Data Security. Prof. Kudang B. Seminar, PhD 11/23/ Tujuan Pengamanan Data

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

e-security: keamanan teknologi informasi

Security Sistem Informasi.

KEAMANAN SISTEM INFORMASI

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Pengenalan Keamanan Jaringan

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Dasar Keamanan Jaringan Komputer

: Internet & Mobile Security

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

SistemKeamanan Komputer

PENDAHULUAN SISTEM KEAMANAN

1 PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Manajemen Keamanan Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Andi Dwi Riyanto, M.Kom

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

LAMPIRAN A : KUESIONER PENELITIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Computer & Network Security : Information security. Indra Priyandono ST, MKom

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Keamanan Jaringan Komputer LU K IS A LA M

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Prosedure Keamanan Jaringan dan Data

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Mengelola Sistem Informasi Manajemen

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Petunjuk Registrasi - Aktivasi

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

cybercrime Kriminalitas dunia maya ( cybercrime

Keamanan Jaringan.

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

SISTEM INFORMASI MANAJEMEN

DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN

BAB I PENDAHULUAN. Latar Belakang Masalah

Haida Dafitri, ST, M.Kom

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

1. PENDAHULUAN 1.1 Latar Belakang

Langkah langkah FRAP. Daftar Risiko. Risk

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

: ADRIAN YUDHA PRIATNA NIM : Bab 9

BAB I PENDAHULUAN. 1.1 Latar Belakang

Prinsip Keamanan -Security Principles-

Andi Dwi Riyanto, M.Kom

PENGERTIAN CYBER CRIME

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Keamanan Jaringan Komputer

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha

Rahmady Liyantanto liyantanto.wordpress.com

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

BAB 10 KEAMANAN SISTEM

DAFTAR RIWAYAT HIDUP

Syarat Dan Ketentuan

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

PENGAMANAN SISTEM basis DAta

SYARAT DAN KETENTUAN NOBUPAY

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN SISTEM INFORMASI

Pendahuluan. Keamanan Komputer mencakup:

SISTEM DAN TEKNOLOGI INFORMASI

Apa itu komunikasi data?

PENGEMBANGAN KEAMANAN SISTEM INFORMASI SST (SELF SERVICE TERMINAL) STMIK PRADNYA PARAMITA MALANG

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

UNIVERSITAS ISLAM NEGERI MAKASSAR

Transkripsi:

Data Security Prof. Kudang B. Seminar, PhD 11/23/2014 1 Tujuan Pengamanan Data menjamin ketersediaan data (data availability) mencegah kerusakan dan korupsi data (data damage and corruption) mencegah penggunaandata oleh yang tidak berhak (unauthorized usage) menjamin pemutakhiran data (data update) menjamin validitas data (data validity) 11/23/2014 2 1

Jenis Kerawanan dan Penyebab Data Kerawanan Data (Types of Data Vulnerability) kehilangan data (data losses) kerusakan data (data damage) data yang tak dapat diakses (non-accessable data) data yang tak terjemahkan (undecodable data) data usang atau tidak valid (obsolete or invalid data) replika data yang tak konsisten (inconsistent data replica) Penyalinan penyalinandata (data copying) Pengaksesan pengaksesan data yang terlarang terlarang (aunauthorized (unathorized access) data Penyalahan access) guna data (abuse) penyalahgunaan data (data abuse) 11/23/2014 3 Pasif Serangan Keamanan Snooping: berusaha mencuri informasi berharga dari suatu dokumen Eavesdropping: mendengarkan sebuah percakapan orang lain untuk mencuri informasi Snooping Eavesdropping 11/23/2014 4 2

