Introduction to Information Security

Ukuran: px
Mulai penontonan dengan halaman:

Download "Introduction to Information Security"

Transkripsi

1 Introduction to Information Security IP-based Network Security Budi Rahardjo -

2 IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

3 IEEE Spectrum Nov 2004 Most important technology of the last 40 years Integrated Circuits Internet Computers Perangkat menjadi lebih kecil, lebih cepat, dan harganya lebih murah [wireless, IP]

4 IT core business

5 52,235,616 lessons delivered

6 ... Model bisnis Freemium Long tail baru? User-generated content... apa lagi?

7 Chris Anderson, Long Tail

8 SECURITY STATISTICS

9 Kejahatan

10 Security Intro 10

11

12 Kejahatan ATM Mesin ATM biasa? Perhatikan lebih baik: skimmer Security Intro 12

13 Menyadap PIN dengan wireless camera Security Intro 13

14

15

16

17 Kisruh di Billing Operator Sebuah perusahaan menuntut bagi hasil kepada operator telepon seluler. Menjadi kasus legal Operator tidak dapat menunjukkan data dari billing system Jika data tersedia, bagaimana meyakinkan pihak ketiga bahwa data yang disediakan benar Harus diaudit oleh pihak ketiga yang independen

18 Masalah security terkini Fraud di dunia perbankan (skimmer di mesin ATM, kartu kredit,...) Masalah di social network (pencurian identitas, penurunan produktivitas) Deface, spamming [mail server DPR terbuka?] Virus, malware Pencurian perangkat (physical security) Application security

19 Masalah (sebelum 2011) Kepatuhan terhadap aturan (regulatory compliance) ISO / 27001, BASEL II, SOX, IT audit, IT alignment, Ketergantungan kepada sistem IT makin tinggi sehingga ketersediaan (availability) menjadi sorotan Bencana (tsunami, gempa, banjir), serangan teroris, Disaster Recovery Center/Plan, Business Continuity Planning (BCP),

20 Terkait teknologi (sebelum 2011) Portable & Wireless Mobile devices: PDA, USB-based flash disk, digital camera Notebook+WiFi, Access Point murah, Bluetooth, GPRS, 3G, HSDPA Bagaimana membatasi penggunaannya? IP-based IP telephony: Skype, Yahoo Messanger with call, Google talk Padahal IP versi 4 masih rentan dengan masalah keamanan Less cash society Penggunaan kartu, smartcard, chipcard, RFID Pulsa sebagai alat bayar Munculnya pemain baru yang sebelumnya bukan institusi finansial

21 Terlupakan: Kelemahan dari dalam 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa disgruntled worker (orang dalam) merupakan potensi attack / abuse. Disgruntled workers 86% Independent hackers 74% US competitors 53% Foreign corporation 30% Foreign government 21%

22 Justifikasi Investasi Security Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Bagaimana untuk meyakinkan management untuk melakukan investasi di bidang keamanan?

23 Security Goals / Aspek Security Confidentialty Integrity Availability Authentication Non-repudiaton

24 Security Life Cycle

25 Aspek Keamanan People Process Technology Semuanya harus memiliki tingkat keamanan yang cukup

26 People Kurangnya wawasan (awareness) security Skill security masih sebagi ilmu baru, terpisah dari ilmu lain seperti pengembangan aplikasi Secure Software Development Life Cycle Cara padang yang berbeda / etika

27 Process Kebijakan, standar, prosedur,.. Sering dianggap sebagai penghambat Ganti password secara berkala Penggunaan kompleksitas password

28 Technology Kemajuan teknologi dapat meningkatkan kenyamanan tetapi membuat celah keamanan baru Portable devices Wireless Faster speed

29 Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS) Prinsip Keamanan 29/31

30 Letak potensi lubang keamanan ISP Users Network sniffed, attacked Network sniffed, attacked Internet Network sniffed, attacked HOLES System (OS) Network Applications (db) Web Site Userid, Password, PIN, credit card # Virus, trojan horse, malware - Applications (database, Web server) attacked -OS hacked Prinsip Keamanan 30/31

31 Penutup Mari kita terapkan security culture bersama-sama

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Masalah-Masalah dalam Keamanan Informasi

Masalah-Masalah dalam Keamanan Informasi Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan Computer Engineering 2 What is Security? Computer Security: The protection afforded to an automated information system in order

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

: Internet & Mobile Security

: Internet & Mobile Security Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,

Lebih terperinci

SOAL ULANGAN PERSIAPAN SEMESTER TIK KELAS IX SMP NEGERI 12 YOGYAKARTA

SOAL ULANGAN PERSIAPAN SEMESTER TIK KELAS IX SMP NEGERI 12 YOGYAKARTA SOAL ULANGAN PERSIAPAN SEMESTER TIK KELAS IX SMP NEGERI 12 YOGYAKARTA 01. Jaringan komputer di sekolah jika ingin terkoneksi internet maka yang harus dilakukan adalah. A. menghubungi Asosiasi Penyelenggara

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

Tugas dan Tanggung Jawab Administrator

Tugas dan Tanggung Jawab Administrator Antonius P.G Manginsela antonpgm@gmail.com, antonpgm@polimdo.ac.id Administrasi & Keamanan Jaringan Komputer Tugas dan Tanggung Jawab Administrator Konsep Dasar Tugas dan Tanggung Jawab Administrator?

