SlideShare a Scribd company logo
ü Gaya Hidup
ü Dunia Pendidikan
ü Dunia Kerja
ü Komunikasi Massa
ü Ekonomi
Kegiatan yang dilakukan ketika menggunakan internet
Sumber : Profil Pengguna Internet Indonesia 2014
Jejaring Sosial Sosial Media
Definisi Membangun hubungan
dgn masyarakat
Menyajikan
informasi kepada
masyarakat luas
Gaya
Berkomunikasi
Ada dialog / komuniasi
dua arah (two-way)
Informasi hanya dari
penyaji (one-way)
v Situs-situs sosial
media;
- detik.com
- kompas.com
- youtube.com
- wiki
- blog, dll
sumber: wikipedia
v Situs-situs jejaring
sosial;
- facebook.com
- twitter.com
- friendster.com
- plurk.com dll
sumber: wikipedia
Jejaring sosial adalah suatu struktur sosial
yang dibentuk dari simpul-simpul (yang
umumnya adalah individu atau organisasi)
yang diikat dengan satu atau lebih tipe relasi
spesifik seperti nilai, visi, ide, teman,
keturunan, dll. Sumber wikipedia
1. Facebook
2. Google
3. Blogspot
4. Youtube
5. Yahoo!
6. Kaskus
7. WordPress
8. Twitter
9. Detik
10.Blogger.com
— Sumber : Alexa
— (13 September 2012)
— Peraturan/perundang-undangan yang mengatur
tentang kegiatan dunia maya (cyberspace) di
Indonesia adalah UU NOMOR 11 TAHUN 2008
tentang ITE dan UU NOMOR 14 TAHUN 2008
tentang KIP
— UU NOMOR 11 TAHUN 2008 tentang ITE
mengatur tentang isi/konten dan penyelenggara
jasa layanan informasi elektronik
— UU NOMOR 14 TAHUN 2008 tentang KIP
mengatur mengenai transparansi dan
keterbukaan informasi bagi publik
Kerawanan
Penggunaan Internet
Informasi yang bisa dimanfaatkan
q User name & password account situs tertentu
q Data pribadi
q Foto pribadi
q Isi percakapan
q Dll
Software Hardware
— Contoh kasus: carding, pencurian
rekening/account bank
— Contoh kasus: pemalsuan identitas, "I'm
Serious Guys", Penipuan Baru di Facebook
http://www.metrotvnews.com/read/newsvideo/2011/04/02/125486/Lima-Bulan-Menikah-Sang-
Istri-Ternyata-Waria
contoh kasus: penculikan via Facebook yang dialami siswi SMP 28
Bandung
http://www.solopos.com/2010/channel/nasional/korban-penculikan-lewat-facebook-trauma-akibat-
diculik-64551
1. Perilaku Sehat berinternet:
• Berbagi informasi yang bermanfaat
• Mengunggah isi/konten yang bersifat membangun dan positif
• Saat ber-”sosial networking” tidak asal dalam menerima/
menambah teman
• Memisahkan account pribadi dan account untuk game
2. Penggunaan password yang aman:
• Menggunakan kombinasi karakter
• Mengganti password secara periodik
• Jangan gunakan password yang sama untuk account yang
berbeda
• Jangan melakukan sharing password
• Gunakan password manager untuk memudahkan mengingat
banyak password (hanya digunakan di komputer pribadi !)
3. Mengatur account di dunia maya dengan baik dan benar
v Aktivitas	internet	di	kalangan	remaja	:
q Mengunjungi situs social	networking	 (facebook,	myspace,	twitter,	dll)
q Komunikasi via	instant	messaging	(yahoo	messenger,	 gtalk,	icq,	dll)
q Bermain game	online	(Point	Break,	dotA,	web	based	games,	dll)
q Komunikasi via	e-mail	(yahoo	mail,	google mail,	hotmail,	dll)
q Mencari informasi mengenai pelajaran sekolah.
v Informasi	yang	bisa	dimanfaatkan :
q User	name	&	password	account	situs tertentu
q Data	pribadi
q Foto pribadi
q Isi	percakapan
q Dll
identity	theft
(pencurian identitas)
[facebook,	path,	twitter	…	social	networks
do	you	trust	your	“friends”?]
22
What we should
do ?
23
Cyber	Law
Cyberspace.	Cyberthreat.Cyberattack.	Cybercrime
STRATEGIES FOR PROTECTION
24
Protecting Information
Protecting Infrastructure
Protecting Interactions
Security	Awareness
Kriptografi/Persandian
Network	Security
What to Secure?
Hardware  Software 
Information Communications
Laptops, Desktop PCs, CPU, 
hard disk, storage devices, 
cables, etc.
Operating system and software 
applications
Personal identification such as 
Social Security Number (SSN), 
passwords, credit card numbers, 
etc.
Emails, instant messengers, and 
browsing activites
Securing Interaction
Layers of Security
Layer 1
Layer 2
Layer 3
Layer 4
Layer 5
Physical 
Security
Safeguards the 
personnel, 
hardware, programs, 
networks, and data 
from physical 
threats
Network 
Security
Protects the 
networks and 
their services from 
unauthorized 
modification, 
destruction, or 
disclosure
System 
Security
Protects the system 
and its information 
from theft, 
corruption, 
unauthorized 
access, or misuse
Application 
Security
Covers the use of 
software, 
hardware, and 
procedural 
methods to protect 
applications from 
external threats
User 
Security
Ensures that a valid 
user is logged in 
and that the 
logged‐in user is 
allowed to use an 
application/ 
program
Securing Infrastructure
Elements of Security
Authenticity is “the 
identification and assurance 
of the origin of information”
Confidentiality is “ensuring 
that information is accessible 
only to those authorized to 
have access” (ISO‐17799)
Availability is “ensuring that the 
information is accessible to 
authorized persons when 
required without delay”
Integrity is “ensuring that the 
information is accurate, 
complete, reliable, and is in its 
original form”
Non‐repudiation is “ensuring that a 
party to a contract or a communication 
cannot deny the authenticity of their 
signature on a document”
Non‐
Repudiation
AvailabilityIntegrityAuthenticityConfidentiality
Securing Information : elements
Peran Sandi dalam
Keamanan Informasi
you can’t discuss information security without discussing cryptography
SANDI
- Rahasia
- Merahasiakan berita/informasi
PERSANDIAN
- Segala sesuatu tentang rahasia
- Segala sesuatu tentang cara merahasiakan
berita/informasi
- Sandi = Kriptografi (Cryptography)
Peran SANDI
SANDI apaan sih?
Pengenalan terhadap Sandi
Sandi = Kriptografi
Cryptography (sandi) dapat pula diartikan
sebagai ilmu dan seni untuk menjaga
kerahasiaan informasi
Sistem Sandi Caesar
— Salah satu sistem sandi tertua didunia, skema
sandi sederhana dimana huruf digeser /
disubstitusi dengan huruf ke 3 huruf ke kanan
( A jadi D atau Ts = Tt + 3 )
— Dipakai oleh Julius Caesar untuk
berkomunikasi dengan tentaranya
Sistem Sandi Caesar
— Caesar Shift Code
Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Contoh ENKRIPSI DEKRIPSI
Teks Terang Teks Sandi
— P
— E
— S
— A
— N
— P + 3 = S
— E + 3 = H
— S + 3 = V
— A + 3 = D
— N + 3 = Q
Sistem Sandi ROT13
• Menggeser huruf sebanyak 13 huruf
• Karena jumlah huruf ada 26, maka
algoritma (geser13) bisa digunakan
untuk enkripsi dan dekripsi
• Lihat situs http://www.rot13.com
• Dapat digunakan untuk tebak-tebakan
Contoh ROT13
Apa bedanya handphone
dan monyet?
Jawaban:
Xnynh unaqcubar, abxvn. Xnynh zbalr, ah
xvrh
38
Confidentiality = kerahasiaan
— Sandi/Kriptografi membuat pesan hanya
dapat dimengerti oleh pihak-pihak yang
berwenang saja.
— Dengan sandi penyadapan masih dapat
dilakukan, namun pesan tidak dapat
dimengerti oleh penyadap.
Kerahasiaan Pesan : tidak disandi
To Bob : Halo Say..
Jiah..
dia lagi
Pacaran
…
Kerahasiaan Pesan disandi
….xprsv sroqc miez….
Walah
Pusing…
To Bob :
Hallo
Say..
From Alice
:
Hallo Say..
Integritas Pesan
— Sandi memastikan agar pesan yang diterima
sama dengan pesan yang dikirim.
— Teknik sandi yang digunakan biasanya hash
function
— Contoh Md5
Integritas Pesan : modifikasi
Pergi yuk
Say..
Gw
kerjain
loe…
To Bob :
Pergi yuk
Say..
From Alice
:
Putus yuk
Say..
Putus yuk
Say..
Integritas Pesan : verifikasi
Pergi yuk
Say..
(xxy)
Gw
kerjain
loe…
To Bob :
Pergi yuk say..
(xxy)
From Alice
:
Putus yuk
Say..
Putus yuk
Say..
Ga ada
(xxy)..
Ini mah
bukan
dari
Alice..
Otentikasi
— Sandi menghambat pihak tidak berwenang
untuk mengakses pesan/informasi.
— Password untuk proteksi data biasanya
disimpan dalam bentuk tersandi.
Otentikasi : contoh password
tidak disandi yang disadap..
Otentikasi dengan password disandi
— Kaskus.co.id
menggunakan md5
untuk menyandi
password gan! J
Kriptografi Asimetrik
(Kunci Publik)
Certificate Authority (CA)
Private key
PlaintextPlaintext Ciphertext
L)8*@Hgx
uqnrpGtZ
My phone
555-1234
My phone
555-1234
Encryption Decryption
Public key repository Public key
Hyper Text Transfer Protocol (http://)
HTTPSecure (https://)
you want more
security ?
50
lSteganografi (steganography)
àilmu dan seni menyembunyikan pesan
rahasia (hiding message)
lBerasal dari Bahasa Yunani yang berarti
“tulisan tersembunyi” (covered writing).
lSteganografi membutuhkan dua properti:
wadah penampung
data rahasia yang akan disembunyikan.
lSteganografi dapat dipandang sebagai
kelanjutan kriptografi
Sejarah
lYunani à Herodatus,
Rambut prajurit dibotaki, lalu pesan rahasia
ditulis pada kulit kepala prajurit tsb.
lBangsa Romawi
menggunakan tinta tak-tampak (invisible ink).
Tinta tersebut dibuat dari campuran saribuah,
susu, dan cuka.
jika aku menangis
selalu aku teringat upayamu
memang akan lebih afdol melihatmu
bolehkah orang mengetahui?
mengapa embun luluh, embun di atas kota
apa pesan
tersembunyinya?
Pemetaan produk persandian ke dalam
domain keamanan informasi
1. Kerahasiaan
2. Integritas Data
3. Otentikasi User
4. Anti penyangkalan
MD5
RSA
Simetrik
AES
RC4
IDEA
Encryption
Digital Signature Asimetrik
Hash Function
Sandi Praktis
Pasang password pada file dokumen anda! (Microsoft atau OpenOffice)
Pasang Password pada file Zip/Rar
TruCrypt (http://www.trucrypt.org)
Trucrypt
— Aplikasi yang dapat menyandi file, folder, flash
disk atau bahkan sebuah partisi.
— Menggunakan algoritma-algoritma sandi
terkini.
— Free Open Source Software
— Terintegrasi kedalam windows explorer
— Berguna untuk amankan file pribadi
Aplikasi Sandi Email
— OpenPGP dengan Thunder Bird + Enigmail
(http://enigmail.mozdev.org)
File tersandi dengan OpenPGP
Free Encryption Software
n Symmetric
a. BitLocker
b. AxCrypt
c. VeraCrypt
d. AES Crypt
e. DiskCryptor
n Asymmetric
a. Thunderbird + add-on “Enigmail”
b. Gpg4Win
“Kekuatan sebuah rantai terletak pada anak
rantai yang paling lemah”
— Secanggih apapun sistem anda..
— Sesulit apapun kriptografi anda..
— Akan percuma apabila…
Passwordnya mudah ditebak!
Tips memilih password yang kuat!
— Jangan memilih password dari kata yang ada
di Kamus!
— Jangan pilih password dari Hari Ultah, Nama
Pacar/Ortu, dlsb.
— Campurlah Huruf dan Abjad, dan apabila
memungkinkan karakter khusus (contoh * &
^ ! @ )
— Gunakan campuran huruf besar dan huruf
kecil
— Semakin panjang semakin baik!
Tips membuat Password Kuat tapi
mudah diingat
Contoh :
JoW121J03S à Jono Wibowo, Lahir 21 Januari,
Nikah 03 Sept.
Tips Berinternet Aman
Kesadaran keamanan informasi ketika berinternet
Paranoid di dunia maya
Spam 
Email
Instant 
Chat 
Messenger
Chain 
Letters
Hoax 
Letters
Pop‐up 
Windows
Windows that suddenly pop up 
while surfing the Internet and 
ask for users’ information to 
login or  sign‐in 
Hoax letters are emails that issue 
warnings to the user on new 
viruses, Trojans, or worms that 
may harm the user’s system
Chain letters are emails that offer 
free gifts such as money and 
software  on the condition that the 
user has to forward the mail to the 
said number of persons
Gathering personal information
by chatting with a selected online 
user to get information such as 
birth dates and maiden names
Irrelevant, unwanted, and 
