyadarkan lagi para pengguna awam akan pentingnya memperhatikan konfigurasi dari
   smartphone yang dimiliki. Dengan kesadaran dan pengetahuan pengguna tersebut diharapkan
   pada akhirnya dapat memberikan dampak bagi keamanan suatu sistem informasi secara
   keseluruhan.

II. Smartphone
    Smartphone atau telepon pintar adalah telepon genggam yang mempunyai kemampuan tinggi,
    kadang-kadang menyerupai komputer [1]. Beberapa aktivitas yang biasanya dilakukan pada
    komputer saat ini sudah dapat dilakukan pada smartphone seperti akses surel, meramban,
    membaca dokumen/e-book, menyunting dokumen, bermain games, chatting, memotret gambar,
    merekam suara, merekam video, memutar musik, memutar video, menampilkan lokasi dan peta,
    pengaturan jadwal kegiatan, mengirim memo suara, memasang aplikasi tambahan, hingga akses
    ke media sosial. Beragamnya kemampuan smartphone ini menjadikan banyak orang
    menggantungkan aktivitasnya pada suatu smartphone.

   Smartphone secara garis besar dapat dibagi menjadi 2 komponen yaitu hardware dan software.
   Komponen hardware dari sebuah smartphone biasanya adalah :
   – Chip Prosesor
   – Chip Memory
   – Chip koneksi Seluler (GSM/3G/CDMA)
   – Chip koneksi Wifi
   – Chip koneksi Bluetooth
   – Chip receiver GPS
   – Chip VGA
   – Kamera
   – Layar
–   Batere
   –   Kartu Memory Eksternal (MicroSD)
   –   Keyboard
   –   Trackpad
   –   Sensor (Accelerometer)
   –   Chip koneksi NFC

   Sedangkan komponen software dari sebuah smartphone secara garis besar dapat dibagi 2 yaitu
   software sistem operasi dan software aplikasi. Beberapa sistem operasi yang populer pada
   smartphone adalah :
   – Android
   – iOS
   – BlackberryOS
   – Symbian
   – Windows Mobile/Phone
   Pada awalnya sistem operasi pada telepon seluler bersifat tetap atau tidak bisa ditambah. Namun
   seiring perkembangan teknologi seluruh sistem operasi pada smartphone memiliki fitur untuk
   menambahkan aplikasi. Penambahan aplikasi ini akhirnya juga menjadi alasan mengapa banyak
   orang memilih menggunakan smartphone daripada telepon seluler biasa.

