BAB II LANDASAN TEORITIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORITIK"

Transkripsi

1 BAB II LANDASAN TEORITIK 2.1 Deskriptif Teori Konsep Internet Sejarah Internet di mulai pada tahun 1969 di mana pemerintah Amerika Serikat meminta para teknisi dari Advanced Research Project Agency (ARPANET) untuk membangun suatu jaringan. Permintaan dari pemerintah Amerika Serikat ini adalah membangun suatu jaringan yang memiliki fault-tolerant, tidak dimiliki oleh siapapun, mampu bertahan terhadap serangan nuklir, dan dapat digunakan oleh para ilmuwan untuk membagi sumber-sumber yang tersedia. Jaringan ini pertama-tama hanya digunakan oleh komunikasi antara beberapa network, khususnya antara network-network di universitas. Dengan menggunakan protokol TCP/IP, jaringan ini digunakan sebagai alat komunikasi antara mesin-mesin yang berbeda. Tujuan dari Internet ini adalah digunakan untuk menyediakan komunikasi antara jaringanjaringan di ARPA. Pada tahun 2003 ini, Internet mengalami perkembangan yang cukup pesat dan menjadi jaringan data publik yang terbesar, yang menyebabkan terjadinya komunikasi antara perseorangan dan bisnis. Pesatnya perkembangan Internet ini juga mempengaruhi jumlah data yang lewat di Internet setiap harinya. Contoh dari data tersebut adalah : 1

2 yang dikirimkan baik oleh perseorangan ataupun perusahaan; pegawai-pegawai yang bekerja secara jarak jauh dan mengakses data pada kantor pusat melalui Internet; dan transaksi komersial yang dilakukan melalui Internet dengan menggunakan World Wide Web sebagai alatnya. Internet yang dapat digunakan untuk mengubah dan secara cepat meningkatkan bisnis pada perusahaan ternyata juga memiliki kekurangan. Internet memiliki banyak sekali ancaman, di mana perusahaan harus melindungi dari ancaman-ancaman tersebut. Menurut Northcutt (2003:p.3), komputer yang dapat diakses oleh publik dari Internet menerima antara tujuh sampai ratusan, bahkan ribuan percobaan serangan setiap harinya. Menurut Networkers Presentation (2003,p.7), jumlah kejadian yang dilaporkan dari tahun ke tahun juga selalu mengalami peningkatan. Hal ini ditunjukkan dalam gambar 2.1 di bawah ini. 2

3 Gambar 2.1 Jumlah kejadian dari Tahun Sumber : Networkers Presentation (2003:p.7) Penerapan Efisiensi Perusahaan Beberapa tahun belakangan ini, Internet telah meningkatkan efisiensi dan pendapatan dari perusahaan-perusahaan secara drastis. Menurut Robbins (1996: p.23), efisiensi merupakan hasil perbandingan output yang dihasilkan dengan input yang diperlukan untuk mendapatkannya. Efisiensi terhadap investasi di keamanan jaringan dan keamanan fisik adalah sampai seberapa besar tingkat manfaat yang dapat diberikan oleh pemakaian sumber daya yang telah diinvestasikan terhadap kinerja perusahaan secara keseluruhan. Atau dengan kata lain, efisiensi adalah mendapatkan hasil yang sebesarbesarnya dengan pengeluaran yang sekecil-kecilnya. Internet yang memiliki banyak kegunaan bagi perusahaan, antara lain digunakan oleh perusahan dapat memperluas pangsa pasar, mengurangi biaya-biaya operasional, 3