unsolicited email to collect the 
financial information, social 
security numbers, and network 
information
Computer-Based Social EngineeringHati-hati upaya kejahatan berikut!!
1
2
3
4
Choosing a Secure Online
Payment Service
Make sure that the payment service 
is legitimate/registered
Check the reviews of these services 
at websites such as Epinions.com 
or BizRate.com
Look at the payment service's website for 
seals of approval from TRUSTe, VeriSign, or 
Better Business Bureau Online (BBBOnline)
Ensure that the website uses encryption 
technology to help protect your 
information
Identifying a TrustworthyWebsite
Clicking the Padlock symbol reveals the website 
information
Click View Certificate to view the authenticity
of the certificate
Certification authority
Pastikan website online payment anda aman!!
Attacks on a Social
Networking Sites
Security Risks Involved in Social
Networking Sites
Cyberbullying
Identity Theft
Phishing Scams
Malware Attacks
Site Flaws
Objectionable Content
Overexposure
Contact with Predators
Contact Inappropriate 
Adults and Businesses
Resiko dalam ber jejaring sosial!!
Profile Settings
Set the profile settings as “Only my friends”‐By default, Facebook allows all of your 
networks and all of your friends to be able to view your profile
The users reveal personal information to potential identity thieves if they leave this option 
to default settings
Therefore, it is advised to allow your profile to be viewed by only friends
Read the privacy policy and terms of service carefully
Do not post anything personal on the social networking site
Set appropriate privacy and security defaults to make your profile private
Choose a complex/unique password for the account 
Be careful about what is posted on the Internet
Be careful installing third‐party applications
Only accept friend requests from people you know
Only share limited personal information
Social Networking Security Checklist
Threats to Bluetooth Devices
Bluetooth is an open standard wireless technology for exchanging data over short‐range radio 
frequencies from fixed to mobile devices by creating Wireless Personal Area Networks (WPANs)
Bluejacking refers to anonymously 
sending an electronic business card 
or photo to another Bluetooth user
Bluejacking
A Bluesnarfing attack is launched using 
the Bluejacking technique
It allows an attacker to access the address 
book, contact information, email, and text 
messages on another user's mobile phone
Bluesnarfing
Bluesniping uses a highly directional 
antenna and laptop to establish 
connections with Bluetooth‐enabled 
devices from more than half a mile away
Bluesniping
War nibbling refers to finding 
unsecured or unpatched Bluetooth 
connections and cruising for open 
802.11 networks
War Nibbling
Mobile Phone Anti-Virus Tools
ESET Mobile Antivirus
http://www.eset.com
Trend Micro Mobile Security 
http://us.trendmicro.com
Symantec Antivirus for 
Handhelds
http://www.symantec.com
Kaspersky Antivirus Mobile
http://www.kaspersky.com
BitDefender Mobile Security
http://www.bitdefender.com
Avast! PDA Edition
http://www.avast.com
Avira AntiVir Mobile
http://www.avira.com
Norton Mobile Security
http://us.norton.com
Deleting Browsing History
1. Choose Internet options
from the Tools menu on 
the browser
2. Go to the Browsing history
section
3. Check the desired options 
in the Delete Browsing 
History dialog box 
4. Click Delete to delete the 
browsing history
Do Not Allow the Browser to
Remember any Password
Internet Explorer Autocomplete Password 
prompt
Firefox Remember Password prompt 
Instant Messaging Security Measures
Do not reveal personal information 
on IMs
Do not accept links received from 
unknown people on IM 
Sign out of the IM application after 
using it
Always use strong passwords
Block the users who send unsolicited 
web‐links
Do not check the Remember 
password option
Interactions with 
potential fraudsters who 
may trick the gamer to 
reveal personal/financial 
information
Computer intruders 
exploiting security 
vulnerabilities
Online and real‐world 
predators
Malware such as viruses, 
Trojan horses (Trojans), 
computer worms, and 
spyware
Online Gaming Risks
Play the Game, Only at the
Game Site
Play the games at the 
game site and save 
the Internet 
browsing for later
Once done with 
playing the game, 
switch to the user 
account to browse 
the Internet
This reduces the risk 
of visiting a malicious 
website when playing 
a game
Karir di Bidang
Keamanan Informasi
Pengenalan terhadap profesi keamanan informasi
79
Sumber : Hogan Kusnadi (2010)
80
Situasi saat ini..
• Kebutuhan mendesak thd profesinal di	bidang IT	
Security
• Sumber daya manusia yang	ada belum mencukupi
Peluang karir..
• Industry
– Banking,	Telecommunication,											
e-Commerce,	companies	in	
general
• Government
– Policy	makers,	Certificate	
Authority
• Academics
– Researchers,	inventors,	
Lecturers,	Teachers
• Military
– Cyber	Troops
– Cyber	Warfare
• Law
– Cyber	Lawyer
– Expert	Opinion	in	a	trial
To	Do:	petakan sesuai bidangminat
anda !
Certification	vs.	Formal	Education
Certification
• Terlalu banyak sertifikasi
(CISSP,	CISA,	CEH,	etc)
• Cakupan ilmu yang	luas dan
tersebar
• (belum)	ada standar
• Mahal
Formal	Education
• Bidang minat baru
• Belum banyak yang	buka
• (Belum)	diakui oleh industri
• Relatif lebihmurah (beasiswa,	
tugas belajar,	berlaku
permanen)
84
RPL	+	Security
Jaringan Komputer +	Security
86
Industri Otomotif +	Security
87
88
https://stsn-nci.ac.id
2016
UFSJNBLBTJI
hide your data, protect your information

