KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Security Sistem Informasi.

SistemKeamanan Komputer

Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

Computer & Network Security : Information security. Indra Priyandono ST

Andi Dwi Riyanto, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

: Internet & Mobile Security

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN SISTEM INFORMASI

PENDAHULUAN. Keamanan Sistem Informasi

DESAIN DAN ANALISIS KEAMANAN JARINGAN

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PENDAHULUAN. Keamanan Sistem Informasi

Dasar Keamanan Jaringan Komputer

Keamanan Komputer. Pengertian Keamanan Komputer

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

e-security: keamanan teknologi informasi

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Pendahuluan. Keamanan Komputer mencakup:

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

PENDAHULUAN SISTEM KEAMANAN

Keamanan Jaringan Komputer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PERANGKAT LUNAK APLIKASI PERKANTORAN

Security Sistem Informasi.

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Laboratorium Universitas Widyatama

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Manajemen Keamanan Informasi

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Jaringan Komputer

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Keamanan Sistem dan Jaringan Komputer

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Prinsip Keamanan -Security Principles-

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

BAB 10 KEAMANAN SISTEM

Introduction to Information Security

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KONSEP DASAR SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

UNIVERSITAS ISLAM NEGERI MAKASSAR

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

INFRASTRUCTURE SECURITY

KEAMANAN DALAM E-COMMERCE

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

TANTANGAN KEAMANAN DAN ETIKA

Pengantar E-Business dan E-Commerce

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI

Masalah Keamanan Pada Sistem Mobile

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Sistem Keamanan Komputer

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Security in Mobile Applications and Networks

Keamanan Jaringan (Network Security)

PENGANTAR KOMPUTER & SOFTWARE I

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

PERBANDINGAN KONSEP KERJA SISTEM KOMPUTER BERBASIS KECERDASAN BUATAN DENGAN KECERDASAN ALAMIAH. Suhanda

Tugas III II5166 (Keamanan Informasi Lanjut)

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

Keamanan Sistem dan Proteksi

ETIKA & KEAMANAN SISTEM INFORMASI

Rahmady Liyantanto liyantanto.wordpress.com

cybercrime Kriminalitas dunia maya ( cybercrime

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

Transkripsi:

KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom

Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology, gather, process, store, use and disseminate information

Sistem Informasi Sistem informasi sebagai sarana dimana orangorang dan organisasi, memanfaatkan teknologi, mengumpulkan, memproses, menyimpan, menggunakan dan menyebarkan informasi Kumpulan dari beberapa komponen yang saling terkait sehingga dapat menghasilkan suatu informasi tertentu.

Komponen SI Hardware People Database Data/ Informasi Software Procedure

Kemanan Informasi G. J. Simons, Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Kemanan Informasi Cara mengamankan, menjaga, menjamin sistem agar informasi dapat tersedia saat dibutuhkan.

Kemanan Informasi Sistem informasi: berbasis Internet Perlu ditinjau dan dimengerti hubungan komputer di jaringan Kemungkinan adanya resiko yang muncul atas sistem tersebut.

Kemanan Informasi???? HOST-X HOST-Y??? HOST-1 HOST-2 Hubungan komputer di Internet beserta titik-titik yang rawan

Security vs Convenience Kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.

Risiko Kemanan 1. Assets (aset): hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia 2. Threats (ancaman): pemakai (users), teroris, kecelakaan, crackers, penjahat kriminal, bencana alam, intel, dsb. 3. Vulnerabilities (kelemahan): software/hardware bugs, unathorized users, print out, keteledoran, dsb.

Aspek Keamanan Menurut S. Garfinkel, aspek keamanan meliputi: Confidentiality/ Privacy Integrity Availability Authentication

Confidentiality/ Privacy Privacy berhubungan dengan data yang pribadi sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. Confidentiality menjamin perlindungan terhadap akses informasi.

Confidentiality/ Privacy Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity Integritas menjamin bahwa informasi tidak dapat diubah dan tetap konsisten. Serangan yang dapat terjadi berasal dari virus, trojan, atau user yang mengubah informasi tanpa izin.

Availability Ketersediaan menjamin kesiapan akses informasi. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh serangan yang sering disebut denial of service attack (DoS attack), dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

Authentication Autentikasi menjamin bahwa informasi yang diterima asli, atau orang yang mengakses atau memberikan informasi adalah pihak yang berhak. pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas), dan sejenisnya.

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan privacy. Dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.

Masalah Keamanan Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.

Masalah Keamanan

Masalah Keamanan Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Klasifikasi Kejahatan Komputer 1. Keamanan yang bersifat fisik (physical security) - pencurian berkas - wiretapping - denial of service - Syn Flood Attack 2. Keamanan yang berhubungan dengan orang (personel) - social engineering

Klasifikasi Kejahatan Komputer 3. Keamanan dari data dan media serta teknik komunikasi (communications) -virus atau trojan 4. Keamanan dalam operasi - prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan

Peningkatan Kejahatan Komputer Jumlah pengguna semakin meningkat Aplikasi bisnis berbasis teknologi informasi semakin meningkat Security awareness masih rendah Penerapan cyberlaw masih lemah Jaringan publik semakin luas, tidak didukung dengan sistem pengamanan yang baik

See u next week