4 menambah pendapatan, dan meningkatkan kepuasan pelanggan. Namun demikian, semakin meningkatnya ketergantungan perusahaan terhadap Internet, semakin banyak ancaman terhadap informasi yang dimiliki oleh perusahaan tersebut. Cisco System (2003) dalam white paper yang berjudul Economic Impact of Network Security Threats menunjukkan bahwa keamanan informasi merupakan salah satu kenyataan yang harus diperhitungkan. Kenyataan yang ada itu adalah : 1. Ancaman terhadap sistem komputer dan jaringan semakin meningkat 2. Kerusakan yang diakibatkan oleh serangan semakin meningkat 3. Sistem tanpa perlindungan dapat dengan mudah diakses oleh hackers Pada dasarnya melakukan investasi di dalam Teknologi Informasi tidak berbeda dengan investasi di bidang lainnya. Karakteristik dari Teknologi Informasi inilah yang membuat keputusan untuk melakukan investasi tersebut menjadi sulit. Keamanan jaringan yang merupakan bagian dari investasi di Teknologi Informasi memiliki karakteristik yang sama dengan Teknologi Informasi. Menurut Remenyi (1995), karakteristik dari Teknologi Informasi tersebut : 1. Teknologi Informasi memiliki resiko dan pengeluaran yang tinggi, tetapi dapat menghasilkan keuntungan yang sangat besar 2. Pengeluaran yang dibutuhkan untuk Teknologi Informasi mungkin merupakan porsi sangat besar di dalam pengeluaran kapital perusahaan 3. Perubahan yang sangat cepat di dalam Teknologi Informasi membuat manajer sangat sulit untuk mengambil keputusan yang tepat 4. Di dalam perusahaan tidak terdapat pengukuran yang efektif tentang perbandingan pendapatan dan pengeluaran. 4

5 Banyak manajer teknologi informasi yang sudah mengetahui bahwa investasi di keamanan terhadap informasi yang ada di perusahaan merupakan suatu hal yang sangat penting. Akan tetapi, masih banyak manajer yang tidak melakukan usaha-usaha yang berarti untuk melindungi informasi yang mereka miliki. Menurut Ford (2001), efisiensi dari keamanan TI adalah : 1. Mencegah kerugian finansial Penipuan yang terjadi pada Internet adalah kejadian yang sangat umum terjadi. Seorang hacker dapat melakukan transaksi pembelian barang dengan menggunakan kartu kredit yang palsu atau milik orang lain. Penipuan ini biasanya berawal dari pencurian terhadap identitas pribadi atau informasi tentang seseorang seperti nomer kartu kredit, PIN, dan password. Penggunaan keamanan TI yang tepat dapat mencegah terjadinya kerugian finansial baik di sisi perusahaan maupun di sisi konsumen. 2. Mencegah tersebarnya kekayaan intelektual Kekayaan intelektual sebetulnya merupakan sesuatu yang sangat penting bagi kelangsungan bisnis perusahaan. Kekayaan intelektual ini dapat berupa strategi marketing atau informasi harga. Jika informasi ini dapat dimiliki oleh kompetitor, perusahaan dapat menderita kerugian yang sangat besar. 3. Menjaga hubungan baik dengan pelanggan atau partner bisnis Hubungan baik dengan pelanggan atau dengan partner bisnis dapat menjadi dipertahankan jika informasi yang sifatnya rahasia memang tersimpan rapi di perusahaan, adanya bukti yang tersedia jika memang terjadi perbedaan transaksi, dan perusahaan memiliki informasi yang dapat dipercaya. 5

6 4. Mencegah dikeluarkannya biaya yang tidak terduga Biaya-biaya yang tidak terduga seperti biaya denda, hubungan dengan masyarakat, biaya untuk memulai bisnis kembali adalah biaya yang harus dikeluarkan oleh perusahaan jika seorang hackers berhasil masuk ke dalam jaringan internal perusahaan dan mengacaukan jaringan tersebut. Biaya ini tidak akan dikeluarkan oleh perusahaan jika perusahaan memperhatikan keamanan TI di dalam perusahaan. 5. Menjaga image perusahaan Pandangan masyarakat terhadap perusahaan tersebut akan menjadi jelek karena seseorang yang tidak bertanggung jawab berhasil mengubah isi Web site yang dimiliki oleh perusahaan. Isi web site dapat diubah sesuai dengan keinginan hackers, misalnya menyebarkan isu yang tidak benar. Image perusahaan juga dapat dipengaruhi oleh adanya pemberitaan bahwa perusahaan tersebut berhasil di deface oleh hackers. Menjaga image perusahaan di masyarakat merupakan sesuatu yang penting, dan hal tersebut dapat dilakukan dengan melakukan investasi di keamanan Teknologi Informasi. 6. Mencegah potential loss yang dapat dialami perusahaan Keamanan TI yang merupakan faktor yang sangat penting dari perusahaan dapat menyebabkan perusahaan tersebut kehilangan kesempatan bisnis dan kurang terealisasinya keuntungan-keuntungan bisnis yang menggunakan Internet. 6

7 O Brien (1999:p.682) mengatakan bahwa Computer crime is the threat caused by the criminal or irresponsible actions of computer users who are taking advantage of widespread use of computer networks in our society. Dia juga menambahkan adanya kerugian perusahaan yang disebabkan oleh adanya kejahatan komputer (computer crime). Dengan menggunakan keamanan TI yang sesuai, kejahatan komputer yang dapat dicegah, sehingga pada akhirnya efisiensi perusahaan dapat ditingkatkan. Kerugian yang dapat dicegah antara lain: 1. Kehilangan servis yang dapat dilakukan oleh perusahaan Penggunaan komputer dan sistem jaringan yang ada pada oleh orang yang tidak berhak disebut sebagai kehilangan servis pada perusahaan tersebut. Servis perusahaan yang seharusnya dapat dilakukan di komputer menjadi hilang karena karyawan yang menggunakan komputer itu bermain games atau untuk kepentingan pribadi lainnya. Contoh lainnya adalah penggunaan Internet untuk mengakses situs-situs porno. Penggunaan keamanan TI yang tepat dapat mencegah kehilangan servis seperti yang disebutkan di atas. 2. Kerusakan data dan piranti lunak karena virus Virus : A small application, or string of code, that infects applications. The main function of virus is to reproduce, and it requires a host application to be able to do this. It can damage data directly or degrade system performance Harris (2002:p.939) Menurut definisi virus yang terdapat di atas, virus sebenarnya merupakan program yang dibuat oleh seseorang. Berbeda dengan program-program yang dapat membantu pekerjaan sehari-hari, virus ini dibuat dengan tujuan yang 7

8 negatif. Virus yang telah berada dalam sistem komputer dapat dengan mudah memperbanyak diri dan menyebabkan kerusakan data dan piranti lunak yang ada pada komputer tersebut. Dewasa ini virus dapat menyebar melalui jaringan komputer yang ada di perusahaan, sehingga kerugian yang ditimbulkan sangat besar. Kemajuan virus yang sedemikian pesat dapat dicegah dengan menggunakan piranti lunak Anti Virus yang memiliki update data yang terbaru Keamanan Jaringan pada Perusahaan Dewasa ini banyak perusahaan yang semakin memperhatikan keamanan jaringan. Hal ini terlihat dengan semakin meningkatnya jumlah kasus keamanan jaringan yang dilaporkan. Menurut McCullough (2002), pada tahun 2001 kasus keamanan jaringan di Amerika Serikat yang dilaporkan adalah sebanyak kasus. Sedangkan pada kuarter pertama tahun 2002 sudah tercatat kasus. Hal ini menunjukkan bahwa terjadi peningkatan kasus keamanan jaringan. Kecenderungan peningkatan kasus keamanan jaringan ini mendapatkan perhatian yang serius dari pihak manajemen di perusahaan-perusahaan. Mereka mulai mencari cara yang dapat digunakan untuk melindungi aset dan data mereka. Northcutt (2003) mengatakan bahwa komponen-komponen yang dibutuhkan untuk keamanan jaringan adalah perimeter jaringan, jaringan internal, dan faktor manusia. Oleh sebab itu, penelitian ini difokuskan ketiga faktor tersebut untuk mencegah timbulnya kerugian yang lebih besar pada perusahaan. 1. Perimeter jaringan 8

