KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

dokumen-dokumen yang mirip
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Security Sistem Informasi.

Andi Dwi Riyanto, M.Kom

SistemKeamanan Komputer

Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

Computer & Network Security : Information security. Indra Priyandono ST

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

: Internet & Mobile Security

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PENDAHULUAN. Keamanan Sistem Informasi

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PENDAHULUAN. Keamanan Sistem Informasi

KEAMANAN SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

e-security: keamanan teknologi informasi

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Keamanan Komputer. Pengertian Keamanan Komputer

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENDAHULUAN SISTEM KEAMANAN

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Dasar Keamanan Jaringan Komputer

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pendahuluan. Keamanan Komputer mencakup:

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Manajemen Keamanan Informasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Keamanan Jaringan Komputer

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PERANGKAT LUNAK APLIKASI PERKANTORAN

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Sistem dan Jaringan Komputer

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Laboratorium Universitas Widyatama

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Security Sistem Informasi.

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

KONSEP DASAR SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Keamanan Jaringan Komputer

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

TANTANGAN KEAMANAN DAN ETIKA

Prinsip Keamanan -Security Principles-

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB 10 KEAMANAN SISTEM

KEAMANAN DALAM E-COMMERCE

Introduction to Information Security

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

Pengantar E-Business dan E-Commerce

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Keamanan Jaringan (Network Security)

UNIVERSITAS ISLAM NEGERI MAKASSAR

PENGANTAR KOMPUTER & SOFTWARE I

INFRASTRUCTURE SECURITY

cybercrime Kriminalitas dunia maya ( cybercrime

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Sistem Keamanan Komputer

KEAMANAN SISTEM INFORMASI

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

PERBANDINGAN KONSEP KERJA SISTEM KOMPUTER BERBASIS KECERDASAN BUATAN DENGAN KECERDASAN ALAMIAH. Suhanda

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

Langkah langkah FRAP. Daftar Risiko. Risk

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Security in Mobile Applications and Networks

Keamanan Sistem dan Proteksi

BAB 1 PENDAHULUAN Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Tugas III II5166 (Keamanan Informasi Lanjut)

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Transkripsi:

KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom

Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology, gather, process, store, use and disseminate information

Sistem Informasi Sistem informasi sebagai sarana dimana orangorang dan organisasi, memanfaatkan teknologi, mengumpulkan, memproses, menyimpan, menggunakan dan menyebarkan informasi Kumpulan dari beberapa komponen yang saling terkait sehingga dapat menghasilkan suatu informasi tertentu.

Komponen SI Hardware People Database Data/ Informasi Software Procedure

Kemanan Informasi G. J. Simons, Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Kemanan Informasi Cara mengamankan, menjaga, menjamin sistem agar informasi dapat tersedia saat dibutuhkan.

Pentingnya Kemanan Informasi

Risiko Kemanan 1. Assets (aset): hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia 2. Threats (ancaman): pemakai (users), teroris, kecelakaan, crackers, penjahat kriminal, bencana alam, intel, dsb. 3. Vulnerabilities (kelemahan): software/hardware bugs, unathorized users, print out, keteledoran, dsb.

Aspek Keamanan Menurut S. Garfinkel, aspek keamanan meliputi: Confidentiality/ Privacy Integrity Availability Authentication

Confidentiality/ Privacy Privacy berhubungan dengan data yang pribadi sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. Confidentiality menjamin perlindungan terhadap akses informasi.

Confidentiality/ Privacy Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity Integritas menjamin bahwa informasi tidak dapat diubah dan tetap konsisten. Serangan yang dapat terjadi berasal dari virus, trojan, atau user yang mengubah informasi tanpa izin.

Availability Ketersediaan menjamin kesiapan akses informasi. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh serangan yang sering disebut denial of service attack (DoS attack), dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

Authentication Autentikasi menjamin bahwa informasi yang diterima asli, atau orang yang mengakses atau memberikan informasi adalah pihak yang berhak. pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas), dan sejenisnya.

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan privacy. Dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.

Masalah Keamanan Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.

Masalah Keamanan

Masalah Keamanan

Masalah Keamanan Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Klasifikasi Kejahatan Komputer 1. Keamanan yang bersifat fisik (physical security) - pencurian berkas - wiretapping - denial of service - Syn Flood Attack 2. Keamanan yang berhubungan dengan orang (personel) - social engineering

Klasifikasi Kejahatan Komputer 3. Keamanan dari data dan media serta teknik komunikasi (communications) -virus atau trojan 4. Keamanan dalam operasi - prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan

Peningkatan Kejahatan Komputer Jumlah pengguna semakin meningkat Aplikasi bisnis berbasis teknologi informasi semakin meningkat Security awareness masih rendah Penerapan cyberlaw masih lemah Jaringan publik semakin luas, tidak didukung dengan sistem pengamanan yang baik

Tugas individu 1. Cari kasus masalah keamanan TI/ SI kemudian tuliskan dan jelaskan dalam bentuk esai. 2. Berdasarkan UU ITE, kasus tersebut seharusnya dapat terkena pasal berapa ayat berapa? Mengapa? 3. Menurut pemahaman anda, jelaskan bagaimana mencegah dan mengatasi kasus tersebut? Format: Judul, Pembahasan, Referensi Minimal 2 lembar, format.docx atau.pdf Nama file: KSIx-NIM-Nama Kirim ke kuliah online KSI[2015]

See u next week