Serangan Keamanan (lanjutan ) Aktif Interception: menghentikan informasi dan mengambilnya untuk mendapatkan informasi berharga, selanjutnya diteruskan kembali Denial of Service (DoS): melumpuhkan target (hang, crash) sehingga sistem tidak dapat memberikan layanan Repudiation: memberikan informasi palsu kepada target atau bertindak sebagai orang lain untuk mendapatkan informasi yang diinginkan pelaku. 11/23/2014 5 Praktek Pencurian PIN di Indonesia Kasus Bank BCA Typosquatting membuat domain plesetan Nama domain Asli: http://www.klikbca.com Beli kombinasi domain klikbca.com Harga Rp. 100rb @ nama domain.com www.clickbca.com www.bcaclick.com www.kilkbca.com www.bcakilk.com www.cilckbca.com www.bcacilck.com dsb Pelaku mendapatkan: kode akses (pin), nomor rekening, Password dari puluhan bahkan ratusan nasabah 11/23/2014 6 3

Pencurian PIN via Kamera Mikro Pencurian PIN dengan Kamera Wireless Sumber: [Budi Rahardjo, 2005] 11/23/2014 7 11/23/2014 8 4

SCOPE OF SECURITY Electronically safe (computer and network systems) Physically safe (rooms, channels, spaces, environment) Procedurally safe (policies, laws, merit systems ) 11/23/2014 9 Scope of Electronic Security A. Pengamanan Data Elektronik PENGAMANAN DATA ELEKTRONIK input data olah data output data simpan & baca data 11/23/2014 10 5

Scope of Pysical Security B. Pengamanan Fasilitas Fisik PENGAMANAN FASILITAS FISIK air petir api gas zat kimia interfensi sinyal kerusakn listrik ruang pengolah & penyimpanan data suhu & kelembaban ruangan pencurian aksi ilegal umur teknis tak memadai 11/23/2014 11 Scope of Procedural Security C. Pengamanan Prosedur Kerja PENGAMANAN PROSEDUR KERJA organisasi hak & wewenang kerja sama pendidikan & pelatihan penjadwalan aktivitas pencurianpenetapan kode etik & hukum promosi & apresiasi pengawasan rencana pengmbangan 11/23/2014 12 6

Methods of Data Security Access Right Assignment nobody knows you re dog Authentication Virus prevention, detection & removal Network Protection & Security Data Encryption Periodical Data Backup Recovery System Monitoring System Establishment of SOP & Training 11/23/2014 13 Access Right Assignment gugus/domain user Domain User gugus/domain obyek Domain Obyek Siapa? Terhadap obyek apa? Domain Operasi Dapat melakukan apa? gugus/domain operasi 11/23/2014 14 7

Example of Access Right Assignment 11/23/2014 15 Methods of Data Security: Authentication To ensure the identity, legality and authorithy of a user/ agroup of users to enter and utilize a system that store data. In general, atuthentication uses the combination of protected login ID and password The use of bio-password are highly recommended nowadays. 11/23/2014 16 8

11/23/2014 17 11/23/2014 18 9

11/23/2014 19 http://img.cmpnet.com/nc/815/graphics/h otspots.pdf Solution for Systems Architecture: Internet Data Center 11/23/2014 20 10

a process which transforms a message to conceal its information is non-encrypted (original) text is encrypted text 11/23/2014 21 Data Encryption PENYANDIAN DATA Pengirim (Sender) Kontak Nomor 9111 Data Tersandi &#*!! ^x~ # Encriptor / Encoder Media komunikasi Data Tersandi &#*!! ^x~ # Penerima (Receiver) Kontak Nomor 9111 Decriptor / Decoder 11/23/2014 22 11

Periodical Data Backup Bakcup data adalah proses penyalinan data ke media penyimpanan sekunder/tersier (seperti CD-ROM, External hardisk, tape, optical disk, drum disk) yang terpisah dari data master (asli)nya sehingga peluang terjadi kerusakan secara simultan dari seluruh data master dan backupnya semakin kecil 11/23/2014 23 11/23/2014 24 12

MONITORING SYSTEM 11/23/2014 25 Establishme of SOP & Training S O P for Data Security 11/23/2014 26 13

11/23/2014 27 14