9 Istilah perimeter seperti yang didefinisikan dalam kamus Oxford Dictionary (1995:p.860) adalah perimeter /n. a boundary around an area. Tetapi apakah sebenarnya istilah perimeter dalam jaringan? Menurut Northcutt (2003) perimeter dalam jaringan adalah perangkat-perangkat jaringan yang dapat meningkatkan pertahanan dalam jaringan. Pertahanan ini dimaksudkan agar jaringan perusahaan menjadi lebih aman terhadap gangguan baik dari dalam maupun dari luar. Perimeter jaringan dapat berupa salah satu atau keseluruhan dari perangkat ini : 1. Static Packet Filter Perangkat ini lebih dikenal orang dengan perangkat border router. Border router adalah adalah perangkat pertama yang membatasi data trafik yang masuk ke dalam jaringan internal. Perangkat ini pula yang merupakan perangkat terakhir yang mengatur data yang keluar dari dalam jaringan internal. Border router memberikan kontribusi dalam keamanan jaringan yaitu dengan melakukan pemeriksaaan untuk setiap packet yang melalui dirinya. 2. Firewall A Firewall is a device that has a set of rules specifying what traffic it will allow or deny Nortcutt (2003:p.5) Firewall Computer : Computers, communications processors, and software that protect computer networks from intrusion by screening all network traffic and serving as a safe transfer point for access to and from other networks O Brien (1999:p.G7) Firewall merupakan perangkat yang dapat sering digunakan oleh perusahaan untuk membatasi atau mengijinkan suatu koneksi baik dari internal 9

10 perusahaan ke Internet, dari Internet ke dalam jaringan internal perusahaan, atau dari jaringan internal perusahaan ke jaringan internal perusahaan. 3. IDS (Intrusion Detection System) Di dalam sebuah jaringan yang komplek, sebuah perusahaan membutuhkan suatu perangkat yang dapat memonitor jaringan dan komputer-komputer dari aktivitas-aktivitas yang mencurigakan. Perangkat ini sering disebut IDS. Dengan signature yang terbaru, IDS dapat menjadi mata dan telinga yang dapat membantu administrator jaringan untuk melakukan identifikasi terhadap aktivitas yang mencurigakan dalam jaringan, yang nantinya akan bermanfaat untuk mengurangi kerugian yang dapat diderita oleh perusahaan. Ada 2 buah tipe dari IDS yaitu Network- based IDS (NIDS) dan host-based IDS (HIDS) 4. Perangkat VPN (Virtual Private Network) A VPN is a protected network session formed across unprotected channels, such as Internet Nortcutt (2003:p.5) Sering kali perusahaan harus memberikan akses kepada user yang bukan karyawan dari perusahaaan itu untuk mengakses internal network mereka. User ini dapat berasal dari partner bisnis seperti suplier untuk mengecek stok perusahaan. VPN sangat cocok untuk menggantikan koneksi point-to-point dari perusahaan mereka ke bisnis partner. Perangkat VPN ini dapat menyediakan confidentiality, integrity, dan non-repudiation. 2. Jaringan internal Jaringan Internal adalah jaringan yang dilindungi oleh perimeter. Di dalamnya terdapat server, personal komputer, dan jaringan infrastruktur di mana perusahaan dapat 10

11 menjalankan bisnis. Semua aktivitas perusahaan yang menggunakan komputer untuk proses data menjadi informasi dilakukan di dalam jaringan internal. Menurut Nortcutt (2003) dengan melihat jaringan internal merupakan pusat dari perusahaan tersebut, maka perusahaan perlu menggunakan salah satu atau beberapa teknologi ini untuk meningkatkan efisiensi perusahaan. 1. Personal Firewall Piranti lunak ini dapat dipasang pada masing-masing komputer. Personal Firewall ini dapat melakukan pemeriksaan trafik jaringan yang masuk dan keluar dari dalam sistem komputer. Pengguna dapat menentukan aplikasi mana yang boleh keluar ke Internet atau masuk ke dalam komputer sistem. 2. Anti-virus software Perkembangan virus dan worms sangat cepat, demikian juga dengan kerugian yang diderita oleh perusahaan. Menurut Cisco System (2003), virus dapat menyebabkan kerugian pada perusahaan : 11