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN. Desain Topologi Versi 1 KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Management Information Semester Tiga Kode BMH2X3 System Prodi Manajemen Dosen Puspita Kencana Sari SKS 3 Capaian Pembelajaran Analisis Pengelolaan SI pada perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang

Lebih terperinci

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information

Lebih terperinci

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK DISUSUN SEBAGAI TUGAS UJIAN AKHIR SEMESTER MATA KULIAH II3223 (KEAMANAN INFORMASI) 1 PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

Prinsip Keamanan -Security Principles-

Prinsip Keamanan -Security Principles- Prinsip Keamanan -Security Principles- Klasifikasi Keamanan Sisinfo [menurut David Icove] Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

Keamanan Teknologi Informasi & Kriptografi

Keamanan Teknologi Informasi & Kriptografi Keamanan Teknologi Informasi & Kriptografi Budi Rahardjo br@paume.itb.ac.id Seminar STSN Balai Sidang Universitas Indonesia 12 Juli 2008 1 2 Juli 2008 BR - IT Security & Cry ptography 1 Aplikasi Teknologi

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Keamanan dalam Electronic Commerce

Keamanan dalam Electronic Commerce Keamanan dalam Electronic Commerce Outline Electronic Commerce Contoh kasus masalah keamanan Dasar-dasar keamanan Upaya untuk meningkatkan keamanan Sumber informasi Electronic Commerce Ecommerce akan berlangsung

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Dunia perbankan saat ini telah masuk dalam era digital dan teknologi informasi dimana layanan yang diberikan kepada para nasabah tidak hanya layanan yang bersifat konvensional,

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi yang terus berkembang dari waktu ke waktu seakan memaksa setiap individu untuk mengikuti apapun yang menjadi

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an Evaluasi Keamanan Sistem Informasi Muhammad Zidny Naf an Pentingnya Evaluasi Berkala Lubang keamanan diketemukan hampir setiap hari. (Lihat situs web tentang security seperti securityfocus.com, securiteam.com)

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

E-COMMERCE DI INDONESIA. Peluang dan Tantangan

E-COMMERCE DI INDONESIA. Peluang dan Tantangan E-COMMERCE DI INDONESIA Peluang dan Tantangan The Internet Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan, penelitian, pemerintahan,

Lebih terperinci

Pemilihan Kurikulum pada Program Teknologi Informasi

Pemilihan Kurikulum pada Program Teknologi Informasi Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren

Lebih terperinci

Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Definisi Mobile Computing Mobile computing merupakan paradigma baru dari teknologi yang mampu melakukan operasional kerja

Lebih terperinci

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,

Lebih terperinci

FAQ LAYANAN MEGA CREDIT CARD MOBILE

FAQ LAYANAN MEGA CREDIT CARD MOBILE FAQ LAYANAN MEGA CREDIT CARD MOBILE 1. Apa itu layanan Mega Credit Card Mobile? Mega Credit Card Mobile adalah layanan yang disediakan bagi Pemegang Kartu untuk mengakses informasi mengenai Kartu Kredit

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

SISTEM TERDISTRIBUSI

SISTEM TERDISTRIBUSI SISTEM TERDISTRIBUSI Universitas Informatika dan Bisnis Indonesia MATA KULIAH SISTEM TERDISTRIBUSI SILABUS MATERI Silabus & Pengantar Sistem Terdistribusi Komunikasi Antar Proses Sistem Operasi Terdistribusi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara

BAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini berkembang secara pesat, baik dari sisi kecepatan maupun kemudahan masyarakat dalam mengakses informasi yang dibutuhkan.

