Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Pengantar Nama Domain Budi Rahardjo NICE – Jakarta 2004.
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Keamanan Sistem e-commerce
INTERNET BANKING SECURITY
Aspek Teknis Nama Domain
ASPEK TEKNIS DARI NAMA DOMAIN DI INTERNET
ETIKA DAN PROFESINALISME
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
RESIKO DAN KEAMANAN E-COMMERCE
Dan RESIKO KEAMANAN E-commerce.
Pertemuan 3 Keamanan Sistem Informasi.
Budi Rahardjo PPAU Mikroelektronika ITB
Keamanan Komputer Pengantar.
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Oleh : Rahadian Rahman N ( )
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
Keamanan Sistem World Wide Web
PENGENALAN KEAMANAN KOMPUTER
KEAMANAN Budi Rahardjo PPAUME ITB - IDCERT - versi
Keamanan Pada E-Commerce Pertemuan Ke-13.
ASP SECURITY – Budi Rahardjo – Yogyakarta 2002 Keamanan Sistem ASP Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Electronic Payment Systems
Keamanan Sistem WWW World Wide Web
KEAMANAN DALAM E-COMMERCE
Evaluasi Keamanan Sistem Informasi
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN & KERAHASIAAN DATA.
Keamanan sistem informasi
Evaluasi Keamanan Sistem Informasi
Keamanan pada e-commerce
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Source From : Budi Rahardjo lecturer
Evaluasi Keamanan Sistem Informasi
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Dewi Anggraini P. Hapsari
Evaluasi Keamanan Sistem Informasi
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN DALAM E-COMMERCE
PENGENALAN TEKNOLOGI INFORMASI
Evaluasi Keamanan Sistem Informasi
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Teknologi Informasi
Keamanan Sistem E-Commerce
Keamanan Sistem World Wide Web
Keamanan Pada E-Commerce Pertemuan Ke-12.
Network Security Essential
Keamanan Sistem World Wide Web
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Keamanan Sistem Informasi
PENGAMANAN SISTEM PERTEMUAN - 10.
Keamanan Pada E-Commerce Pertemuan Ke-12.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
Aspek-Aspek Keamanan.
Transcript presentasi:

Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Budi Rahardjo PPAU Mikroelektronika ITB <budi.rahardjo@vlsi.itb.ac.id> <rahard@dma.paume.itb.ac.id>

Overview Latar belakang Beberapa topik keamanan di Internet sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW Melindungi keamanan sistem informasi Penutup dan saran-saran

Informasi Terbaru paper-nii (dalam format FrameMaker) dan PDF http://dma.paume.itb.ac.id/rahard/sekurindo paper-nii (dalam format FrameMaker) dan PDF link-link

Latar Belakang Sistem informasi: berbasis Internet Perlu ditinjau keamanan sistem Internet Perlu dimengerti hubungan komputer di Internet

Hubungan komputer di Internet beserta titik-titik yang rawan

Aspek Keamanan Privacy Integrity Authentication Availability Menurut S. Garfinkel, aspek keamanan meliputi Privacy Integrity Authentication Availability

Beberapa Topik Keamanan di Internet: Privacy informasi pribadi tidak ingin disebarkan web site yang mengumpulkan informasi tentang pengunjung? akibat bocornya informasi pribadi: junk mail, spamming anonymizer privacy vs keamanan sistem

Privacy vs. keamanan sistem dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai? hukum wiretapping? “Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping melindungi diri dengan enkripsi. bolehkah? standar clipper dengan key escrow

Web site yang berhubungan dengan masalah privacy Electronic Frontier Foundation http://www.eff.org Electronic Privacy Information Center http://www.epic.org Etrust http://www.etrust.org

Pemilikan Informasi Ilegal ilegal menurut siapa / negara mana? sulit melakukan sensor bedakan ilegal dan imoral

Pencurian dan “peminjaman” pencurian dapat dilakukan dengan mudah “Save As...” tidak merusak sumber asli, dan kualitas sama baiknya bagaimana status dari “cache servers”?

Peminjaman lewat URL <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”> Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink Pemilk berkas dapat dirugikan: bandwidth terpakai Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)

Keamanan e-commerce standar? digital signature? Verisign? PGP? Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat

Menangani Setan Komputer Jaringan komputer membuka akses dari mana saja Setan Komputer (hackers) anti pemerintah Indonesia: www.urbankaos.org/haxid.html www.2600.com

Eksploitasi Lubang Keamanan level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi) contoh-contoh: internet worm denial of service, SYN flood IP spoofing, DNS hijacking WinNuke, Land, Latierra

Keamanan sistem WWW WWW populer sebagai basis sistem informasi lubang keamanan bisa terjadi di server dan client contoh eksploitasi Active-X bound check di Count.cgi php/fi phf

Melindungi Sistem Informasi Investment dan personel khusus untuk menangani keamanan Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll. Audit: rajin baca dan proses log Backup secara berkala Tutup servis yang tidak digunakan

Penutup & saran-saran Meningkatkan kemampuan SDM melalui pelatihan, seminar, kuliah tingkatkan SDM law enforcement Penelitian bersama masalah keamanan pengembangan tools dan dokumentasi pengembangan hukum: cyberlaw Pusat Keamanan: Sekurindo

Penutup & saran-saran (cont.) Kemampuan membaca dan mengolah log Badan koordinasi masalah keamanan (seperti CERT), khusus untuk Indonesia SEKURITINDO http://dma.paume.itb.ac.id/rahard/sekurindo Peningkatan kualitas kultur pengguna Internet di Indonesia

Indonesia Information Security Initiative (IISI) - Sekuritindo Penelitian & pengembangan di bidang security Menyiapkan SDM Mengembangkan dan menguji tools, dokumentasi, terutama yang berhubungan dengan Indonesia Pusat emergency