III.Aset pada Smartphone
    Seperti disebutkan sebelumnya bahwa begitu banyak aktivitas kita yang dapat didukung oleh
    sebuah smartphone. Hal ini kemudian menjadikan kita menyimpan dan menggantungkan
    banyak data pribadi kita pada smartphone. Hal-hal tersebut sebenarnya adalah aset yang harus
    kita perhatikan perlindungannya. Beberapa aset pribadi yang biasa terdapat dalam smartphone
    adalah :
    – Kontak
        Data-data Kontak merupakan aset berharga misalnya nomor telepon dan alamat surel dari
        keluarga dan rekan kerja.
    – Password
        Beberapa smartphone dilengkapi aplikasi pengelola password dimana pengguna dapat
        menyimpan catatan password seperti password untuk surel, media sosial atau bahkan
        password terkait akses ke suatu sistem informasi pada pekerjaannya.
    – Akses ke mobile banking (nomor telepon)
        Pengguna yang memanfaatkan fitur mobile banking biasanya teregistrasi melalui nomor
        telepon. Oleh karena itu nomor telepon (diwakili oleh simcard) merupakan aset yang
        berharga karena menjadi salah satu faktor akses transaksi keuangan pengguna melalui
        smartphone.
    – Dokumen
        Beberapa pengguna memanfaatkan fitur pembaca dan/atau penyunting dokumen yang ada
        pada smartphone. Beberapa dokumen tersebut mungkin merupakan dokumen yang cukup
        berharga.
    – Foto dan Video
        Beberapa pengguna memanfaatkan fitur kamera untuk merekam gambar atau video pribadi.
        File foto dan video ini merupakan aset yang cukup berharga misalnya jika terkait seorang
        selebriti.
IV. Ancaman Keamanan pada Smartphone
    Sebagaimana fungsionalitasnya yang sudah mendekati sebuah komputer, sebuah smartphone
    menghadapi ancamanan keamanan yang kurang-lebih sama dengan ancaman keamanan pada
    komputer. Ancaman keamanan pada sebuah smartphone antara lain :
    – Sniffing
       Sniffing dapat diartikan sebagai penyadapan. Penyadapan dapat dilakukan terhadap
       pengguna yang meramban dengan menggunakan koneksi Wifi yang tidak disetting
       terenkripsi atau jika web yang dituju tidak menerapkan mekanisme perlindungan SSL.
       Sniffer dapat memperoleh data-data pribadi pengguna misalnya akun dan password yang
       dipakai untuk login ke suatu situs tertentu atau isi percakapan pengguna yang dikirimkan
       melalui surel atau aplikasi chatting.
    – Password bypass
       Kebanyakan smartphone pengguna tidak dipasang password walaupun fitur tersebut
       sebenarnya tersedia pada kebanyakan smartphone. Jika password dipasang, seringkali
       pengguna hanya menggunakan password yang mudah ditebak. Dengan membypass
       password maka attacker dapat memperoleh data-data berharga seperti daftar kontak maupun
       file gambar atau video
    – Virus dan Malware
       Virus biasanya menyebar pada smartphone setelah pengguna mengklik link alamat web
       yang berisi virus atau malware. Link ini biasa ditemukan pada media sosial atau pengiriman
       sms yang tidak jelas sumbernya. Link tersebut biasanya dibuat seolah-olah mengandung
       informasi menarik misalnya diskon atau pornografi. Link tersebut berisi perintah untuk
       menginstal aplikasi dimana aplikasi tersebut berisi virus atau malware. Contoh ancaman
       virus/malware ini dapat dilihat pada [2] dan [3]. Smartphone pengguna biasanya akan
       mengalami gangguan seperti mudah hang atau data hilang jika sudah terinfeksi virus atau
       malware.
    – Backdoor/Trojan
       Trojan biasanya menyebar melalui instalasi aplikasi gratis atau aplikasi palsu yang diperoleh
       dari tempat download tidak resmi (bukan tempat download resmi dari produsen
       smartphone). Smartphone pengguna yang terinfeksi trojan kemudian menjadi terbuka untuk
       diakses secara remote oleh attacker. Contoh ancaman trojan ini dapat dilihat pada [4] dan
       [5]. Attacker dapat mengambil data-data yang tersimpan dalam smartphone tanpa disadari
       oleh pengguna karena sifatnya yang tersembunyi.
    – Phising
       Phising adalah tindakan pengelabuan suatu alamat web dengan membuat seolah-olah link
       tersebut adalah link yang resmi/benar. Link phising biasanya berisi virus. Teknik phising
       terbaru saat ini bahkan telah memanfaatkan suatu tag NFC [6].
    – Bluetooth Cracking
       Bluetooth cracking adalah suatu upaya cracking yang memanfaatkan koneksi kelemahan
       keamanan yang terdapat pada suatu chip bluetooth. Setelah berhasil menembus kelemahan
       bluetooth tersebut, attacker akan dapat mengakses daftar kontak, membuka data-data
       penting (seperti file dan sms), bahkan melakukan panggilan telepon tanpa disadari oleh
       pengguna karena sifatnya yang tersembunyi. Contoh presentasi yang menjelaskan dengan
       cukup detail dapat dilihat pada [7].
V. Securing the Smartphone
   Untuk dapat menangkal ancaman keamanan seperti tersebut diatas maka pengguna awam perlu
   memahami kembali bahwa sebuah smartphone pada dasarnya memang memiliki celah
   keamanan yang dapat dieksploitasi oleh attacker. Celah keamanan tersebut sebenarnya muncul
   karena keinginan mendapatkan/mengedepankan aspek kemudahan daripada aspek keamanan.
   Pada dasarnya memang antara keamanan dan kemudahan saling bertolak belakang.