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER

Lebih terperinci

Untuk mengakses Internet dengan baik dan benar

Untuk mengakses Internet dengan baik dan benar BAB TEKNIK MENGAKSES INTERNET 3 Untuk mengakses Internet dengan baik dan benar kita perlu mempelajari sedikit tentang berbagai teknik untuk mengkonfigurasi akses ke Internet. Memang ada beberapa cara untuk

Lebih terperinci

Information the key to success. Information the key to success

Information the key to success. Information the key to success Perkembangan Teknologi Informasi JULIO ADISANTOSO Staf Pengajar Departemen Ilmu Komputer IPB Information the key to success Darmaga, 16 Pebruari 2004 Information the key to success Informasi merupakan

Lebih terperinci

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN Saya yang bertanda tangan di bawah ini: Nama : NIK : Tempat/tanggal lahir : Alamat : dalam hal ini bertindak dalam jabatan saya

Lebih terperinci

Web Security Berbasis Linux

Web Security Berbasis Linux Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang Masalah

BAB I PENDAHULUAN. I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon Selular dan Internet adalah dua fenomena yang paling menarik menjelang akhir abad lalu. Fenomena yang dimulai pada tahun 1990-an itu banyak merevolusi

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom, MIT Internet Aplikasi Dasar Internet (Blok 1 2015/2016) www.salhazan.com 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

MINGGU#5. Telekomunikasi, Internet, Teknologi Nirkabel (wireless)

MINGGU#5. Telekomunikasi, Internet, Teknologi Nirkabel (wireless) MINGGU#5 SIM Pokok Bahasan: Telekomunikasi, Internet, Teknologi Nirkabel (wireless) Tujuan Instruksional Khusus: Referensi: 1. Bab 7 : Kenneth C.Laudon & Jane P.Laudon, Management Information System, 13

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Pengantar Teknologi Mobile

Pengantar Teknologi Mobile Pengantar Teknologi Mobile Seiring dengan produktivitas manusia yang semakin meningkat dan kemajuan jaman yang sangat pesat, kebutuhan untuk berkomunikasi dan bertukar data dengan cepat, mudah dan mobile

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

Access Control dan Administrasi User

Access Control dan Administrasi User Access Control dan Administrasi User Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Topologi Lubang Keamanan ISP Users Userid, Password, PIN, credit card # Network sniffed, attacked Network

Lebih terperinci

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F ) PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) PENGANTAR KEAMANAN KOMPUTER Pengertian Keamanan Komputer Penyebab Meningkatnya Kejahatan Komputer Perlukah

Lebih terperinci

Ilmu dan Seni Keamanan Informasi

Ilmu dan Seni Keamanan Informasi Ilmu dan Seni Keamanan Informasi Theory and Practice Budi Rahardjo http://budi.insan.co.id Surabaya, 8 Januari 2005 Informasi = Uang? Informasi memiliki nilai (value) yang dapat dijual belikan Data-data

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

(Mengatasi Remote Attack)

(Mengatasi Remote Attack) The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization AGUSTUS 2003 INTRODUCTION TO SECURITY 2 AGUSTUS 2003 INTRODUCTION TO SECURITY

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile?

FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile? FAQ MEGA MOBILE 1. Apa itu layanan Mega Mobile? Mega Mobile adalah layanan perbankan yang disediakan bagi nasabah untuk mengakses rekeningnya dan melakukan transaksi perbankan non tunai dengan mengirimkan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara pesat seiring dengan semakin canggihnya teknologi pada perangkat yang ada. Seperti contoh dahulu

Lebih terperinci

Prospek Penggunaan Open Source Untuk Skala Perusahaan 1

Prospek Penggunaan Open Source Untuk Skala Perusahaan 1 Prospek Penggunaan Open Source Untuk Skala Perusahaan 1 Budi Rahardjo 2 PPAU Mikroelektronika ITB Maret 2002 Beberapa waktu terakhir ini banyak inisiatif yang bersifat open ; mulai dari implementasi software

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh begitu pesat sejak beberapa tahun belakangan ini sehingga menyebabkan komunikasi tanpa

Lebih terperinci

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

TAMBAHAN LEMBARAN NEGARA R.I

TAMBAHAN LEMBARAN NEGARA R.I No.5945 TAMBAHAN LEMBARAN NEGARA R.I PERBANKAN. BI. Pembayaran. Transaksi. Pemrosesan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 236). PENJELASAN ATAS PERATURAN BANK INDONESIA

Lebih terperinci

Matriks Ketentuan MRTI ( ) publish.docx

Matriks Ketentuan MRTI ( ) publish.docx NOMOR.../POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM Menimbang: a. bahwa perkembangan teknologi informasi dapat dimanfaatkan oleh bank untuk meningkatkan

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

ICT SEBAGAI MOTIVATOR EKONOMI

ICT SEBAGAI MOTIVATOR EKONOMI ICT SEBAGAI MOTIVATOR EKONOMI Jakarta, 23 Juni 2008 Rapar Koordinasi Nasional KADIN, Hotel Ritz Carlton Kuningan -Sylvia W. Sumarlin- Wakil Ketua Komite Tetap Telematika KADIN/Ketua Umum APJII World Summit

Lebih terperinci

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci