Keamanan Sistem Informasi

dokumen-dokumen yang mirip
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

Andi Dwi Riyanto, M.Kom

Computer & Network Security : Information security. Indra Priyandono ST

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KEAMANAN SISTEM INFORMASI

SistemKeamanan Komputer

Security in Mobile Applications and Networks

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

TUGAS KEAMANAN JARINNGAN KOMPUTER

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

SISTEM KEAMANAN KOMPUTER

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Security Sistem Informasi.

www. dickyprihandoko.worpress.com

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Keamanan Jaringan Komputer

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Andi Dwi Riyanto, M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Computer & Network Security : Information security. Indra Priyandono ST, MKom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pengenalan Keamanan Jaringan

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Dasar Keamanan Jaringan Komputer

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Management Oleh : Felix Andreas Sutanto

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

Keamanan Sistem Informasi

Masalah-Masalah dalam Keamanan Informasi

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

: Internet & Mobile Security

PERANGKAT LUNAK APLIKASI PERKANTORAN

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

Haida Dafitri, ST, M.Kom

e-security: keamanan teknologi informasi

Masalah Keamanan Pada Sistem Mobile

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

KEAMANAN DALAM E-COMMERCE

Peta Teknologi Network Security

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

Keamanan Komputer. Muji Lestari

Pendahuluan. Keamanan Komputer mencakup:

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN JARINGAN KOMPUTER

Keamanan Komputer. Pengertian Keamanan Komputer

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Laboratorium Universitas Widyatama

Keamanan Sistem Informasi

Methods of Manual Penetration Testing (Actual Exploit)

Aplikasi Dasar Internet

Ethical Hacking STMIK AMIKOM YOGYAKARTA 2012 / 2013

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Table 1.1. Worldwide Daily Traffic Sumber : (Sara Radicati, 2016)

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Keamanan Sistem Informasi. Girindro Pringgo Digdo

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

ANALISIS TINGKAT KEAMANAN DALAM HAL SPAMMING MENGGUNAKAN TESTING OPEN RELAY ANTARA SENDMAIL DAN QMAIL

Security in Mobile Applications and Networks

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Transkripsi:

Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 1 Pengantar Keamanan Sistem Informasi

Overview 1. Mengapa banyak insiden? 2. Statistik insiden keamanan di Indonesia 3. Contoh kasus insiden keamanan 4. Motif serangan 5. Strategi pengamanan 6. Tujuan pengamanan 7. Jenis-jenis serangan 8. Istilah-istilah penting

Mengapa banyak insiden? (1) 1. Pengembangan teknologi lebih berorientasi pada "Easy to use" Makin mudah penggunaan makin tidak aman Makin banyak fungsinya makin tidak aman

Mengapa banyak insiden? (2) 2. Berkembangnya aplikasi berbasis jaringan komputer/internet (Web based, web service dll)

Mengapa banyak insiden? (3) 3. Berkembangnya environment infrastruktur jaringan komputer

Mengapa banyak insiden? (4) 4. Makin canggihnya teknik-teknik serangan 5. Semakin lama, untuk melakukan serangan tidak musti ahli

Mengapa banyak insiden? (5) 6. Bertambahnya pengguna dengan motivasi yang berbeda-beda

Mengapa banyak insiden? (6) 7. Meningkatnya kompleksitas pada software, hardware, manajemen http://en.wikipedia.org/wiki/source_lines_of_code

Mengapa banyak insiden? (7) 8. Trend jumlah vulnerability dan insiden bertambah sangat pesat

Statistik Insiden di ID (1) Rata-rata jumlah serangan=116 ribu perhari

Statistik Insiden di ID (2) Serangan dengan severity high sebanyak 82%

Statistik Insiden di ID (3) Jenis serangan SQL mencapai 83%

Contoh kasus insiden (1)

Contoh kasus insiden (2)

Contoh kasus insiden (3)

Contoh kasus insiden (4)

Contoh kasus insiden (5)

Contoh kasus insiden (6)

Motif serangan 1. Politis 2. Finansial 3. Dendam (sakit hati) 4. Iseng 5. Sebagai pekerjaan (cracker bayaran) 6. Dll

Strategi Pengamanan (1) Lapisan strategi pengamanan sistem Preventive Avoid undeserable events from occuring Detective Identify undesirable events that have occured Corrective Correct undesirable events that have occured Deterrent Discourage security violations Recovery Restore resource and capabilities Compensative Provide alternatives to other controls

Strategi Pengamanan (2)

Strategi Pengamanan (3)

Tujuan pengamanan sistem (1) Tujuan utama, terjaminnya... 1. Confidentiality (privacy) Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity Informasi hanya dapat diubah/dihapus oleh pihak yang memiliki wewenang 3. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

Tujuan pengamanan sistem (2) Tujuan pelengkap. 4. Authenticity Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Non-repudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Jenis-jenis serangan (1) 1. Trasminsi normal Informasi terkirim secara aman Terpenuhi seluruh layanan keamanan 2. Interupsi Asset dirusak/tidak tersedia/tidak dapat dipakai Serangan terhadap availability Contoh: sabotase, DOS attack

Jenis-jenis serangan (2) 3. Intersepsi Pihak yang tidak berhak, mendapatkan akses ke asset Serangan thd confidentiality Contoh: Sniffing/penyadapan dnegan mengcapture data di jaringan 4. Modifikasi Tidak hanya mendapatkan asset, bahkan memodifikasi Serangan terhadap integrity Contoh: Mengubah data atau pesan

Jenis-jenis serangan (3) 5. Fabrikasi Memasukkan objek ke sistem Serangan pada autentifikasi Contoh: Menambahkan catatan pada sebuah file Memasukkan pesan

Istilah-istilah (1) Hacker vs Cracker White Hat vs Black Hat White Hat bermotifasi + Black Har bermotifasi - Hacker yang membuat dan mengembangkan sistem. Cracker tidak tahu kecuali cara merusaknya (Eric Raymon)

Istilah-istilah (2) Bug Kesalahan koding pada sistem Vulnerable Kelemahan/cacat pada sistem Security hole Lubang keamanan yang disebabkan oleh vulnerability Exploit Tools atau mekanisme untuk melakukan serangan dengan memanfaatkan vulnerability dan security hole

Istilah-istilah (3) Penetration Testing Teknik/mekanisme untuk menguji kemanan sistem dengan cara melakukan serangan ke sistem tersebut