Information system security

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

KEAMANAN KOMPUTER.

RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Informasi pada Domain Pemerintahan
CARA PENANGGULANGAN SERANGAN
Topik-Topik Lanjutan Sistem Informasi Johanes Kevin Lumadi Deny Setiawan Machliza Devi Sasmita Silvia Line Billie.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Topik – Topik Lanjutan Sistem Informasi APLIKASI OPEN SOURCE Johanes Kevin Lumadi Deny Setiawan Machliza Devi Sasmita Silvia.
Topik – Topik Lanjutan Sistem Informasi
Mengamankan Sistem Informasi
Computer & Network Security : Information security
KEAMANAN dan KERAHASIAAN DATA
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
TOPOLOGI KEAMANAN.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN & KERAHASIAAN DATA.
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
I.P.S Oleh Furqon Al Basyar ( )
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
IDS dan IPS Nama Kelompok : Septian Wardani ( )
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Anna dara andriana., M.kom
Firewall dan Routing Filtering
TOPOLOGI KEAMANAN.
ANALISA DAN PERANCANGAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
KEAMANAN DALAM E-COMMERCE
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan Komputer
Analisa dan Perancangan Sistem
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
ANALISA DAN PERANCANGAN SISTEM INFORMASI
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
BAB III ANALISIS DAN PERENCANAAN SISTEM
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
VIRTUAL PRIVATE NETWORK (VPN)
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
Analisis Perencangan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Firewall 15/1/2019 MATERI KEAMAN SISTEM DAN DATA Oleh Kelompok v TentangFIREWALL.
Computer Network Defence
Transcript presentasi:

Information system security Topik – Topik Lanjutan Sistem Informasi Johanes Kevin Lumadi 1501151501 Deny Setiawan 1501152580 Machliza Devi Sasmita 1501169511 Silvia Line 1501171466 Billie Enceil 1501171951 06-PFM

Information Nilai dari sebuah informasi datang dari karakteristik yang dimilikinya. Karakteristik dari sebuah informasi Availability Integrity Accuracy Utility Authenticity Possession Confidentiality

Security Apa itu security? Dalam bahasa indonesia arti security merupakan keamanan. Mengapa dibutuhkan keamanan pada masa sekarang ini?

Security (lanj..) Keamanan merupakan suatu perlindungan dari sebuah ancaman atau serangan. Keamanan sangat diperlukan terutama pada perusahaan atau organisasi yang berbasis penyimpanan data, perbankan, dan sebagainya.

Security (lanj..) Suatu perusahaan dikatakan berhasil dalam membangun keamannya jika memiliki layer keamanan sebagai berikut : Physical Security Personnel security Operations security Communications security Network security Information security

Information Security Information Security adalah memberikan perlindungan ke informasi dan elemen yang penting atau kritis, termasuk sistem dan perangkat keras yang digunakan, menyimpan, menyebarkan informasi tersebut.

CIA Triangle C.I.A triangle menjadi standar berbasis pada confidentiality, integrity, dan avaibility

Pendekatan Top Down & Bottom Up Keamanan yang dibuat oleh manajemen tingkat atas, yaitu sebagai berikut: issue policy, procedures, and processes dictate the goals and expected outcomes of the project determine who is accountable for each of the required actions

Pendekatan Top Down & Bottom Up Buttom Up Keamanan berasal dari akar atau dasarnya usaha dari sistem administrator yang berusaha untuk mengembangkan keamanan untuk sistem mereka

Pendekatan Top Down & Bottom Up

Security SDLC Fase atau tahap yang ada dalam SDLC tradisional di adaptasi untuk mendukung implementasi proyek security Proses dasarnya yaitu mengidentifikasikan dan mengontrol ancaman untuk menghalaunya.