More Related Content

Viewers also liked

Automatic Lamp and Gordyn using Arduino UNO
Automatic Lamp and Gordyn using Arduino UNOAutomatic Lamp and Gordyn using Arduino UNO
Automatic Lamp and Gordyn using Arduino UNO
viyandcha2B
 
Pengukuran kelembaban tanah dengan moisture sensor berbasis fix
Pengukuran kelembaban tanah dengan  moisture sensor berbasis fixPengukuran kelembaban tanah dengan  moisture sensor berbasis fix
Pengukuran kelembaban tanah dengan moisture sensor berbasis fix
yana cahyana
 
Critical Security And Compliance Issues In Internet Banking
Critical Security And Compliance Issues In Internet BankingCritical Security And Compliance Issues In Internet Banking
Critical Security And Compliance Issues In Internet Banking
Thomas Donofrio
 
MATERI KRIPTOGRAFI
MATERI KRIPTOGRAFIMATERI KRIPTOGRAFI
DISSERTATION_40096050
DISSERTATION_40096050DISSERTATION_40096050
DISSERTATION_40096050
Pamela Dempster
 
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In ManetAn Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
idescitation
 
Instrumentation - monitoring dan kontrol kelembaban tanah
Instrumentation - monitoring dan kontrol kelembaban tanahInstrumentation - monitoring dan kontrol kelembaban tanah
Instrumentation - monitoring dan kontrol kelembaban tanah
Mukti Sudirman
 
Compiler Design File
Compiler Design FileCompiler Design File
Compiler Design File
Archita Misra
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
 
Original image (Unification Thought)
Original image (Unification Thought)Original image (Unification Thought)
Original image (Unification Thought)
derek dey
 
Bruteforce basic presentation_file - linx
Bruteforce basic presentation_file - linxBruteforce basic presentation_file - linx
Bruteforce basic presentation_file - linx
idsecconf
 
Plagiarisme
PlagiarismePlagiarisme
Plagiarisme
Tenia Wahyuningrum
 
Pembelajaran Berbasis Riset (Hukum Gossen I)
Pembelajaran Berbasis Riset (Hukum Gossen I)Pembelajaran Berbasis Riset (Hukum Gossen I)
Pembelajaran Berbasis Riset (Hukum Gossen I)
Antonius Suranto
 
Cd lab manual
Cd lab manualCd lab manual
Cd lab manual
Haftu Hagos
 
7 compiler lab
7 compiler lab 7 compiler lab
7 compiler lab
MashaelQ
 
Compiler Design Lab File
Compiler Design Lab FileCompiler Design Lab File
Compiler Design Lab File
Kandarp Tiwari
 
Lampu otomatis berbasis arduino, bluetooth dan android
Lampu otomatis berbasis arduino, bluetooth dan androidLampu otomatis berbasis arduino, bluetooth dan android
Lampu otomatis berbasis arduino, bluetooth dan android
Rohmat Ramadhan
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Network security attacks
Network security attacksNetwork security attacks
Network security attacks
Hoang Nguyen
 

Viewers also liked (19)

Automatic Lamp and Gordyn using Arduino UNO
Automatic Lamp and Gordyn using Arduino UNOAutomatic Lamp and Gordyn using Arduino UNO
Automatic Lamp and Gordyn using Arduino UNO
 
Pengukuran kelembaban tanah dengan moisture sensor berbasis fix
Pengukuran kelembaban tanah dengan  moisture sensor berbasis fixPengukuran kelembaban tanah dengan  moisture sensor berbasis fix
Pengukuran kelembaban tanah dengan moisture sensor berbasis fix
 
Critical Security And Compliance Issues In Internet Banking
Critical Security And Compliance Issues In Internet BankingCritical Security And Compliance Issues In Internet Banking
Critical Security And Compliance Issues In Internet Banking
 
MATERI KRIPTOGRAFI
MATERI KRIPTOGRAFIMATERI KRIPTOGRAFI
MATERI KRIPTOGRAFI
 
DISSERTATION_40096050
DISSERTATION_40096050DISSERTATION_40096050
DISSERTATION_40096050
 
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In ManetAn Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
An Analytical Approach To Analyze The Impact Of Gray Hole Attacks In Manet
 
Instrumentation - monitoring dan kontrol kelembaban tanah
Instrumentation - monitoring dan kontrol kelembaban tanahInstrumentation - monitoring dan kontrol kelembaban tanah
Instrumentation - monitoring dan kontrol kelembaban tanah
 
Compiler Design File
Compiler Design FileCompiler Design File
Compiler Design File
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Original image (Unification Thought)
Original image (Unification Thought)Original image (Unification Thought)
Original image (Unification Thought)
 
Bruteforce basic presentation_file - linx
Bruteforce basic presentation_file - linxBruteforce basic presentation_file - linx
Bruteforce basic presentation_file - linx
 
Plagiarisme
PlagiarismePlagiarisme
Plagiarisme
 
Pembelajaran Berbasis Riset (Hukum Gossen I)
Pembelajaran Berbasis Riset (Hukum Gossen I)Pembelajaran Berbasis Riset (Hukum Gossen I)
Pembelajaran Berbasis Riset (Hukum Gossen I)
 
Cd lab manual
Cd lab manualCd lab manual
Cd lab manual
 
7 compiler lab
7 compiler lab 7 compiler lab
7 compiler lab
 
Compiler Design Lab File
Compiler Design Lab FileCompiler Design Lab File
Compiler Design Lab File
 
Lampu otomatis berbasis arduino, bluetooth dan android
Lampu otomatis berbasis arduino, bluetooth dan androidLampu otomatis berbasis arduino, bluetooth dan android
Lampu otomatis berbasis arduino, bluetooth dan android
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Network security attacks
Network security attacksNetwork security attacks
Network security attacks
 

Similar to Sosdarkam SMKN 1 cibinong 13 April 2016

Week12
Week12Week12
Week12
Ma310Shi
 
Workshop on Cryptography - Frequency Analysis (basic)
Workshop on Cryptography - Frequency Analysis (basic)Workshop on Cryptography - Frequency Analysis (basic)
Workshop on Cryptography - Frequency Analysis (basic)
Andrea Tino
 
Cryptography - An Overview
Cryptography - An OverviewCryptography - An Overview
Cryptography - An Overview
ppd1961
 
Cryptography
CryptographyCryptography
Cryptography
Christian Bokhove
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
Sylvain Maret
 
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docxCryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
mydrynan
 
Identity On The Internet
Identity On The InternetIdentity On The Internet
Identity On The Internet
Jon Spriggs
 
Overview Of Cryptography
Overview Of CryptographyOverview Of Cryptography
Overview Of Cryptography
Manjarul Hoque
 
Ss
SsSs
Cryptography chap#6.pptx
Cryptography chap#6.pptxCryptography chap#6.pptx
Cryptography chap#6.pptx
HamnaMalik31
 
Basic encryption
Basic encryptionBasic encryption
Basic encryption
503416
 
New era of authentication
New era of authenticationNew era of authentication
New era of authentication
sunil kumar
 
POST-QUANTUM CRYPTOGRAPHY
POST-QUANTUM CRYPTOGRAPHYPOST-QUANTUM CRYPTOGRAPHY
POST-QUANTUM CRYPTOGRAPHY
Pavithra Muthu
 
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
Hessan Adnani
 
Essay On My Favourite Animal Tiger In Hindi
Essay On My Favourite Animal Tiger In HindiEssay On My Favourite Animal Tiger In Hindi
Essay On My Favourite Animal Tiger In Hindi
Lisa Long
 
3 dpswd
3 dpswd3 dpswd
3 dpswd
Heena Chugh
 
Amazon
AmazonAmazon
Amazon
yuyatamaru
 
Amazon
AmazonAmazon
Amazon
yuyatamaru
 
Amazon
AmazonAmazon
Amazon
yuyatamaru
 
Amazon
AmazonAmazon
Amazon
yuyatamaru
 

Similar to Sosdarkam SMKN 1 cibinong 13 April 2016 (20)

Week12
Week12Week12
Week12
 
Workshop on Cryptography - Frequency Analysis (basic)
Workshop on Cryptography - Frequency Analysis (basic)Workshop on Cryptography - Frequency Analysis (basic)
Workshop on Cryptography - Frequency Analysis (basic)
 
Cryptography - An Overview
Cryptography - An OverviewCryptography - An Overview
Cryptography - An Overview
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docxCryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
Cryptographic Tunneling and the OSI ModelWrite a paper consisting .docx
 
Identity On The Internet
Identity On The InternetIdentity On The Internet
Identity On The Internet
 
Overview Of Cryptography
Overview Of CryptographyOverview Of Cryptography
Overview Of Cryptography
 
Ss
SsSs
Ss
 
Cryptography chap#6.pptx
Cryptography chap#6.pptxCryptography chap#6.pptx
Cryptography chap#6.pptx
 
Basic encryption
Basic encryptionBasic encryption
Basic encryption
 
New era of authentication
New era of authenticationNew era of authentication
New era of authentication
 
POST-QUANTUM CRYPTOGRAPHY
POST-QUANTUM CRYPTOGRAPHYPOST-QUANTUM CRYPTOGRAPHY
POST-QUANTUM CRYPTOGRAPHY
 
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
[Workshop] Getting Started with Cryptos, NFTs & Web 3.0 for Absolute Beginners
 
Essay On My Favourite Animal Tiger In Hindi
Essay On My Favourite Animal Tiger In HindiEssay On My Favourite Animal Tiger In Hindi
Essay On My Favourite Animal Tiger In Hindi
 
3 dpswd
3 dpswd3 dpswd
3 dpswd
 
Amazon
AmazonAmazon
Amazon
 
Amazon
AmazonAmazon
Amazon
 
Amazon
AmazonAmazon
Amazon
 
Amazon
AmazonAmazon
Amazon
 

Recently uploaded

How to Add Chatter in the odoo 17 ERP Module
How to Add Chatter in the odoo 17 ERP ModuleHow to Add Chatter in the odoo 17 ERP Module
How to Add Chatter in the odoo 17 ERP Module
Celine George
 
Hindi varnamala | hindi alphabet PPT.pdf
Hindi varnamala | hindi alphabet PPT.pdfHindi varnamala | hindi alphabet PPT.pdf
Hindi varnamala | hindi alphabet PPT.pdf
Dr. Mulla Adam Ali
 
Life upper-Intermediate B2 Workbook for student
Life upper-Intermediate B2 Workbook for studentLife upper-Intermediate B2 Workbook for student
Life upper-Intermediate B2 Workbook for student
NgcHiNguyn25
 
A Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdfA Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdf
Jean Carlos Nunes Paixão
 
Digital Artefact 1 - Tiny Home Environmental Design
Digital Artefact 1 - Tiny Home Environmental DesignDigital Artefact 1 - Tiny Home Environmental Design
Digital Artefact 1 - Tiny Home Environmental Design
amberjdewit93
 
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdfANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
Priyankaranawat4
 
Executive Directors Chat Leveraging AI for Diversity, Equity, and Inclusion
Executive Directors Chat  Leveraging AI for Diversity, Equity, and InclusionExecutive Directors Chat  Leveraging AI for Diversity, Equity, and Inclusion
Executive Directors Chat Leveraging AI for Diversity, Equity, and Inclusion
TechSoup
 
Assessment and Planning in Educational technology.pptx
Assessment and Planning in Educational technology.pptxAssessment and Planning in Educational technology.pptx
Assessment and Planning in Educational technology.pptx
Kavitha Krishnan
 
PCOS corelations and management through Ayurveda.
PCOS corelations and management through Ayurveda.PCOS corelations and management through Ayurveda.
PCOS corelations and management through Ayurveda.
Dr. Shivangi Singh Parihar
 
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
PECB
 
S1-Introduction-Biopesticides in ICM.pptx
S1-Introduction-Biopesticides in ICM.pptxS1-Introduction-Biopesticides in ICM.pptx
S1-Introduction-Biopesticides in ICM.pptx
tarandeep35
 
CACJapan - GROUP Presentation 1- Wk 4.pdf
CACJapan - GROUP Presentation 1- Wk 4.pdfCACJapan - GROUP Presentation 1- Wk 4.pdf
CACJapan - GROUP Presentation 1- Wk 4.pdf
camakaiclarkmusic
 
Digital Artifact 1 - 10VCD Environments Unit
Digital Artifact 1 - 10VCD Environments UnitDigital Artifact 1 - 10VCD Environments Unit
Digital Artifact 1 - 10VCD Environments Unit
chanes7
 
Types of Herbal Cosmetics its standardization.
Types of Herbal Cosmetics its standardization.Types of Herbal Cosmetics its standardization.
Types of Herbal Cosmetics its standardization.
Ashokrao Mane college of Pharmacy Peth-Vadgaon
 
The History of Stoke Newington Street Names
The History of Stoke Newington Street NamesThe History of Stoke Newington Street Names
The History of Stoke Newington Street Names
History of Stoke Newington
 
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
Nguyen Thanh Tu Collection
 
writing about opinions about Australia the movie
writing about opinions about Australia the moviewriting about opinions about Australia the movie
writing about opinions about Australia the movie
Nicholas Montgomery
 
Introduction to AI for Nonprofits with Tapp Network
Introduction to AI for Nonprofits with Tapp NetworkIntroduction to AI for Nonprofits with Tapp Network
Introduction to AI for Nonprofits with Tapp Network
TechSoup
 
How to Build a Module in Odoo 17 Using the Scaffold Method
How to Build a Module in Odoo 17 Using the Scaffold MethodHow to Build a Module in Odoo 17 Using the Scaffold Method
How to Build a Module in Odoo 17 Using the Scaffold Method
Celine George
 
Advanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docxAdvanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docx
adhitya5119
 

Recently uploaded (20)

How to Add Chatter in the odoo 17 ERP Module
How to Add Chatter in the odoo 17 ERP ModuleHow to Add Chatter in the odoo 17 ERP Module
How to Add Chatter in the odoo 17 ERP Module
 
Hindi varnamala | hindi alphabet PPT.pdf
Hindi varnamala | hindi alphabet PPT.pdfHindi varnamala | hindi alphabet PPT.pdf
Hindi varnamala | hindi alphabet PPT.pdf
 
Life upper-Intermediate B2 Workbook for student
Life upper-Intermediate B2 Workbook for studentLife upper-Intermediate B2 Workbook for student
Life upper-Intermediate B2 Workbook for student
 
A Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdfA Independência da América Espanhola LAPBOOK.pdf
A Independência da América Espanhola LAPBOOK.pdf
 
Digital Artefact 1 - Tiny Home Environmental Design
Digital Artefact 1 - Tiny Home Environmental DesignDigital Artefact 1 - Tiny Home Environmental Design
Digital Artefact 1 - Tiny Home Environmental Design
 
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdfANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
ANATOMY AND BIOMECHANICS OF HIP JOINT.pdf
 
Executive Directors Chat Leveraging AI for Diversity, Equity, and Inclusion
Executive Directors Chat  Leveraging AI for Diversity, Equity, and InclusionExecutive Directors Chat  Leveraging AI for Diversity, Equity, and Inclusion
Executive Directors Chat Leveraging AI for Diversity, Equity, and Inclusion
 
Assessment and Planning in Educational technology.pptx
Assessment and Planning in Educational technology.pptxAssessment and Planning in Educational technology.pptx
Assessment and Planning in Educational technology.pptx
 
PCOS corelations and management through Ayurveda.
PCOS corelations and management through Ayurveda.PCOS corelations and management through Ayurveda.
PCOS corelations and management through Ayurveda.
 
