Introduction to Information Security

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Masalah-Masalah dalam Keamanan Informasi

PENDAHULUAN SISTEM KEAMANAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

e-security: keamanan teknologi informasi

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Security Sistem Informasi.

Masalah Keamanan Pada Sistem Mobile

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

Computer & Network Security : Information security. Indra Priyandono ST

Andi Dwi Riyanto, M.Kom

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SistemKeamanan Komputer

Dasar Keamanan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer

Pengenalan Keamanan Jaringan

: Internet & Mobile Security

SOAL ULANGAN PERSIAPAN SEMESTER TIK KELAS IX SMP NEGERI 12 YOGYAKARTA

Keamanan Sistem WWW. Muhammad Zidny Naf an

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Tugas dan Tanggung Jawab Administrator

PENDAHULUAN. Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Fakultas Teknologi Informasi Program Studi Sistem Komputer

KEAMANAN JARINGAN. Desain Topologi Versi 1

RENCANA PEMBELAJARAN SEMESTER

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

Prinsip Keamanan -Security Principles-

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PENDAHULUAN. Keamanan Sistem Informasi

Pengelolaan dan Pengendalian Sistem Komputer.

Keamanan Teknologi Informasi & Kriptografi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Keamanan dalam Electronic Commerce

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh :Tim Dosen MK Pengantar Audit SI

BAB II LANDASAN TEORI

Peta Teknologi Network Security

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi

CHAPTER 8 MELINDUNGI SISTEM INFORMASI


ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Tugas III II5166 (Keamanan Informasi Lanjut)

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

E-COMMERCE DI INDONESIA. Peluang dan Tantangan

Pemilihan Kurikulum pada Program Teknologi Informasi

Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

FAQ LAYANAN MEGA CREDIT CARD MOBILE

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

SISTEM TERDISTRIBUSI

Prosedure Keamanan Jaringan dan Data

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara

Andi Dwi Riyanto, M.Kom

Untuk mengakses Internet dengan baik dan benar

Information the key to success. Information the key to success

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

Web Security Berbasis Linux

BAB I PENDAHULUAN. I.1. Latar Belakang Masalah

Aplikasi Dasar Internet

MINGGU#5. Telekomunikasi, Internet, Teknologi Nirkabel (wireless)

INFRASTRUCTURE SECURITY

Pengantar Teknologi Mobile

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pendahuluan. Keamanan Komputer mencakup:

Access Control dan Administrasi User

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

Ilmu dan Seni Keamanan Informasi

Keamanan Jaringan Komputer

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

(Mengatasi Remote Attack)

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

P6 Keamanan Sistem Operasi & Aplikasi SIF61

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Security Sistem Informasi.

FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile?

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara

Prospek Penggunaan Open Source Untuk Skala Perusahaan 1

BAB I PENDAHULUAN. Perkembangan industri komunikasi tanpa kabel secara global telah tumbuh

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

TAMBAHAN LEMBARAN NEGARA R.I

Matriks Ketentuan MRTI ( ) publish.docx

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

ICT SEBAGAI MOTIVATOR EKONOMI

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Transkripsi:

Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com

IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

IEEE Spectrum Nov 2004 Most important technology of the last 40 years Integrated Circuits Internet Computers Perangkat menjadi lebih kecil, lebih cepat, dan harganya lebih murah [wireless, IP]

IT core business

52,235,616 lessons delivered

... Model bisnis Freemium Long tail baru? User-generated content... apa lagi?

Chris Anderson, Long Tail

SECURITY STATISTICS

Kejahatan

Security Intro 10

Kejahatan ATM Mesin ATM biasa? Perhatikan lebih baik: skimmer Security Intro 12

Menyadap PIN dengan wireless camera Security Intro 13

Kisruh di Billing Operator Sebuah perusahaan menuntut bagi hasil kepada operator telepon seluler. Menjadi kasus legal Operator tidak dapat menunjukkan data dari billing system Jika data tersedia, bagaimana meyakinkan pihak ketiga bahwa data yang disediakan benar Harus diaudit oleh pihak ketiga yang independen

Masalah security terkini Fraud di dunia perbankan (skimmer di mesin ATM, kartu kredit,...) Masalah di social network (pencurian identitas, penurunan produktivitas) Deface, spamming [mail server DPR terbuka?] Virus, malware Pencurian perangkat (physical security) Application security

Masalah (sebelum 2011) Kepatuhan terhadap aturan (regulatory compliance) ISO 17799 / 27001, BASEL II, SOX, IT audit, IT alignment, Ketergantungan kepada sistem IT makin tinggi sehingga ketersediaan (availability) menjadi sorotan Bencana (tsunami, gempa, banjir), serangan teroris, Disaster Recovery Center/Plan, Business Continuity Planning (BCP),

Terkait teknologi (sebelum 2011) Portable & Wireless Mobile devices: PDA, USB-based flash disk, digital camera Notebook+WiFi, Access Point murah, Bluetooth, GPRS, 3G, HSDPA Bagaimana membatasi penggunaannya? IP-based IP telephony: Skype, Yahoo Messanger with call, Google talk Padahal IP versi 4 masih rentan dengan masalah keamanan Less cash society Penggunaan kartu, smartcard, chipcard, RFID Pulsa sebagai alat bayar Munculnya pemain baru yang sebelumnya bukan institusi finansial

Terlupakan: Kelemahan dari dalam 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa disgruntled worker (orang dalam) merupakan potensi attack / abuse. http://www.gocsi.com Disgruntled workers 86% Independent hackers 74% US competitors 53% Foreign corporation 30% Foreign government 21%

Justifikasi Investasi Security Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Bagaimana untuk meyakinkan management untuk melakukan investasi di bidang keamanan?

Security Goals / Aspek Security Confidentialty Integrity Availability Authentication Non-repudiaton

Security Life Cycle

Aspek Keamanan People Process Technology Semuanya harus memiliki tingkat keamanan yang cukup

People Kurangnya wawasan (awareness) security Skill security masih sebagi ilmu baru, terpisah dari ilmu lain seperti pengembangan aplikasi Secure Software Development Life Cycle Cara padang yang berbeda / etika

Process Kebijakan, standar, prosedur,.. Sering dianggap sebagai penghambat Ganti password secara berkala Penggunaan kompleksitas password

Technology Kemajuan teknologi dapat meningkatkan kenyamanan tetapi membuat celah keamanan baru Portable devices Wireless Faster speed

Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS) Prinsip Keamanan 29/31

Letak potensi lubang keamanan ISP Users Network sniffed, attacked Network sniffed, attacked Internet Network sniffed, attacked HOLES System (OS) Network Applications (db) Web Site Userid, Password, PIN, credit card # Virus, trojan horse, malware www.bank.co.id - Applications (database, Web server) attacked -OS hacked Prinsip Keamanan 30/31

Penutup Mari kita terapkan security culture bersama-sama