12 Tabel 2.1 Kerugian Virus Sumber : Economic Impact of Network Security Threats (2002:p.6) Tahun 2001 Pengaruh dalam US$ $13.2 billion 2000 $17.1 billion 1999 $12.1 billion 1998 $6.1 billion 1997 $3.3 billion $1.8 billion $500 million Dengan menggunakan piranti lunak anti-virus yang tepat dan ditunjang dengan update signature yang terbaru, kerugian perusahaan karena virus dapat diminimalkan. 3. Operating System Hardening Sistem komputer yang digunakan oleh karyawan tidak dapat berjalan tanpa adanya Sistem Operasi. Proses ini merupakan pertahanan terakhir yang dimiliki oleh masing-masing komputer. Proses yang dilakukan adalah dengan cara memberikan patches terbaru dari sistem operasi dan aplikasi, tidak membuka port dan servis yang tidak dibutuhkan, dan memperhatikan aturanaturan dalam pembuatan password. 4. Configuration hardening Perusahaan-perusahaan perlu mengetahui aplikasi-aplikasi apa saja yang dimasukkan ke dalam sistem komputer. Configuration management merupakan proses untuk memelihara konfigurasi dari sistem dan perangkatperangkat yang berada di jaringan, perusahaan dapat juga melakukan kontrol 12

13 terhadap pemasangan piranti lunak yang tidak diijinkan. Configuration management dapat digunakan untuk mendeteksi adanya piranti lunak yang tidak memiliki lisence yang dipasang pada komputer perusahaan 5. Audit Proses ini dilakukan untuk mendapatkan kenyataan di lapangan dan melakukan peningkatan berdasarkan data yang didapatkan. Perusahaan harus memeriksa jaringan internal supaya apa yang ada di dalam persepsi dari administrator jaringan dan kenyataan di dalam jaringannya sama. 3. Faktor manusia Sering kali perusahaan sangat memperhatikan aspek-aspek teknik dalam keamanan jaringan, tetapi mengabaikan aspek-aspek non teknik seperti faktor manusia. Faktor manusia ini lebih ditujukan kepada administrator jaringan dan karyawan perusahaan. Memberikan pelatihan terhadap administrator keamanan jaringan merupakan salah satu cara untuk mencegah adanya kejahatan di dalam jaringan. Menurut SANS (2001), memberikan tugas dan tanggung jawab kepada orang yang tidak berpengalaman untuk memelihara keamanan jaringan dan tidak memberikan pelatihan atau waktu untuk belajar dan melakukan pekerjaan merupakan salah satu kesalahan dalam keamanan jaringan yang sering dibuat oleh para pemimpin perusahaan. Dengan memberikan pelatihan dan kesempatan untuk belajar bagi administrator keamanan jaringan akan meningkatkan keamanan jaringan secara keseluruhan di dalam perusahaan. Karyawan perusahaan dapat juga membantu mengawasi keamanan jaringan. Jika karyawan menyadari pentingnya keamanan jaringan, hal ini akan memiliki efek terhadap sedikitnya pelanggaran terhadap keamanan jaringan. Hal positif lainnya adalah karyawan 13

14 merasa dilibatkan dalam keamanan jaringan sehingga terjalin iklim kerja yang dapat saling mendukung Keamanan Fisik pada Perusahaan Keamanan fisik adalah sesuatu hal yang tidak diperhitungkan pada tahun 1970 an. Pada waktu itu komputer yang digunakan adalah mainframes, dikunci di dalam sebuah ruangan, dan hanya orang-orang tertentu saja yang tahu bagaimana cara mengoperasikannya. Sekarang ini segala sesuatunya telah berubah. Komputer ada di hampir semua perusahaan, dan komputer-komputer ini merupakan alat bantu perusahaan untuk menyelesaikan pekerjaan dengan lebih cepat. Dengan adanya kehilangan komputer, perusahaan akan mengalami kerugian yang sangat besar. Kerugian yang timbul karena pencurian komputer bukan hanya harga barang yang hilang saja, akan tetapi harga barang yang hilang ditambahkan dengan informasi-informasi yang terdapat di dalamnya. Informasi inilah yang nilainya mungkin melebihi harga barang yang hilang. Malik (2003:p.36) mengemukakan pendapatnya tentang keamanan fisik. Physical security involves figuring out the potential physical threats to devices and then devising ways to prevent them from affecting network operation. Sedangkan Harris (2002) memiliki pandangan yang hampir sama dengan Malik. Menurutnya, keamanan fisik adalah berhubungan dengan bagaimana mencegah seseorang yang tidak bertanggung jawab dapat memasuki lingkungan perusahaan, bagaimana keadaan alam dapat mempengaruhi sistem, atau tipe dari intrusion detection manakah yang paling baik untuk melindungi fasilitas perusahaan tersebut. 14