   Trade-off (titik tengah) antara kemudahan dan keamanan sebenarnya terletak pada pengetahuan
   dan kesadaran dari pengguna. Pengguna yang memiliki pengetahuan seputar keamanan
   informasi dan kesadaran yang cukup akan tetap dapat menikmati kemudahan yang disediakan
   oleh sebuah smartphone tanpa harus kehilangan kendali terhadap aset yang terdapat
   didalamnya. Untuk dapat mengamankan aset yang terdapat pada smartphone maka pengguna
   dapat melakukan langkah pengamanan sebagai berikut :
       1. Gunakan password yang berkualitas untuk mengunci smartphone
          Password yang berkualitas adalah password yang terdiri dari paduan angka, karakter dan
          simbol dan tidak menggunakan informasi pribadi yang mudah diketahui seperti tanggal
          lahir atau nama orang dekat. Set smartphone untuk mengunci otomatis jika sedang tidak
          digunakan (idle).
       2. Gunakan koneksi yang aman (terenkripsi) untuk aktivitas yang bersifat sensitif
          Koneksi yang aman biasanya diperlukan untuk akses jaringan melalui koneksi Wifi.
          Koneksikan perangkat hanya pada Wifi yang fitur enkripsinya diaktifkan. Untuk
          aktifitas internet banking atau hal lain yang bersifat sensitif pastikan halaman web yang
          dikunjungi adalah versi https.
       3. Kuasai bahasa inggris dan hanya pasang aplikasi dari sumber terpercaya
          Para produsen smartphone sebenarnya sudah menyediakan tempat download aplikasi
          yang sah. Tempat download aplikasi yang sah akhir-akhir ini juga sudah melakukan
          analisa [8] terhadap aplikasi-aplikasi yang dibuat oleh para developer sehingga peluang
          adanya virus, malware atau trojan menjadi lebih terminimalisir. Tempat download
          aplikasi juga biasanya membutuhkan akun dan password. Untuk mencegah pemasangan
          aplikasi secara tidak sengaja maka pastikan password untuk download aplikasi juga
          password yang berkualitas.
          Aplikasi yang sah juga biasanya dilengkapi oleh suatu sertifikat digital. Sebaiknya
          jangan melanjutkan instalasi jika terdapat peringatan terhadap ketidakpercayaan suatu
          sertifikat digital dari suatu aplikasi. Pengguna awam yang kurang mengusai bahasa
          inggris biasanya mengabaikan peringatan yang jelas-jelas sudah ditampilkan. Pengguna
          awam biasanya juga mengabaikan peringatan “ijin akses data” saat aplikasi akan diinstal
          yang biasanya disampaikan dalam bahasa inggris. Oleh karena itu penguasaan bahasa
          inggris menjadi penting agar pengguna tidak justru secara sengaja mengijinkan akses
          tersebut.
       4. Matikan fitur yang tidak diperlukan
          Koneksi Wifi dan Bluetooth sebenarnya bukan koneksi yang selalu dibutuhkan/aktif.
          Namun kebanyakan pengguna lupa mematikan fitur ini saat sudah tidak digunakan.
          Kebiasaan lupa tersebut dapat meningkatkan resiko ancaman keamanan. Segera matikan
          fitur tersebut segera setelah tidak lagi diperlukan. Untuk fitur bluetooth pastikan setting
          Discoverable diset “No”. Pastikan bluetooth pada smartphone dipairing hanya dengan
          perangkat yang dikenal baik dan jangan terima permintaan pairing dari perangkat yang
          tidak jelas.
5. Kunjungi hanya link yang terpercaya
          Jika menerima suatu link jangan mudah untuk mengklik-nya. Pastikan bahwa link
          tersebut memang dikirimkan oleh pengirimnya karena beberapa link phising dikirimkan
          oleh semacam bot dimana pengirim aslinya sebenarnya tidak hendak mengirimkan link
          tersebut.
       6. Tambah proteksi enkripsi untuk file yang bersifat sensitif
          Untuk file sensitif seperti dokumen khusus, gambar dan video pribadi sebaiknya
          diproteksi menggunakan aplikasi enkripsi tambahan. Saat ini sistem operasi smartphone
          memang belum ada yang menyediakan fitur enkripsi ini secara native sehingga perlu
          menginstal aplikasi tambahan. Set password untuk enkripsi file tersebut dengan
          password yang berkualitas.
       7. Berteman dengan penggiat/pakar keamanan informasi
          Pertemanan dengan penggiat/pakar keamanan informasi dapat membuka cakrawala
          pengetahuan seputar informasi serangan-serangan keamanan terkini. Pertemanan
          tersebut dapat dijadikan sarana untuk bertanya atau update informasi secara gratis.

