• Document: Social Engineering : Definisi, Contoh Kasus serta Pencegahannya Disusun sebagai tugas akhir mata kuliah EC5010 Keamanan Sistem Informasi Oleh : Prana Mudyautama DEPARTEMEN TEKNIK ELEKTRO F...
  • Size: 228.83 KB
  • Uploaded: 2020-09-16 14:10:20
  • Status: Successfully converted


Some snippets from your converted document:

Social Engineering : Definisi, Contoh Kasus serta Pencegahannya Disusun sebagai tugas akhir mata kuliah EC5010 Keamanan Sistem Informasi Oleh : Prana Mudyautama 13201161 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI BANDUNG 2006 Daftar Isi Abstrak.................................................................................................................. 2 I. Pendahuluan......................................................................................................... 3 - Berkenalan Dengan Social Engineering................................................. 3 - Mengapa Menggunakan Social Engineering?....................................... 3 II. Definisi Dari Social Engineering........................................................................ 4 III. Sasaran Dan Serangan......................................................................................... 5 - Tahapan Serangan.................................................................................... 6 - Social Engineering Melalui Telepon…………………………………… 6 - Dumpster Diving………………………………………………………… 7 - Social Engineering On-Line……………………………………………. 8 - Social Engineering Dari Sudut Pandang Psikologis…………………. 9 - Reverse Social Engineering……………………………………………. 11 IV. Cara Memerangi Social Engineering………………………………………… 13 - Mulai Dari Kebijakan Security……………………………………….. 14 - Pencegahan Terhadap Serangan Fisik………………………………. 15 - Telepon dan Interkom………………………………………………… 15 - Mengurangi Resiko……………………………………………………. 16 - Pelatihan Berkelanjutan………………………………………………. 17 - Mengenali Serangan Social Engineering…………………………….. 18 - Merespon Terhadap Serangan Social Engineering…………………. 18 - Tindak Pencegahan Nyata……………………………………………. 20 V. Kesimpulan…………………………………………………………………….. 21 Referensi……………………………………………………………………….. 22 Abstrak Banyak terjadi penyebaran virus dan kebocoran dokumen rahasia perusahaan- perusahaan maupun pribadi karena praktek social engineering. Social engineering dapat dikategorikan sebagai security attack dimana seseorang memanipulasi orang lain agar membuka informasi yang dapat digunakan untuk mencuri data, mengakses suatu system, akses ke ponsel, keuangan hingga identitas pribadi (Guenther, 2001). Pada prakteknya, social engineering dapat dibedakan menjadi computer-based dan human-based. Dengan demikian, social engineering dapat dijelaskan dari perspektif teknologi dan psikologi. Resiko yang mungkin terjadi akibat social engineering sangat tinggi. Orang-orang dalam cenderung memberi informasi kepada para social engineer yang menyamar sebagai pihak yang berhak mendapatkan informasi. Oleh karena itu, keamanan tidak bisa hanya dikaitkan dengan teknologi saja, tetapi juga aspek psikologis. Apabila seorang pegawai yang memiliki informasi vital membocorkannya tanpa sadar, seluruh jaringan keamanan dapat runtuh. Hacker terkenal Kevin Mitnick, dalam sebuah artikel di “Washington Post” berujar, "Mata rantai terlemah dalam rantai keamanan adalah manusia." Lebih lanjut ia bercerita bahwa lebih dari setengah penyusupan jaringan yang berhasil dilakoninya, ia lakukan dengan social engineering. Dalam paper ini, akan dipaparkan pandangan-pandangan terhadap social engineering, contoh-contoh kasus, serta cara mendeteksi dan mengantisipasinya. I. Pendahuluan Berkenalan Dengan Social Engineering Taktik utama yang telah dipakai oleh perusahaan-perusahaan dan organisasi- organisasi untuk mencegah serangan dari hacker adalah dengan meningkatkan keamanan dengan cara membeli program dan system computer yang rumit dan aman. Pembaharuan sistem komputer dan enkripsi data tingkat tinggi adalah solusi umum untuk permasalahan hacking. Untuk mengantisipasi bertambahnya jumlah piranti lunak dan piranti keras yang menghalangi hacker memperoleh jalan masuk unauthorized ke sistem, para hacker telah mengembangkan metode untuk melewati keseluruhan sistem tersebut. Sebagai gantinya, mereka menyerang sistem pada satu titik lemah : operator manusia. Meskipun mesin dan jaringan

Recently converted files (publicly available):