15 Ada beberapa mekanisme yang termasuk dalam keamanan fisik. Penelitian ini hanya memfokuskan keamanan fisik yang meliputi mekanisme kontrol secara teknik dan mekanisme kontrol secara fisik untuk mengurangi kerugian yang diderita oleh perusahaan. 1. Mekanisme kontrol secara teknik Dalam mekanisme kontrol secara teknik, ada beberapa atribut atau karakteristik yang harus dianalisis. Harris (2002) mengemukakan beberapa karakteristik yang menyebabkan keamanan fisik menjadi lebih baik. Atribut ini dibagi menjadi : 1. Kontrol untuk karyawan yang memasuki ruangan 2. Terdapatnya mekanisme untuk mendeteksi gangguan dan melakukan monitoring 3. Melakukan rancangan untuk menentukan lokasi dari sumber listrik, sehingga tiap-tiap perangkat mempunyai cukup daya 4. Mempunyai cadangan sumber listrik, perangkat maupun personel yang bertanggung jawab. 5. Mempunyai cara untuk mendeteksi dan mencegah terjadinya kebakaran 6. Memperhatikan suhu, ventilasi, dan adanya AC (air conditioner) 2. Mekanisme kontrol secara fisik Mekanisme kontrol secara fisik sangat dibutuhkan dalam keamanan fisik. Mekanisme ini digunakan untuk mencegah adanya penyusup yang akan masuk ke dalam fasilitas perusahaan. Mekanisme ini lebih efektif untuk melindungi dan mencegah 15

16 pencurian terhadap perangkat-perangkat perusahaan. Komponen atau atribut yang termasuk dalam mekanisme kontrol secara fisik adalah : 1. Penggunaan pembatas atau pagar untuk masuk ke dalam fasilitas perusahaan. 2. Penggunaan kunci dan gembok untuk mencegah dan menunda adanya pencurian oleh orang yang tidak bertanggung jawab 3. Penggunaan device lock yang digunakan untuk mengunci perangkat 4. Pemasangan lampu yang cukup terang di lingkungan perusahaan untuk mencegah terjadinya pencurian Untuk meningkatkan efisiensi perusahaan, perusahaan perlu menggabungkan banyak komponen-komponen keamanan dari sistem informasi. Keamanan jaringan dan kemanan fisik adalah salah satu komponen dari banyak komponen yang dapat digunakan untuk meningkatkan efisiensi perusahaan. Namun demikian, penelitian ini hanya dibatasi di dalam kedua buah area. 2.2 Penelitian yang Relevan Richardson (2003) mengadakan survei yang dimuat dalam artikel yang berjudul Computer Crime and Security Survey. Survei ini merupakan survei yang telah dilakukan selama 8 tahun. Responden dalam survei ini merupakan 530 praktisi keamanan komputer yang berada di Amerika Serikat. Artikel ini memuat kesimpulan yang mengatakan bahwa resiko yang dapat ditimbulkan oleh cyber attacks tetap memiliki kerugian yang tinggi. Meskipun perusahaan di sana telah melakukan implementasi di berbagai teknologi keamanan, mereka tetap kuatir tentang kerugian yang dapat ditimbulkannya. Dalam survei ini juga terlihat adanya kecenderungan perusahaan- 16