VI. Kesimpulan
    Pada makalah ini telah dibahas mengenai bagaimana mengamankan sebuah smartphone ditinjau
    dari sisi pengguna awam. Sebuah smartphone adalah sebuah perangkat teknologi yang
    ditujukan untuk memudahkan aktivitas manusia. Namun begitu seiring meningkatnya ancaman
    keamanan terhadap pengguna smartphone maka pengguna smartphone juga harus secara aktif
    melakukan langkah pengamanan. Cara mengamankan smartphone tersebut dituangkan dalam 7
    tips. Ketujuh tips tersebut bukanlah penangkal untuk seluruh ancaman namun lebih ditujukan
    untuk meminimalisir. Pada akhirnya keamanan sebuah smartphone terletak pada pengetahuan
    dan kesadaran penggunanya itu sendiri.

VII. Daftar Pustaka
   1. Wikipedia Indonesia, Telepon Pintar, http://id.wikipedia.org/wiki/Telepon_pintar, diakses
   pada 30 April 2012 jam 11:54
   2. Heise      Security,     Android      games        contain    malware,       http://www.h-
   online.com/security/news/item/Android-games-contain-malware-1424408.html, diakses pada 4
   Mei 2012 jam 17:33
   3. Android smartphones infected via drive-by exploit – Update, http://www.h-
   online.com/security/news/item/Android-smartphones-infected-via-drive-by-exploit-Update-
   1446992.html, diakses pada 4 Mei 2012 jam 17:31
   4. Heise Security, Android malware opens back door to the intranet, http://www.h-
   online.com/security/news/item/Android-malware-opens-back-door-to-the-intranet-
   1567374.html , diakses pada 7 Mei 2012 jam 8:28
   5. Scammers       create    fake    Instagram       app      on   Android,      http://www.h-
   online.com/security/news/item/Scammers-create-fake-Instagram-app-on-Android-
   1544255.html, diakses pada 4 Mei 2012 jam 17:32
   6. Heise Security, Phishing via NFC, http://www.h-online.com/security/news/item/Phishing-
   via-NFC-1447010.html, diakses pada 4 Mei 2012 jam 17:29
   7. y3dips, 0wned a mobile phone via bluetooth, http://www.slideshare.net/y3dips/, diakses pada
   7 Mei 2012 jam 13:11
   8. Heise Security, Google's Bouncer scans the Android Market for Malware, http://www.h-
   online.com/security/news/item/Google-s-Bouncer-scans-the-Android-Market-for-Malware-
   1427814.html, diakses pada 4 Mei 2012 jam 17:28

More Related Content

What's hot

Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
Hasim Rafsanjani
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Pertemuan 6
Pertemuan 6Pertemuan 6
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
zakiakhmad
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Muhammad Zaky Zulfiqor
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
Hario Jati Setyadi
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 

What's hot (19)

Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 

Similar to Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
TriFergaPrasetyo
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
zahrakamila6
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
fathiamunaf
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
idsecconf
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
santoso watty
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Fajar Muh Triadi Sakti
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 

Similar to Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia (20)

Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
idsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
idsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
idsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
idsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
idsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
idsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
idsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
idsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia

  • 1. Securing Your Smartphone (For Common User) oleh : i,a I. Pendahuluan Penggunaan smartphone saat ini sudah lebih merata dari beberapa tahun yang lalu. Saat ini smartphone tidak hanya digunakan oleh kalangan pebisnis tapi juga kalangan biasa bahkan remaja. Seiring semakin canggihnya fungsionalitas smartphone, ketergantungan kita akan sebuah smartphone menjadi sedemikian tinggi. Ketergantungan ini juga mengakibatkan semakin banyak orang menyimpan data-data pribadinya pada smartphone miliknya. Teknologi smartphone walaupun bukan teknologi baru namun dari sisi sejarah tampaknya juga melewati fase yang sama dengan teknologi jaringan komputer yaitu dimulai dengan memfokuskan pada kemudahan/fitur dan mengasumsikan tingkat ancaman yang rendah. Hal ini juga berdampak pada kebiasaan pengguna awam sehingga faktor keamanan menjadi sesuatu yang diacuhkan. Seiring semakin populernya penggunaan smartphone maka minat para cracker juga meningkat sehingga pengguna awam harus mengetahui cara-cara mengamankan smartphone miliknya. Tulisan ini dibatasi pada aspek pengamanan yang diperuntukkan bagi pengguna awam (common user) bukan sistem informasi yang memanfaatkan smartphone sebagai salah satu alat akses informasinya atau suatu sistem milik organisasi. Tulisan ini ditujukan untuk untuk menyadarkan lagi para pengguna awam akan pentingnya memperhatikan konfigurasi dari smartphone yang dimiliki. Dengan kesadaran dan pengetahuan pengguna tersebut diharapkan pada akhirnya dapat memberikan dampak bagi keamanan suatu sistem informasi secara keseluruhan. II. Smartphone Smartphone atau telepon pintar adalah telepon genggam yang mempunyai kemampuan tinggi, kadang-kadang menyerupai komputer [1]. Beberapa aktivitas yang biasanya dilakukan pada komputer saat ini sudah dapat dilakukan pada smartphone seperti akses surel, meramban, membaca dokumen/e-book, menyunting dokumen, bermain games, chatting, memotret gambar, merekam suara, merekam video, memutar musik, memutar video, menampilkan lokasi dan peta, pengaturan jadwal kegiatan, mengirim memo suara, memasang aplikasi tambahan, hingga akses ke media sosial. Beragamnya kemampuan smartphone ini menjadikan banyak orang menggantungkan aktivitasnya pada suatu smartphone. Smartphone secara garis besar dapat dibagi menjadi 2 komponen yaitu hardware dan software. Komponen hardware dari sebuah smartphone biasanya adalah : – Chip Prosesor – Chip Memory – Chip koneksi Seluler (GSM/3G/CDMA) – Chip koneksi Wifi – Chip koneksi Bluetooth – Chip receiver GPS – Chip VGA – Kamera – Layar
  • 2. Batere – Kartu Memory Eksternal (MicroSD) – Keyboard – Trackpad – Sensor (Accelerometer) – Chip koneksi NFC Sedangkan komponen software dari sebuah smartphone secara garis besar dapat dibagi 2 yaitu software sistem operasi dan software aplikasi. Beberapa sistem operasi yang populer pada smartphone adalah : – Android – iOS – BlackberryOS – Symbian – Windows Mobile/Phone Pada awalnya sistem operasi pada telepon seluler bersifat tetap atau tidak bisa ditambah. Namun seiring perkembangan teknologi seluruh sistem operasi pada smartphone memiliki fitur untuk menambahkan aplikasi. Penambahan aplikasi ini akhirnya juga menjadi alasan mengapa banyak orang memilih menggunakan smartphone daripada telepon seluler biasa. III.Aset pada Smartphone Seperti disebutkan sebelumnya bahwa begitu banyak aktivitas kita yang dapat didukung oleh sebuah smartphone. Hal ini kemudian menjadikan kita menyimpan dan menggantungkan banyak data pribadi kita pada smartphone. Hal-hal tersebut sebenarnya adalah aset yang harus kita perhatikan perlindungannya. Beberapa aset pribadi yang biasa terdapat dalam smartphone adalah : – Kontak Data-data Kontak merupakan aset berharga misalnya nomor telepon dan alamat surel dari keluarga dan rekan kerja. – Password Beberapa smartphone dilengkapi aplikasi pengelola password dimana pengguna dapat menyimpan catatan password seperti password untuk surel, media sosial atau bahkan password terkait akses ke suatu sistem informasi pada pekerjaannya. – Akses ke mobile banking (nomor telepon) Pengguna yang memanfaatkan fitur mobile banking biasanya teregistrasi melalui nomor telepon. Oleh karena itu nomor telepon (diwakili oleh simcard) merupakan aset yang berharga karena menjadi salah satu faktor akses transaksi keuangan pengguna melalui smartphone. – Dokumen Beberapa pengguna memanfaatkan fitur pembaca dan/atau penyunting dokumen yang ada pada smartphone. Beberapa dokumen tersebut mungkin merupakan dokumen yang cukup berharga. – Foto dan Video Beberapa pengguna memanfaatkan fitur kamera untuk merekam gambar atau video pribadi. File foto dan video ini merupakan aset yang cukup berharga misalnya jika terkait seorang selebriti.
  • 3. IV. Ancaman Keamanan pada Smartphone Sebagaimana fungsionalitasnya yang sudah mendekati sebuah komputer, sebuah smartphone menghadapi ancamanan keamanan yang kurang-lebih sama dengan ancaman keamanan pada komputer. Ancaman keamanan pada sebuah smartphone antara lain : – Sniffing Sniffing dapat diartikan sebagai penyadapan. Penyadapan dapat dilakukan terhadap pengguna yang meramban dengan menggunakan koneksi Wifi yang tidak disetting terenkripsi atau jika web yang dituju tidak menerapkan mekanisme perlindungan SSL. Sniffer dapat memperoleh data-data pribadi pengguna misalnya akun dan password yang dipakai untuk login ke suatu situs tertentu atau isi percakapan pengguna yang dikirimkan melalui surel atau aplikasi chatting. – Password bypass Kebanyakan smartphone pengguna tidak dipasang password walaupun fitur tersebut sebenarnya tersedia pada kebanyakan smartphone. Jika password dipasang, seringkali pengguna hanya menggunakan password yang mudah ditebak. Dengan membypass password maka attacker dapat memperoleh data-data berharga seperti daftar kontak maupun file gambar atau video – Virus dan Malware Virus biasanya menyebar pada smartphone setelah pengguna mengklik link alamat web yang berisi virus atau malware. Link ini biasa ditemukan pada media sosial atau pengiriman sms yang tidak jelas sumbernya. Link tersebut biasanya dibuat seolah-olah mengandung informasi menarik misalnya diskon atau pornografi. Link tersebut berisi perintah untuk menginstal aplikasi dimana aplikasi tersebut berisi virus atau malware. Contoh ancaman virus/malware ini dapat dilihat pada [2] dan [3]. Smartphone pengguna biasanya akan mengalami gangguan seperti mudah hang atau data hilang jika sudah terinfeksi virus atau malware. – Backdoor/Trojan Trojan biasanya menyebar melalui instalasi aplikasi gratis atau aplikasi palsu yang diperoleh dari tempat download tidak resmi (bukan tempat download resmi dari produsen smartphone). Smartphone pengguna yang terinfeksi trojan kemudian menjadi terbuka untuk diakses secara remote oleh attacker. Contoh ancaman trojan ini dapat dilihat pada [4] dan [5]. Attacker dapat mengambil data-data yang tersimpan dalam smartphone tanpa disadari oleh pengguna karena sifatnya yang tersembunyi. – Phising Phising adalah tindakan pengelabuan suatu alamat web dengan membuat seolah-olah link tersebut adalah link yang