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
ISO/IEC 27001, ISO/IEC 42001, and GDPR: Best Practices for Implementation and...
 
S1-Introduction-Biopesticides in ICM.pptx
S1-Introduction-Biopesticides in ICM.pptxS1-Introduction-Biopesticides in ICM.pptx
S1-Introduction-Biopesticides in ICM.pptx
 
CACJapan - GROUP Presentation 1- Wk 4.pdf
CACJapan - GROUP Presentation 1- Wk 4.pdfCACJapan - GROUP Presentation 1- Wk 4.pdf
CACJapan - GROUP Presentation 1- Wk 4.pdf
 
Digital Artifact 1 - 10VCD Environments Unit
Digital Artifact 1 - 10VCD Environments UnitDigital Artifact 1 - 10VCD Environments Unit
Digital Artifact 1 - 10VCD Environments Unit
 
Types of Herbal Cosmetics its standardization.
Types of Herbal Cosmetics its standardization.Types of Herbal Cosmetics its standardization.
Types of Herbal Cosmetics its standardization.
 
The History of Stoke Newington Street Names
The History of Stoke Newington Street NamesThe History of Stoke Newington Street Names
The History of Stoke Newington Street Names
 
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
BÀI TẬP BỔ TRỢ TIẾNG ANH 8 CẢ NĂM - GLOBAL SUCCESS - NĂM HỌC 2023-2024 (CÓ FI...
 
writing about opinions about Australia the movie
writing about opinions about Australia the moviewriting about opinions about Australia the movie
writing about opinions about Australia the movie
 
Introduction to AI for Nonprofits with Tapp Network
Introduction to AI for Nonprofits with Tapp NetworkIntroduction to AI for Nonprofits with Tapp Network
Introduction to AI for Nonprofits with Tapp Network
 
How to Build a Module in Odoo 17 Using the Scaffold Method
How to Build a Module in Odoo 17 Using the Scaffold MethodHow to Build a Module in Odoo 17 Using the Scaffold Method
How to Build a Module in Odoo 17 Using the Scaffold Method
 
Advanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docxAdvanced Java[Extra Concepts, Not Difficult].docx
Advanced Java[Extra Concepts, Not Difficult].docx
 