17 perusahaan di Amerika untuk tidak melaporkan insiden keamanan jaringan kepada pihak yang berwenang. Hal ini semakin memperkecil kemungkinan seorang hacker dapat tertangkap dan diajukan ke pengadilan. Item lain yang ditemukan dalam survei ini adalah total kerugian yang dilaporkan pada survei ini adalah $201,797,340. Kehilangan proprietary information adalah penyebab terbesar dari kerugian tersebut. Untuk mencegah kerugian-kerugian tersebut, perusahaan di sana telah melakukan pencegahan. Menurut survei tersebut, teknologi yang paling banyak dipilih adalah anti virus software, firewall, keamanan fisik, dan kontrol akses ke dalam jaringan. Sebuah survei lainnya yang dilakukan oleh Power (2003) yang disponsori oleh Deloitte Touche Tohmatsu. Survey ini dilakukan di Eropa, Afrika, Amerika Latin, Asia Pasifik, dan Amerika Utara. Dalam survey ini mereka menyebutkan bahwa mereka memerlukan adanya pelatihan untuk para karyawan mereka. Survei ini menemukan bahwa perusahaaan-perusahaan tersebut menyadari bahwa karyawan mereka dapat memberikan kontribusi kepada keamanan jaringan. Dengan pelatihan ini diharapkan karyawan mereka tidak memberikan informasi personal mereka kepada seseorang yang tidak dikenal, atau tidak mengakses dokumen yang dirahasiakan. 2.3 Kerangka Berfikir Ditunjang dengan teori-teori yang telah dikumpulkan, serta melihat keadaan yang ada, terdapat beberapa kerangka pemikiran yang menjadi dasar bagi penyusunan proposal tesis ini. Pertama, dewasa ini banyak perusahaan semakin tergantung kepada penggunaan Internet. Dengan menggunakan Internet, perusahaan dapat mendapatkan banyak sekali 17

18 manfaat antara lain penurunan biaya dan peningkatan pendapatan. Akan tetapi dibalik semua manfaat itu, ternyata Internet juga mempunyai banyak sekali ancaman. Seperti yang telah disebutkan perusahaan-perusahaan di Amerika mengalami kerugian sebesar $201,797,340. Di Indonesia, walaupun Internet masih tergolong baru, sudah terdapat beberapa kasus untuk keamanan jaringan. Menurut Rahardjo (2002) pada bulan Juli 2001 ada seseorang yang membuat situs yang sama persis dengan klikbca.com. Klikbca.com adalah Internet banking yang dimiliki oleh bank BCA. Dengan situs ini, sang pembuat mengaku bahwa ia mendapatkan username dan PIN yang digunakan untuk login ke klikbca.com. Hal ini sangat merugikan para pengguna klikbca yang asli dan semakin memacu bank BCA untuk meningkatkan keamanan informasi mereka. Kedua, dengan mempertimbangkan banyaknya kerugian yang diakibatkan dari hackers, virus dan worms, serta adanya ancaman dari pencurian secara fisik baik dari dalam maupun dari luar perusahaan, penulis tertarik untuk menganalisis investasi di keamanan jaringan dan keamanan fisik terhadap peningkatan efisiensi perusahaan. Perusahaan tidak akan melakukan investasi di keamanan TI jika mereka tidak merasakan manfaat yang berarti untuk perkembangan bisnis yang mereka jalankan. Pada akhirnya, investasi ini akan bermanfaat jika investasi yang mereka tanamkan dapat memiliki hasil yang dapat dirasakan secara langsung oleh perusahaan dan dapat meningkatkan efisiensi perusahaan tersebut. 18

19 2.4 Pengajuan Hipotesis Penelitian Berdasarkan penelitian yang relevan, teori-teori yang tersedia, dan pendapat para ahli di bidang keamanan, maka dapat diajukan tiga buah hipotesis yang menunjang penelitian ini : 1. Ada hubungan antara keamanan jaringan dengan keamanan fisik. 2. Ada pengaruh keamanan jaringan terhadap peningkatan efisiensi perusahaan. Ada pengaruh keamanan fisik terhadap peningkatan efisiensi perusahaan. 19

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

: Internet & Mobile Security

: Internet & Mobile Security Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1 HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi

Lebih terperinci

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi (TIK) yang semakin

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi (TIK) yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi (TIK) yang semakin maju membuat setiap perusahaan harus mampu untuk melakukan penyesuaian terhadap perkembangan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan

Lebih terperinci