---------------------------------------------------------------------------------
Oleh : Hario Jati Setyadi, M.Kom
Fakultas Ilmu Komputer dan Teknologi Informasi
Memahami serta
Mengerti Tentang
Sistem Keamanan
Komputer dan
Implementasinya
Belajar
Sistem
Keamanan
Komputer
Overview
Kemananan
Komputer
Fakta dan pristiwa
tentang Kemanan
Komputer
Jenis-jenis Serangan
Keamanan komputer
Cyber Law dan
Sekilas Cyber
Forensic
Manajemen
Keamanan Sistem
Informasi
Era
digital
Komputer
Akses
Internet
Social
Media
Smartphone
Banking
Business
Goverment
Hospital
Military
News
Education
Sumber:Assosiasi Digital Forensik Indonesia (AFDI)
•Application Layer
• History / Acces Log of a browser Application
•Session Layer
• Cookies of Session when connection established
•Tranport Layer
• Packet Sent / Received by Protocol to reconstruct
•Network Layer
•IP ( Internet Protocol ) address
•Data Link Layer
•Media Acces Control) address
CRACKING
Security
Assessment
Tidak memiliki pola (metodologi)
Tujuan Cracking dan Target Cracking : “Tidak jelas”
Tujuan : Eksis, Narsis
 Target : Site yang lemah, atau media apa saja yang dapat di exploitasi.
 Mengandalkan Tools dan jam terbang
Mencari Target
Mencari Vulnerability
Mencari Vulnerability
Dapat Target
Mencari exploit
Action
 Kegiatan : Black Box
Profesional dan Metodologis • Pola : Standard Metodologi
Script Pentest
Tujuan Hacking : Pemenuhan Regulasi dan Standar
• Target Hacking : Perusahaan / Lembaga yang terkena
Regulasi. Pemenuhan Standar, misalnya ISO 27001.
Proses Development : Development UAT SAT Pentest
• Mengandalkan Tools, Seni dan jam terbang Metodologi
Script Pentest Tools / Manual / Check List Action
Report patch Regulasi & Standar Terpenuhi.
• Kegiatan : Black Box, White Box dan Grey Box
PECURIA
N
Sumber: Assosiasi Digital Forensik Indonesia (AFDI)
 Outsiders : Hackers ( contoh : carbanak Cyber geng 1 millyar US dollar; 100 bank; 30 negara)
 Insiders : Staff / Management
 Top 7
1.
2.
3.
4.
5.
6.
7.
menggunakan pendekatan manusiawi melalu
mekanisme interaksi sosial.
Atau dengan kata lain social engineering
adalah suatu teknik memperoleh data /
Informasi rahasia dengan cara
mengeksploitasi kelemahan manusia.
Contoh Kasus
Sumber:Assosiasi Digital Forensik Indonesia (AFDI)
Contoh Kasus (2)
Sumber:Assosiasi Digital Forensik Indonesia (AFDI)
Laporan dari US-CERT, Lembaga CERT Spanyol dan
beberapa negara dari Amerika Latin, tenang SPAM yang
berasal dari Indonesia.
Keluhan dari lembaga Pemerintah dan masyarakat,
yang tidak bisa kirim email dari domainnya.
Laporan dari masyarakat tentang Email Palsu (Fake
mail).
 ( DEMO EMAIL FAKE )- menggunakan nama email
pak Dekan Nataniel-Dengan@Unmul.ac.id
• Protecting Infrastructure,
security design, DMZ, IDS/IPS, Firewall, VPN, etc.
• Protecting Environment,
password management, SOP, crypto, PKI, etc.
• Protecting Application,
update management, anti
malware,audit/compliance etc.
Kurangnya Kesadaran Keamanan Informasi, dari
sisi personal sampai dengan kelembagaan.
Pembajakan Password/account, Kurangnya
anggaran Keamanan Informasi, dll.
Manusia, Sisi keamanan terlemah - social
engineering, phising & malicious code (tools)
Hacking Tools sangat mudah didapat dan mudah
digunakan (Click Kiddies)
Hacker semakin nyaman dalam melakukan
 ADA YANG TAU ????
Nikolay Ermishkin, celah tersebut ImageTragick.
Herdian Nugraha
 http://www.idsirtii.or.id/
 http://documents.trendmicro.com/
 https://www.raymond.cc/blog/understanding-different-types-of-malware/
 http://julismail.staff.telkomuniversity.ac.id/stuxnet/
 Nuh Al-Azhar (2016), Cyber Forensic Analysis
Seru juga ,Cari
tau lebih ?

Sistem keamanan komputer#1