Keamanan pada Teknologi Open Source (bebasis web/Internet)

Slides:



Advertisements
Presentasi serupa
Peserta mengerti tahap-tahap pada ADC
Advertisements

KIMIA UNSUR-UNSUR TRANSISI
PERTEMUAN 3 Algoritma & Pemrograman
Penyelidikan Operasi 1. Konsep Optimisasi.
KEBIJAKAN PEMERINTAH PROVINSI JAWA TIMUR
Penyusunan Data Baseline dan Perhitungan Capaian Kegiatan Peningkatan Kualitas Permukiman Kumuh Perkotaan DIREKTORAT PENGEMBANGAN KAWASAN PERMUKIMAN DIREKTORAT.
BALTHAZAR KREUTA, SE, M.SI
PENGEMBANGAN KARIR DOSEN Disarikan dari berbagai sumber oleh:
Identitas, persamaan dan pertidaksamaan trigonometri
ANGGOTA KELOMPOK WISNU WIDHU ( ) WILDAN ANUGERAH ( )
METODE PENDUGAAN ALTERNATIF
Dosen Pengampu: Muhammad Zidny Naf’an, M.Kom
GERAK SUGIYO, SPd.M.Kom.
Uji Hipotesis Luthfina Ariyani.
SOSIALISASI PEKAN IMUNISASI NASIONAL (PIN) POLIO 2016
PENGEMBANGAN BUTIR SOAL
Uji mana yang terbaik?.
Analisis Regresi linear berganda
PEERSIAPAN DAN PENERAPAN ISO/IEC 17025:2005 OLEH: YAYAN SETIAWAN
E Penilaian Proses dan Hasil Belajar
b. Kematian (mortalitas)
Ilmu Komputasi BAGUS ADHI KUSUMA
Uji Hipotesis dengan SPSS
OVERVIEW PERUBAHAN PSAK EFFEKTIF 2015
Pengolahan Citra Berwarna
Teori Produksi & Teori Biaya Produksi
Pembangunan Ekonomi dan Pertumbuhan Ekonomi
PERSIAPAN UN MATEMATIKA
Kriptografi.
1 Bab Pembangunan Ekonomi dan Pertumbuhan Ekonomi.
Ekonomi untuk SMA/MA kelas XI Oleh: Alam S..
ANALISIS PENDAPATAN NASIONAL DALAM PEREKONOMIAN TIGA SEKTOR
Dosen: Atina Ahdika, S.Si., M.Si.
Anggaran biaya konversi
Junaidi Fakultas Ekonomi dan Bisnis Universitas Jambi
Pemodelan dan Analisis
Bab 4 Multivibrator By : M. Ramdhani.
Analisis Regresi – (Lanjutan)
Perkembangan teknologi masa kini dalam kaitannya dengan logika fazi
DISTRIBUSI PELUANG KONTINU
FETAL PHASE Embryolgy II
Yusuf Enril Fathurrohman
3D Viewing & Projection.
Sampling Pekerjaan.
Gerbang Logika Dwi Indra Oktoviandy (A )
SUGIYO Fisika II UDINUS 2014
D10K-6C01 Pengolahan Citra PCD-04 Algoritma Pengolahan Citra 1
Perpajakan di Indonesia
Bab 2 Kinerja Perusahaan dan Analisis Laporan Keuangan
Penyusunan Anggaran Bahan Baku
MOMENTUM, IMPULS, HUKUM KEKEKALAN MOMENTUM DAN TUMBUKAN
Theory of Computation 3. Math Fundamental 2: Graph, String, Logic
Strategi Tata Letak.
Theory of Computation 2. Math Fundamental 1: Set, Sequence, Function
METODE PENELITIAN.
(Skewness dan kurtosis)
Departemen Teknik Mesin dan Biosistem INSTITUT PERTANIAN BOGOR
Dasar-dasar piranti photonik
Klasifikasi Dokumen Teks Berbahasa Indonesia
Mekflu_1 Rangkaian Pipa.
Digital to Analog Conversion dan Rekonstruksi Sinyal Tujuan Belajar 1
SEKSI NERACA WILAYAH DAN ANALISIS BPS KABUPATEN TEMANGGUNG
ASPEK KEPEGAWAIAN DALAM PENILAIAN ANGKA KREDIT
RANGKAIAN DIODA TK2092 Elektronika Dasar Semester Ganjil 2015/2016
Ruang Euclides dan Ruang Vektor 1.
Bab Anuitas Aritmetrik dan Geometrik
Penyelidikan Operasi Pemrograman Dinamik Deterministik.
Kesetimbangan Fase dalam sistem sederhana (Aturan fase)
ANALISIS STRUKTUR MODAL
Transcript presentasi:

