Bina Sarana Informatika

Slides:



Advertisements
Presentasi serupa
Disusun Oleh : Roza Marmay Vivi Putri Handayani
Advertisements

Pendahuluan.
Keamanan Sistem Informasi
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
PENINGKATAN KEJAHATAN KOMPUTER
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Mata kuliah : Internet & Mobile Security
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
BAB XVI KEAMANAN PADA INTRANET
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN & KERAHASIAAN DATA.
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
P13 Etika & Keamanan Sistem Informasi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Dewi Anggraini P. Hapsari
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
KEAMANAN SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENGANTAR TEKNOLOGI INFORMASI
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan Komputer (KK)
ETIKA DAN PROFESINALISME
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Minggu 8/AK/Sistem Informatika
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
ETIKA DAN PROFESINALISME
Transcript presentasi:

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Ancaman terhadap sistem informasi dapat dibagi menjadi: Bina Sarana Informatika Manajemen Informatika Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, Keamanan Dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi: Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif. mencakup kegagalan sistem, kesalahan manusia, dan bancana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk). . Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Berbagai bentuk ancaman terhadap sistem informasi diperlihatkan pada tabel berikut. Macam Ancaman Contoh Bencana alam Gempa bumi, banjir, kebakaran, perang. Kesalahan manusia Kesalahan pemasukan data. Kesalahan penghapusan data. Kesalahan operator(salah memberi label pada pita magnetik. Kegagalan perangkat lunak dan perangkat keras Gangguan listrik. Kegagalan peralatan. Kegagalan fungsi perangkat lunak. Kecurangan dan kejahatan komputer Penyelewengan aktivitas. Penyalagunaan kartu kredit. Sabotase. Pengaksesan oleh orang lain yang tidak berhak Program yang jahat/usil Virus, cacing, bom waktu dll. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Usaha untuk mengurangi Threat Usaha untuk mengurangi Vulnerability Bina Sarana Informatika Manajemen Informatika Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa : Usaha untuk mengurangi Threat Usaha untuk mengurangi Vulnerability Usaha untuk mengurangi impak (impact) Mendeteksi kejadian yang tidak bersahabat (hostile event) Kembali (recover) dari kejadian Dwi Hartanto, S.Kom

Klasifikasi Kejahatan Komputer Bina Sarana Informatika Klasifikasi Kejahatan Komputer Manajemen Informatika Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security). Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Seperti : Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Wiretapping (istilah untuk penyadapan saluran komunikasi khusus jalur yang menggunakan kabel, Misal Penyadapan Telpon, Listrik dan atau Internet) atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan. Denial of service, (Aktivitas menghambat kerja sebuah layanan atau mematikannya, sehingga user yang berhak tidak dapat menggunakan layanan tersebut) atau akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai Dwi Hartanto, S.Kom

Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi Bina Sarana Informatika Manajemen Informatika Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi Keamanan yang berhubungan dengan orang (personel). Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seperti: Teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Keamanan dari data dan media serta teknik komunikasi (communications). Termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seperti : Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi seperti password) yang semestinya tidak berhak diakses. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Keamanan dalam operasi. Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika data-data yang sifatnya privat sedangkan confidentiality Biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

What you have (misalnya kartu ATM) Bina Sarana Informatika Manajemen Informatika Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia : What you have (misalnya kartu ATM) What you know (misalnya PIN atau password) What you are (misalnya sidik jari,biometric) Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom