Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Mata kuliah : Internet & Mobile Security
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
Keamanan dan Kerahasiaan Data
Perancangan Keamanan Jaringan Komputer (2 sks)
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Perencanaan Pembelajaran
Database Security BY NUR HIDAYA BUKHARI
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
PERTEMUAN 1 Materi 1 LAPISAN OSI RITZKAL,S.KOM.
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Etika Penggunaan Jaringan
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem (CS4633) ..:: Teori Keamanan Informasi :
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Bina Sarana Informatika
Pengenalan Keamanan Jaringan
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM Pengantar Keamanan Sistem Informasi Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM

Keamanan Sistem Pentingnya Keamanan Sistem Tantangan Keamanan Sistem Pengelolaan Keamanan Sistem Penyebab Peningkatan Masalah Keamanan Sistem Klasifikasi Keamanan Sistem Aspek-aspek Keamanan Sistem Serangan Terhadap Keamanan Sistem

Pentingnya Keamanan Sistem Latar belakang : Keinginan memberikan informasi secara cepat dan akurat melalui media komputer Cara : Menggunakan jaringan komputer global Tantangan : Bagaimana kita dapat mencegah (atau minimalnya mendeteksi) penipuan / kecurangan di sebuah sistem

Tantangan Keamanan Sistem Ketidakpedulian manajemen perusahaan Lebih mementingkan reducing cost Tidak adanya perencanaan awal Kebutuhan budget yang besar secara tiba-tiba Keuntungan tak terlihat Keuntungan yang tidak bisa diukur dengan uang (intangible) Mengurangi kenyamanan Comfort or Secure ?

Tantangan Keamanan Sistem Tangible vs Intangible Apakah keamanan adalah sesuatu yang tidak bisa diukur dengan uang ? Pertimbangkan kerugian yang terjadi jika : Sistem tidak bekerja (down) 1 X 24 Jam ? 7 hari ? Ada kesalahan informasi Informasi dirubah ? Ada data yang hilang Data pelanggan hilang ? Invoice hilang ? Nama baik perusahaan Web dirubah ?

Tantangan Keamanan Sistem Keamanan vs Kenyamanan

Pengelolaan Keamanan Sistem Menggunakan Risk Management System untuk pengelolaan Risk (resiko) 3 komponen yang memberikan kontribusi resiko : 1. Assets (aset) 2. Vulnerabilities (kelemahan) 3. Threats (ancaman)

Pengelolaan Keamanan Sistem 1. Assets (aset) (hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia) 2. Threat (ancaman) (pemakai, teroris, kecelakaan, crackers, penjahat kriminal, nasib, intel luar negeri) 3. Vulnerabilities (kelemahan) (software bugs, hardware bugs, radiasi, tapping, crosstalk, unauthorized users, hardcopy, keteledoran, cracker via telepon, storage media)

Pengelolaan Keamanan Sistem Usaha penanggulangan resiko (countermeasures) yang dapat dilakukan : Mengurangi Ancaman (threat) Mengurangi Kelemahan (vulnerabilities) Mengurangi Dampak (impact) Mendeteksi Kejadian (hostile event) Proses pemulihan (recover)

Penyebab peningkatan masalah keamanan Sistem Tahun

Penyebab peningkatan masalah keamanan Sistem Aplikasi bisnis berbasis IT dan bersifat jaringan semakin meningkat Desentralisasi / distributed server Hardware dan software dari multi-vendor Kepandaian pemakai komputer meningkat Mudahnya diperoleh software untuk melakukan penyerangan Kesulitan dari penegak hukum Semakin kompleksnya sistem Semakin banyaknya perusahaan yang menghubungkan sistem informasinya dengan jaringan global

Penyebab peningkatan masalah keamanan Sistem Sistem berbasis Internet semakin populer. Alasan : Open platform Media yang ekonomis Ancaman : Jaringan global Informasi melewati titik-titik yang berada di luar kontrol

Klasifikasi Keamanan Klasifikasi berdasarkan lubang keamanan : Keamanan fisik - Sobekan password / manual, penyadapan, DoS Keamanan orang - Social Engineering Keamanan data, media dan teknik komunikasi - Kelemahan Software Keamanan operasi - Prosedur dan kebijakan

Aspek-Aspek Keamanan 6 Aspek Keamanan Komputer : Privacy / Confidentiality Integrity Authentication Availability Access Control Non-repudiation

Aspek-Aspek Keamanan Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses Contoh ancaman : (Privacy) Email anggota tidak boleh dibaca oleh administrator server (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi : - Kriptografi (enkripsi dan dekripsi)

Aspek-Aspek Keamanan 2. Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh ancaman : Trojan, virus, man in the middle attack Pengubahan isi email Solusi : Enkripsi Digital Signature

Aspek-Aspek Keamanan 3. Authentication Metoda untuk menyatakan bahwa informasi betul-betul asli. Contoh ancaman : Dokumen palsu, pengguna palsu Solusi : Watermarking, digital signature Access Control (What you have/know/are ?) Digital certificate

Aspek-Aspek Keamanan 4. Availibility Ketersediaan informasi ketika dibutuhkan. Contoh ancaman : DoS Mailbomb Solusi : Spam blocker Connection limit

Aspek-Aspek Keamanan 5. Access Control Cara pengaturan akses kepada informasi Contoh ancaman : Pengubahan data anggota oleh orang yang tidak berhak Solusi : Membagi user dengan tingkatan (guest, operator, admin)

Aspek-Aspek Keamanan 6. Non-repudiation Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contoh ancaman : Penyangkalan pesanan melalui email Solusi : - Digital signature, certificate dan kriptografi

Serangan terhadap Keamanan 4 jenis serangan : Interruption Interception Modification Fabrication

Serangan terhadap Keamanan 1. Interruption Perangkat sistem menjadi rusak / tidak tersedia Contoh : DoS attack 2. Interception Pihak tak berwenang berhasil mengakses aset/informasi Penyadapan

Serangan terhadap Keamanan 3. Modification Pihak tak berwenang dapat mengubah aset Contoh : Pengubahan isi website 4. Fabrication Pihak tak berwenang menyisipkan objek palsu ke dalam sistem Email palsu

Tugas (kerjakan 2 orang) Carilah sebuah Sistem yang tersambung dengan jaringan internet, kemudian lakukan analisa mengenai 2 hal berikut : Implementasi Aspek-aspek Keamanan pada sistem tersebut Kemungkinan Serangan Terhadap Keamanan Sistem tersebut