resmi/benar. Link phising biasanya berisi virus. Teknik phising terbaru saat ini bahkan telah memanfaatkan suatu tag NFC [6]. – Bluetooth Cracking Bluetooth cracking adalah suatu upaya cracking yang memanfaatkan koneksi kelemahan keamanan yang terdapat pada suatu chip bluetooth. Setelah berhasil menembus kelemahan bluetooth tersebut, attacker akan dapat mengakses daftar kontak, membuka data-data penting (seperti file dan sms), bahkan melakukan panggilan telepon tanpa disadari oleh pengguna karena sifatnya yang tersembunyi. Contoh presentasi yang menjelaskan dengan cukup detail dapat dilihat pada [7].
  • 4. V. Securing the Smartphone Untuk dapat menangkal ancaman keamanan seperti tersebut diatas maka pengguna awam perlu memahami kembali bahwa sebuah smartphone pada dasarnya memang memiliki celah keamanan yang dapat dieksploitasi oleh attacker. Celah keamanan tersebut sebenarnya muncul karena keinginan mendapatkan/mengedepankan aspek kemudahan daripada aspek keamanan. Pada dasarnya memang antara keamanan dan kemudahan saling bertolak belakang. Trade-off (titik tengah) antara kemudahan dan keamanan sebenarnya terletak pada pengetahuan dan kesadaran dari pengguna. Pengguna yang memiliki pengetahuan seputar keamanan informasi dan kesadaran yang cukup akan tetap dapat menikmati kemudahan yang disediakan oleh sebuah smartphone tanpa harus kehilangan kendali terhadap aset yang terdapat didalamnya. Untuk dapat mengamankan aset yang terdapat pada smartphone maka pengguna dapat melakukan langkah pengamanan sebagai berikut : 1. Gunakan password yang berkualitas untuk mengunci smartphone Password yang berkualitas adalah password yang terdiri dari paduan angka, karakter dan simbol dan tidak menggunakan informasi pribadi yang mudah diketahui seperti tanggal lahir atau nama orang dekat. Set smartphone untuk mengunci otomatis jika sedang tidak digunakan (idle). 2. Gunakan koneksi yang aman (terenkripsi) untuk aktivitas yang bersifat sensitif Koneksi yang aman biasanya diperlukan untuk akses jaringan melalui koneksi Wifi. Koneksikan perangkat hanya pada Wifi yang fitur enkripsinya diaktifkan. Untuk aktifitas internet banking atau hal lain yang bersifat sensitif pastikan halaman web yang dikunjungi adalah versi https. 3. Kuasai bahasa inggris dan hanya pasang aplikasi dari sumber terpercaya Para produsen smartphone sebenarnya sudah menyediakan tempat download aplikasi yang sah. Tempat download aplikasi yang sah akhir-akhir ini juga sudah melakukan analisa [8] terhadap aplikasi-aplikasi yang dibuat oleh para developer sehingga peluang adanya virus, malware atau trojan menjadi lebih terminimalisir. Tempat download aplikasi juga biasanya membutuhkan akun dan password. Untuk mencegah pemasangan aplikasi secara tidak sengaja maka pastikan password untuk download aplikasi juga password yang berkualitas. Aplikasi yang sah juga biasanya dilengkapi oleh suatu sertifikat digital. Sebaiknya jangan melanjutkan instalasi jika terdapat peringatan terhadap ketidakpercayaan suatu sertifikat digital dari suatu aplikasi. Pengguna awam yang kurang mengusai bahasa inggris biasanya mengabaikan peringatan yang jelas-jelas sudah ditampilkan. Pengguna awam biasanya juga mengabaikan peringatan “ijin akses data” saat aplikasi akan diinstal yang biasanya disampaikan dalam bahasa inggris. Oleh karena itu penguasaan bahasa inggris menjadi penting agar pengguna tidak justru secara sengaja mengijinkan akses tersebut. 4. Matikan fitur yang tidak diperlukan Koneksi Wifi dan Bluetooth sebenarnya bukan koneksi yang selalu dibutuhkan/aktif. Namun kebanyakan pengguna lupa mematikan fitur ini saat sudah tidak digunakan. Kebiasaan lupa tersebut dapat meningkatkan resiko ancaman keamanan. Segera matikan fitur tersebut segera setelah tidak lagi diperlukan. Untuk fitur bluetooth pastikan setting Discoverable diset “No”. Pastikan bluetooth pada smartphone dipairing hanya dengan perangkat yang dikenal baik dan jangan terima permintaan pairing dari perangkat yang tidak jelas.