Keamanan pada Teknologi Open Source (bebasis web/Internet) Imam Suharjo FTI UMB Yogyakarta 26 November 2012

Apakah jadinya jika Web seperti ini? http://imm.web.id

Overview Latar belakang Beberapa topik keamanan di Internet sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW Melindungi keamanan sistem informasi Penutup dan saran-saran http://imm.web.id

Latar Belakang Sistem informasi: berbasis Internet Perlu ditinjau keamanan sistem Internet Perlu dimengerti hubungan komputer di Internet http://imm.web.id

Hubungan komputer di Internet beserta titik-titik yang rawan http://imm.web.id

Aspek Keamanan Menurut S. Garfinkel, aspek keamanan meliputi Privacy Integrity Authentication Availability http://imm.web.id

Beberapa Topik Keamanan di Internet: Privacy informasi pribadi tidak ingin disebarkan web site yang mengumpulkan informasi tentang pengunjung? akibat bocornya informasi pribadi: junk mail, spamming anonymizer privacy vs keamanan sistem http://imm.web.id

Privacy vs. keamanan sistem dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai? hukum wiretapping? “Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping melindungi diri dengan enkripsi. bolehkah? standar clipper dengan key escrow http://imm.web.id

Web site yang berhubungan dengan masalah privacy Electronic Frontier Foundation http://www.eff.org Electronic Privacy Information Center http://www.epic.org Etrust http://www.etrust.org http://imm.web.id

Pemilikan Informasi Ilegal ilegal menurut siapa / negara mana? sulit melakukan sensor bedakan ilegal dan imoral http://imm.web.id

Pencurian dan “peminjaman” pencurian dapat dilakukan dengan mudah “Save As...” tidak merusak sumber asli, dan kualitas sama baiknya bagaimana status dari “cache servers”? http://imm.web.id

Peminjaman lewat URL <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”> Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink Pemilk berkas dapat dirugikan: bandwidth terpakai Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer) http://imm.web.id

Keamanan e-commerce standar? digital signature? Verisign? PGP? Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat http://imm.web.id

Menangani “Setan” Komputer Jaringan komputer membuka akses dari mana saja Website “hackers” Indonesia http://www.jasakom.com/ www.2600.com http://www.xcode.or.id/ http://hacker-newbie.org/ http://echo.or.id/ http://imm.web.id

http://imm.web.id

Eksploitasi Lubang Keamanan level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi) contoh-contoh: internet worm denial of service, SYN flood IP spoofing, DNS hijacking WinNuke, Land, Latierra http://imm.web.id

http://imm.web.id

Keamanan sistem WWW WWW populer sebagai basis sistem informasi lubang keamanan bisa terjadi di server dan client contoh eksploitasi Active-X bound check di Count.cgi php/fi phf http://imm.web.id

Melindungi Sistem Informasi Investment dan personel khusus untuk menangani keamanan Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll. Audit: rajin baca dan proses log Backup secara berkala Tutup servis yang tidak digunakan http://imm.web.id

Penutup & saran-saran Meningkatkan kemampuan SDM melalui pelatihan, seminar, kuliah tingkatkan SDM law enforcement Penelitian bersama masalah keamanan pengembangan tools dan dokumentasi pengembangan hukum: cyberlaw Pusat Keamanan: Sekurindo http://imm.web.id

Penutup & saran-saran (cont.) Kemampuan membaca dan mengolah log Badan koordinasi masalah keamanan (seperti CERT), khusus untuk Indonesia SEKURITINDO http://dma.paume.itb.ac.id/rahard/sekurindo Peningkatan kualitas kultur pengguna Internet di Indonesia http://imm.web.id

Indonesia Information Security Initiative (IISI) - Sekuritindo Penelitian & pengembangan di bidang security Menyiapkan SDM Mengembangkan dan menguji tools, dokumentasi, terutama yang berhubungan dengan Indonesia Pusat emergency http://imm.web.id

Tugas Pilih salah satu saja dan Uplaod jawaban Tugas di Web Kuliah sebelum tanggal 30 November 2013 : Masalah keamanan apa yang ada di software open Source Desktop? Masalah keamanan apa yang muncul dalam Open Source berbasis web? Carilah contoh sebuah situs/web yang kena Hack/deface , tulis? Kirm jwaban via email Ke : imam@mercubuana-yogya.ac.id Cc : imam@imm.web.id Subjek ; TOS8-Kelas-Nama-NIM http://imm.web.id

Sumber http://budi.insan.co.id/ http://imm.web.id/mas 2011/10/menemukan-situs- yang-di-hack-dari-google/ http://kuliah.imm.web.id http://imm.web.id