Security di Industri Telekomunikasi

Slides:



Advertisements
Presentasi serupa
Privacy Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Advertisements

Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.
Mengenal E-Commerce Kelompok 5 Eli Ernawati.
Budi Rahardjo Perkembangan Teknologi Informasi Relevansinya Dengan Kepentingan Nasional Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
Security di Industri Telekomunikasi
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Manfaat dan Dampak Internet
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Auditing Computer-Based Information Systems
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Struktur Pengendalian Intern
Kepatuhan Terhadap Security Budi Rahardjo Cisco Security Summit Shangri La Hotel, Jakarta, Desember 2005.
KEBIJAKAN KEAMANAN DATA
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Mengelola Sumber Daya Informasi
Konsep Risiko & Sistem Pengendalian Intern
KEAMANAN KOMPUTER.
Operating System Security
Keamanan Teknologi Informasi Untuk Perpustakaan
HR VIEW TRANSFORM TO HYPERMARKET
MENILAI RISIKO PENGENDALIAN
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
Manajemen Sumber Daya Teknologi Informasi
AUDIT SISTEM INFORMASI dan TUJUANNYA
Metodologi Audit Sistem Informasi
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
MANAJEMEN JARINGAN Bobi Kurniawan, ST.,M.Kom
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN SISTEM INFORMASI
UNIVERSITAS MERCU BUANA
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
SOP DAN AUDIT KEAMANAN.
RISIKO OPERASIONAL Mata Kuliah : Manajemen Risiko Bank Syariah Dosen Pengampu: Gita Danupranata, S.E., M.M. Nama Kelompok 6 : KURNIAWATI ( )
Melati kuntum tumbuh melata, Sayang merbah di pohon cemara;
Keamanan.
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
Keamanan Sistem Informasi
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Kriminalitas di Internet (Cybercrime)
Perlindungan Sistem Informasi
Keamanan Sistem STMIK MDP PALEMBANG.
Kekangan Basisdata ..
Network Security Essential
Human Resource Management
Etika, Keamanan, dan Pengendalian
MODUL KEAMANAN KOMPUTER
KEAMANAN (SECURITY) Basis Data 14.
Keaman sistem informasi
Pengembangan Sistem Informasi
ISTILAH KEJAHATAN DI DUNIA MAYA
Pertemuan 1 KEAMANAN KOMPUTER.
Pengetahuan dasar Audit TEKNOLOGI SISTEM INFORMASI
PENGETAHUAN KRIMINALITAS KOMPUTER
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
KEAMANAN SISTEM KOMPUTER
Computer Network Defence
RESIKO USAHA, RESIKO INFORMASI DAN RESIKO AUDIT SERTA PROSEDUR TELAAH ANALITIS KHAERANI M A HAYU A MAYA C.
Transcript presentasi:

Security di Industri Telekomunikasi

Masalah Security Lebih banyak ditangani secara internal Bad publicity

Pelanggan selalu berada pada pihak yang kalah

Belum ada regulator yang memiliki otoritas penuh sehingga regulation compliance belum mendapat perhatian

Muncul aturan bagi perusahaan yang terbuka, seperti adanya Sabarnes-Oxley (SOX) Baru perusahaan mau comply

Security in Telcos Ada beberapa skenario security di dunia Telekomunikasi Operator “menyerang” pelanggan Pelanggan “menyerang” operator Keamanan di internal operator Keamanan sesama pengguna Operator vs operator

Skenario Security operator “menyerang” pelanggan internal operator sesama pelanggan antar operator? pelanggan “menyerang” operator

Operator “menyerang” pelanggan Terkait dengan masalah tagihan (billing)

Billing Problems Beberapa contoh kasus Pelanggan ditagih lebih dari sekali Pelanggan ditagih untuk layanan yang tidak dia gunakan Landasan perhitungan yang digunakan operator berbeda dengan pemahaman pelanggan

Terlambat menagih? Salah pelanggan!

Kerahasiaan Data / Privasi Data dijual ke pihak lain Pengamanan tidak cukup sehingga data bocor ke orang banyak

Pengamanan Transparansi dari sistem billing Pelanggan dapat memeriksa sendiri (self help) Harus ada privacy policy & protection (ada di RUU ITE?) Regulation compliance Audit secara berkala oleh pihak ketiga

Pelanggan “menyerang” operator Abuse dalam pemakaian layanan Mencoba hacking / merusak sistem operator Mencoba “mengakali” sistem (dengan atau tanpa bantuan orang dalam) untuk mengubah data billing

Pengamanan System hardening Deteksi penyerangan (intrusion) dan abuse Evaluasi keamanan secara berkala

Keamanan Internal Operator Internal abuse & fraud yang dilakukan oleh orang dalam Adanya kelemahan dalam aplikasi dan konfigurasi sistem Adanya kelemahan dari kebijakan dan prosedur

Pengamanan System hardening Adanya security awareness & education untuk semua karyawan Adanya kebijakan dan prosedur Evaluasi keamanan secara berkala

Keamanan Sesama Pelanggan Pencurian perangkat Penyadapan pelanggan lain Parallel tapping Penyadapan pelanggan lain

Penipuan (agar bisa menggunakan account miliki pelanggan lain) / phising

Operator vs. Operator Persaingan tidak sehat Pencurian data internal

Penutup Ada banyak masalah keamanan di dalam industri telekomunikasi Saat ini masalah keamanan di industri telekomunikasi masih belum ditangani secara optimal