  • 5. 5. Kunjungi hanya link yang terpercaya Jika menerima suatu link jangan mudah untuk mengklik-nya. Pastikan bahwa link tersebut memang dikirimkan oleh pengirimnya karena beberapa link phising dikirimkan oleh semacam bot dimana pengirim aslinya sebenarnya tidak hendak mengirimkan link tersebut. 6. Tambah proteksi enkripsi untuk file yang bersifat sensitif Untuk file sensitif seperti dokumen khusus, gambar dan video pribadi sebaiknya diproteksi menggunakan aplikasi enkripsi tambahan. Saat ini sistem operasi smartphone memang belum ada yang menyediakan fitur enkripsi ini secara native sehingga perlu menginstal aplikasi tambahan. Set password untuk enkripsi file tersebut dengan password yang berkualitas. 7. Berteman dengan penggiat/pakar keamanan informasi Pertemanan dengan penggiat/pakar keamanan informasi dapat membuka cakrawala pengetahuan seputar informasi serangan-serangan keamanan terkini. Pertemanan tersebut dapat dijadikan sarana untuk bertanya atau update informasi secara gratis. VI. Kesimpulan Pada makalah ini telah dibahas mengenai bagaimana mengamankan sebuah smartphone ditinjau dari sisi pengguna awam. Sebuah smartphone adalah sebuah perangkat teknologi yang ditujukan untuk memudahkan aktivitas manusia. Namun begitu seiring meningkatnya ancaman keamanan terhadap pengguna smartphone maka pengguna smartphone juga harus secara aktif melakukan langkah pengamanan. Cara mengamankan smartphone tersebut dituangkan dalam 7 tips. Ketujuh tips tersebut bukanlah penangkal untuk seluruh ancaman namun lebih ditujukan untuk meminimalisir. Pada akhirnya keamanan sebuah smartphone terletak pada pengetahuan dan kesadaran penggunanya itu sendiri. VII. Daftar Pustaka 1. Wikipedia Indonesia, Telepon Pintar, http://id.wikipedia.org/wiki/Telepon_pintar, diakses pada 30 April 2012 jam 11:54 2. Heise Security, Android games contain malware, http://www.h- online.com/security/news/item/Android-games-contain-malware-1424408.html, diakses pada 4 Mei 2012 jam 17:33 3. Android smartphones infected via drive-by exploit – Update, http://www.h- online.com/security/news/item/Android-smartphones-infected-via-drive-by-exploit-Update- 1446992.html, diakses pada 4 Mei 2012 jam 17:31 4. Heise Security, Android malware opens back door to the intranet, http://www.h- online.com/security/news/item/Android-malware-opens-back-door-to-the-intranet- 1567374.html , diakses pada 7 Mei 2012 jam 8:28 5. Scammers create fake Instagram app on Android, http://www.h- online.com/security/news/item/Scammers-create-fake-Instagram-app-on-Android- 1544255.html, diakses pada 4 Mei 2012 jam 17:32 6. Heise Security, Phishing via NFC, http://www.h-online.com/security/news/item/Phishing- via-NFC-1447010.html, diakses pada 4 Mei 2012 jam 17:29 7. y3dips, 0wned a mobile phone via bluetooth, http://www.slideshare.net/y3dips/, diakses pada 7 Mei 2012 jam 13:11 8. Heise Security, Google's Bouncer scans the Android Market for Malware, http://www.h- online.com/security/news/item/Google-s-Bouncer-scans-the-Android-Market-for-Malware- 1427814.html, diakses pada 4 Mei 2012 jam 17:28