Sosdarkam SMKN 1 cibinong 13 April 2016

  • 1.
  • 2.
  • 3. ü Gaya Hidup ü Dunia Pendidikan ü Dunia Kerja ü Komunikasi Massa ü Ekonomi
  • 4.
  • 5. Kegiatan yang dilakukan ketika menggunakan internet Sumber : Profil Pengguna Internet Indonesia 2014
  • 6. Jejaring Sosial Sosial Media Definisi Membangun hubungan dgn masyarakat Menyajikan informasi kepada masyarakat luas Gaya Berkomunikasi Ada dialog / komuniasi dua arah (two-way) Informasi hanya dari penyaji (one-way) v Situs-situs sosial media; - detik.com - kompas.com - youtube.com - wiki - blog, dll sumber: wikipedia v Situs-situs jejaring sosial; - facebook.com - twitter.com - friendster.com - plurk.com dll sumber: wikipedia
  • 7. Jejaring sosial adalah suatu struktur sosial yang dibentuk dari simpul-simpul (yang umumnya adalah individu atau organisasi) yang diikat dengan satu atau lebih tipe relasi spesifik seperti nilai, visi, ide, teman, keturunan, dll. Sumber wikipedia
  • 8.
  • 9. 1. Facebook 2. Google 3. Blogspot 4. Youtube 5. Yahoo! 6. Kaskus 7. WordPress 8. Twitter 9. Detik 10.Blogger.com — Sumber : Alexa — (13 September 2012)
  • 10. — Peraturan/perundang-undangan yang mengatur tentang kegiatan dunia maya (cyberspace) di Indonesia adalah UU NOMOR 11 TAHUN 2008 tentang ITE dan UU NOMOR 14 TAHUN 2008 tentang KIP — UU NOMOR 11 TAHUN 2008 tentang ITE mengatur tentang isi/konten dan penyelenggara jasa layanan informasi elektronik — UU NOMOR 14 TAHUN 2008 tentang KIP mengatur mengenai transparansi dan keterbukaan informasi bagi publik
  • 12. Informasi yang bisa dimanfaatkan q User name & password account situs tertentu q Data pribadi q Foto pribadi q Isi percakapan q Dll
  • 14.
  • 15.
  • 16. — Contoh kasus: carding, pencurian rekening/account bank
  • 17. — Contoh kasus: pemalsuan identitas, "I'm Serious Guys", Penipuan Baru di Facebook http://www.metrotvnews.com/read/newsvideo/2011/04/02/125486/Lima-Bulan-Menikah-Sang- Istri-Ternyata-Waria
  • 18. contoh kasus: penculikan via Facebook yang dialami siswi SMP 28 Bandung http://www.solopos.com/2010/channel/nasional/korban-penculikan-lewat-facebook-trauma-akibat- diculik-64551
  • 19. 1. Perilaku Sehat berinternet: • Berbagi informasi yang bermanfaat • Mengunggah isi/konten yang bersifat membangun dan positif • Saat ber-”sosial networking” tidak asal dalam menerima/ menambah teman • Memisahkan account pribadi dan account untuk game 2. Penggunaan password yang aman: • Menggunakan kombinasi karakter • Mengganti password secara periodik • Jangan gunakan password yang sama untuk account yang berbeda • Jangan melakukan sharing password • Gunakan password manager untuk memudahkan mengingat banyak password (hanya digunakan di komputer pribadi !) 3. Mengatur account di dunia maya dengan baik dan benar
  • 20. v Aktivitas internet di kalangan remaja : q Mengunjungi situs social networking (facebook, myspace, twitter, dll) q Komunikasi via instant messaging (yahoo messenger, gtalk, icq, dll) q Bermain game online (Point Break, dotA, web based games, dll) q Komunikasi via e-mail (yahoo mail, google mail, hotmail, dll) q Mencari informasi mengenai pelajaran sekolah.
  • 21. v Informasi yang bisa dimanfaatkan : q User name & password account situs tertentu q Data pribadi q Foto pribadi q Isi percakapan q Dll
  • 24. Cyber Law Cyberspace. Cyberthreat.Cyberattack. Cybercrime STRATEGIES FOR PROTECTION 24 Protecting Information Protecting Infrastructure Protecting Interactions Security Awareness Kriptografi/Persandian Network Security
  • 25. What to Secure? Hardware  Software  Information Communications Laptops, Desktop PCs, CPU,  hard disk, storage devices,  cables, etc. Operating system and software  applications Personal identification such as  Social Security Number (SSN),  passwords, credit card numbers,  etc. Emails, instant messengers, and  browsing activites Securing Interaction
  • 26. Layers of Security Layer 1 Layer 2 Layer 3 Layer 4 Layer 5 Physical  Security Safeguards the  personnel,  hardware, programs,  networks, and data  from physical  threats Network  Security Protects the  networks and  their services from  unauthorized  modification,  destruction, or  disclosure System  Security Protects the system  and its information  from theft,  corruption,  unauthorized  access, or misuse Application  Security Covers the use of  software,  hardware, and  procedural  methods to protect  applications from  external threats User  Security Ensures that a valid  user is logged in  and that the  logged‐in user is  allowed to use an  application/  program Securing Infrastructure
  • 27. Elements of Security Authenticity is “the  identification and assurance  of the origin of information” Confidentiality is “ensuring  that information is accessible  only to those authorized to  have access” (ISO‐17799) Availability is “ensuring that the  information is accessible to  authorized persons when  required without delay” Integrity is “ensuring that the  information is accurate,  complete, reliable, and is in its  original form” Non‐repudiation is “ensuring that a  party to a contract or a communication  cannot deny the authenticity of their  signature on a document” Non‐ Repudiation AvailabilityIntegrityAuthenticityConfidentiality Securing Information : elements
  • 28. Peran Sandi dalam Keamanan Informasi you can’t discuss information security without discussing cryptography
  • 29. SANDI - Rahasia - Merahasiakan berita/informasi PERSANDIAN - Segala sesuatu tentang rahasia - Segala sesuatu tentang cara merahasiakan berita/informasi - Sandi = Kriptografi (Cryptography)
  • 31. SANDI apaan sih? Pengenalan terhadap Sandi
  • 32. Sandi = Kriptografi Cryptography (sandi) dapat pula diartikan sebagai ilmu dan seni untuk menjaga kerahasiaan informasi
  • 33. Sistem Sandi Caesar — Salah satu sistem sandi tertua didunia, skema sandi sederhana dimana huruf digeser / disubstitusi dengan huruf ke 3 huruf ke kanan ( A jadi D atau Ts = Tt + 3 ) — Dipakai oleh Julius Caesar untuk berkomunikasi dengan tentaranya
  • 34. Sistem Sandi Caesar — Caesar Shift Code Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
  • 35. Contoh ENKRIPSI DEKRIPSI Teks Terang Teks Sandi — P — E — S — A — N — P + 3 = S — E + 3 = H — S + 3 = V — A + 3 = D — N + 3 = Q
  • 36. Sistem Sandi ROT13 • Menggeser huruf sebanyak 13 huruf • Karena jumlah huruf ada 26, maka algoritma (geser13) bisa digunakan untuk enkripsi dan dekripsi • Lihat situs http://www.rot13.com • Dapat digunakan untuk tebak-tebakan
  • 37. Contoh ROT13 Apa bedanya handphone dan monyet? Jawaban: Xnynh unaqcubar, abxvn. Xnynh zbalr, ah xvrh
  • 38. 38
  • 39. Confidentiality = kerahasiaan — Sandi/Kriptografi membuat pesan hanya dapat dimengerti oleh pihak-pihak yang berwenang saja. — Dengan sandi penyadapan masih dapat dilakukan, namun pesan tidak dapat dimengerti oleh penyadap.
  • 40. Kerahasiaan Pesan : tidak disandi To Bob : Halo Say.. Jiah.. dia lagi Pacaran …
  • 41. Kerahasiaan Pesan disandi ….xprsv sroqc miez…. Walah Pusing… To Bob : Hallo Say.. From Alice : Hallo Say..
  • 42. Integritas Pesan — Sandi memastikan agar pesan yang diterima sama dengan pesan yang dikirim. — Teknik sandi yang digunakan biasanya hash function — Contoh Md5
  • 43. Integritas Pesan : modifikasi Pergi yuk Say.. Gw kerjain loe… To Bob : Pergi yuk Say.. From Alice : Putus yuk Say.. Putus yuk Say..
  • 44. Integritas Pesan : verifikasi Pergi yuk Say.. (xxy) Gw kerjain loe… To Bob : Pergi yuk say.. (xxy) From Alice : Putus yuk Say.. Putus yuk Say.. Ga ada (xxy).. Ini mah bukan dari Alice..
  • 45. Otentikasi — Sandi menghambat pihak tidak berwenang untuk mengakses pesan/informasi. — Password untuk proteksi data biasanya disimpan dalam bentuk tersandi.
  • 46. Otentikasi : contoh password tidak disandi yang disadap..
  • 47. Otentikasi dengan password disandi — Kaskus.co.id menggunakan md5 untuk menyandi password gan! J
  • 48. Kriptografi Asimetrik (Kunci Publik) Certificate Authority (CA) Private key PlaintextPlaintext Ciphertext L)8*@Hgx uqnrpGtZ My phone 555-1234 My phone 555-1234 Encryption Decryption Public key repository Public key