Security SDLC (lanj…) Tahap-tahap dalam Security SDLC Investigation Analysis Logical &Physical Design Implementation Maintenance & Change

Metodologi SDLC Waterfall

Ancaman Information Security

Contoh cybercrime yang sering terjadi Morris Worm Typosquatting dan Physhing pada klikbca The Heartbleed Bug yang menjangkit pada ratusan website

Teknologi Keamanan Untuk menanggulangi cybercrime, maka terdapat beberapa contoh teknologi keamanan, yaitu: Intrusion Detection & Prevention Systems Firewall & VPN

Intrusion Detection & Prevention Systems Gangguan terjadi ketika penyerang mencoba untuk masuk atau menggangu jalannya suatu operasi dari sistem informasi, dan dengan maksud untuk melakukan kerusakan

Intrusion Detection & Prevention Systems (lanj…) Gangguan dapat disebarluaskan sendiri secara otomatis, kasus seoerti itu jika sistem terjangkit virus dan diserang dengan ddos (distributed denial-of-service attacks)

Intrusion Detection & Prevention Systems (lanj…) Beberapa aktivitas pencegahan gangguan yang penting adalah Menulis dan menerapkan kebijakan keamanan informasi perusahaan yang baik. Merencanakan dan menjalankan program keamanan informasi Instalasi dan mengetes teknologi (Seperti firewall dan intrusion detection systems) Melakukan dan mengukur keefektifan pelatihan karyawan dan kegiatan akan pengetahuan

Intrusion Detection & Prevention Systems (lanj…) Tambahan dalam teknologi IDS yaitu Intrusion Prevention System, sistem ini bisa mendeteksi adanya gangguan dan juga menghalau gangguan dari penyerangan yang berhasil dilakukan. Dengan kedua sistem yang saling berdampingan, kombinasi Intrusion Detection dan Prevention System (IDPS) sering diartikan untuk mendeskripsikan teknologi anti gangguan sekarang ini.

Intrusion Detection & Prevention Systems (lanj…) Untuk memahami karakter IDPS, pertama-tama anda harus mengerti istilah IDPS. Berikut ini istilah IDPS yang di ambil dari perusahaan yang terkenal dalam bidang keamanan informasi (TruSecure) : Alert or alarm True attact stimulus Evasion Tuning False attact stimulus Confidence value False negative Alarm filtering False positive Alarm clustering and compaction Noise Site policy awareness

Intrusion Detection & Prevention Systems (lanj…) Alasan untuk memakai IDPS, sebagai berikut : Mencegah masalah dengan meningkatkan pengetahuan bahaya dari penemuan dan hukuman kepada yang melakukan penyerangan atau mengancam sistem. Mendeteksi penyerangan dan ancaman keamanan lainnya yang tidak terjangkau oleh keamanan lain Mendeteksi dan menangani dengan serangan preambles

Intrusion Detection & Prevention Systems (lanj…) Mendokumentasi ancaman yang ada dalam organisasi Bertindak sebagai pengatur kualitas desain keamanan dan administrasi Menyediakan informasi yang berguna tentang ancaman yang terjadi, sehingga meningkatkan diagnosis, pemulihan, dan koreksi faktor penyebab

Firewalls dan VPN Firewall merupakan sebuah program keamanan informasi yang digunakan untuk mencegah terambilnya atau terpindahnya suatu informasi keluar dari sistem yang ada. Firewall bisa di pisahkan dengan sistem komputer, yaitu dengan meninstalasi perangkat lunak yang berjalan pada router atau server. Firewall bisa dikategorikan dengan mode process, development era atau structure.

Firewalls dan VPN (lanj…) Virtual Private Network (VPN) merupakan jaringan pribadi (rahasia) dan aman antara sistem yang menggunakan kemampuan data komunikasi dari jaringan publik atau jaringan yang tanpa keamanan. VPN merupakan implementasi dari teknologi kriptografi. Teknologi dan protokol yang digunakan kriptografi Encapsulation Encryption Authentication

DAFTAR PUSTAKA Principles of Information Security, 4th Ed. - Michael E. Whitman (2012) Information Security Principles and Practice - Mark Stamp (2006) http://heartbleed.com/ http://www.hukumonline.com/klinik/detail/ cl4936/klikbca.com-typosquatting-atau- phishing http://deluthus.blogspot.com/2011/02/8- contoh-kasus-cyber-crime-yang-pernah.html