  • 49. Hyper Text Transfer Protocol (http://) HTTPSecure (https://)
  • 51. lSteganografi (steganography) àilmu dan seni menyembunyikan pesan rahasia (hiding message) lBerasal dari Bahasa Yunani yang berarti “tulisan tersembunyi” (covered writing).
  • 52. lSteganografi membutuhkan dua properti: wadah penampung data rahasia yang akan disembunyikan. lSteganografi dapat dipandang sebagai kelanjutan kriptografi
  • 53. Sejarah lYunani à Herodatus, Rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kulit kepala prajurit tsb. lBangsa Romawi menggunakan tinta tak-tampak (invisible ink). Tinta tersebut dibuat dari campuran saribuah, susu, dan cuka.
  • 54. jika aku menangis selalu aku teringat upayamu memang akan lebih afdol melihatmu bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota apa pesan tersembunyinya?
  • 55. Pemetaan produk persandian ke dalam domain keamanan informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi User 4. Anti penyangkalan MD5 RSA Simetrik AES RC4 IDEA Encryption Digital Signature Asimetrik Hash Function
  • 56. Sandi Praktis Pasang password pada file dokumen anda! (Microsoft atau OpenOffice) Pasang Password pada file Zip/Rar TruCrypt (http://www.trucrypt.org)
  • 57. Trucrypt — Aplikasi yang dapat menyandi file, folder, flash disk atau bahkan sebuah partisi. — Menggunakan algoritma-algoritma sandi terkini. — Free Open Source Software — Terintegrasi kedalam windows explorer — Berguna untuk amankan file pribadi
  • 58. Aplikasi Sandi Email — OpenPGP dengan Thunder Bird + Enigmail (http://enigmail.mozdev.org)
  • 60. Free Encryption Software n Symmetric a. BitLocker b. AxCrypt c. VeraCrypt d. AES Crypt e. DiskCryptor n Asymmetric a. Thunderbird + add-on “Enigmail” b. Gpg4Win
  • 61. “Kekuatan sebuah rantai terletak pada anak rantai yang paling lemah” — Secanggih apapun sistem anda.. — Sesulit apapun kriptografi anda.. — Akan percuma apabila… Passwordnya mudah ditebak!
  • 62. Tips memilih password yang kuat! — Jangan memilih password dari kata yang ada di Kamus! — Jangan pilih password dari Hari Ultah, Nama Pacar/Ortu, dlsb. — Campurlah Huruf dan Abjad, dan apabila memungkinkan karakter khusus (contoh * & ^ ! @ ) — Gunakan campuran huruf besar dan huruf kecil — Semakin panjang semakin baik!
  • 63. Tips membuat Password Kuat tapi mudah diingat Contoh : JoW121J03S à Jono Wibowo, Lahir 21 Januari, Nikah 03 Sept.
  • 64. Tips Berinternet Aman Kesadaran keamanan informasi ketika berinternet Paranoid di dunia maya
  • 65. Spam  Email Instant  Chat  Messenger Chain  Letters Hoax  Letters Pop‐up  Windows Windows that suddenly pop up  while surfing the Internet and  ask for users’ information to  login or  sign‐in  Hoax letters are emails that issue  warnings to the user on new  viruses, Trojans, or worms that  may harm the user’s system Chain letters are emails that offer  free gifts such as money and  software  on the condition that the  user has to forward the mail to the  said number of persons Gathering personal information by chatting with a selected online  user to get information such as  birth dates and maiden names Irrelevant, unwanted, and  unsolicited email to collect the  financial information, social  security numbers, and network  information Computer-Based Social EngineeringHati-hati upaya kejahatan berikut!!
  • 66. 1 2 3 4 Choosing a Secure Online Payment Service Make sure that the payment service  is legitimate/registered Check the reviews of these services  at websites such as Epinions.com  or BizRate.com Look at the payment service's website for  seals of approval from TRUSTe, VeriSign, or  Better Business Bureau Online (BBBOnline) Ensure that the website uses encryption  technology to help protect your  information
  • 67. Identifying a TrustworthyWebsite Clicking the Padlock symbol reveals the website  information Click View Certificate to view the authenticity of the certificate Certification authority Pastikan website online payment anda aman!!
  • 68. Attacks on a Social Networking Sites Security Risks Involved in Social Networking Sites Cyberbullying Identity Theft Phishing Scams Malware Attacks Site Flaws Objectionable Content Overexposure Contact with Predators Contact Inappropriate  Adults and Businesses Resiko dalam ber jejaring sosial!!
  • 70. Read the privacy policy and terms of service carefully Do not post anything personal on the social networking site Set appropriate privacy and security defaults to make your profile private Choose a complex/unique password for the account  Be careful about what is posted on the Internet Be careful installing third‐party applications Only accept friend requests from people you know Only share limited personal information Social Networking Security Checklist
  • 71. Threats to Bluetooth Devices Bluetooth is an open standard wireless technology for exchanging data over short‐range radio  frequencies from fixed to mobile devices by creating Wireless Personal Area Networks (WPANs) Bluejacking refers to anonymously  sending an electronic business card  or photo to another Bluetooth user Bluejacking A Bluesnarfing attack is launched using  the Bluejacking technique It allows an attacker to access the address  book, contact information, email, and text  messages on another user's mobile phone Bluesnarfing Bluesniping uses a highly directional  antenna and laptop to establish  connections with Bluetooth‐enabled  devices from more than half a mile away Bluesniping War nibbling refers to finding  unsecured or unpatched Bluetooth  connections and cruising for open  802.11 networks War Nibbling
  • 72. Mobile Phone Anti-Virus Tools ESET Mobile Antivirus http://www.eset.com Trend Micro Mobile Security  http://us.trendmicro.com Symantec Antivirus for  Handhelds http://www.symantec.com Kaspersky Antivirus Mobile http://www.kaspersky.com BitDefender Mobile Security http://www.bitdefender.com Avast! PDA Edition http://www.avast.com Avira AntiVir Mobile http://www.avira.com Norton Mobile Security http://us.norton.com
  • 73. Deleting Browsing History 1. Choose Internet options from the Tools menu on  the browser 2. Go to the Browsing history section 3. Check the desired options  in the Delete Browsing  History dialog box  4. Click Delete to delete the  browsing history
  • 74. Do Not Allow the Browser to Remember any Password Internet Explorer Autocomplete Password  prompt Firefox Remember Password prompt 
  • 75. Instant Messaging Security Measures Do not reveal personal information  on IMs Do not accept links received from  unknown people on IM  Sign out of the IM application after  using it Always use strong passwords Block the users who send unsolicited  web‐links Do not check the Remember  password option
  • 77. Play the Game, Only at the Game Site Play the games at the  game site and save  the Internet  browsing for later Once done with  playing the game,  switch to the user  account to browse  the Internet This reduces the risk  of visiting a malicious  website when playing  a game
  • 78. Karir di Bidang Keamanan Informasi Pengenalan terhadap profesi keamanan informasi
  • 79. 79 Sumber : Hogan Kusnadi (2010)
  • 80. 80
  • 81. Situasi saat ini.. • Kebutuhan mendesak thd profesinal di bidang IT Security • Sumber daya manusia yang ada belum mencukupi
  • 82. Peluang karir.. • Industry – Banking, Telecommunication, e-Commerce, companies in general • Government – Policy makers, Certificate Authority • Academics – Researchers, inventors, Lecturers, Teachers • Military – Cyber Troops – Cyber Warfare • Law – Cyber Lawyer – Expert Opinion in a trial To Do: petakan sesuai bidangminat anda !
  • 83. Certification vs. Formal Education Certification • Terlalu banyak sertifikasi (CISSP, CISA, CEH, etc) • Cakupan ilmu yang luas dan tersebar • (belum) ada standar • Mahal Formal Education • Bidang minat baru • Belum banyak yang buka • (Belum) diakui oleh industri • Relatif lebihmurah (beasiswa, tugas belajar, berlaku permanen)
  • 84. 84
  • 88. 88