Security Sistem Informasi.

dokumen-dokumen yang mirip
DESAIN DAN ANALISIS KEAMANAN JARINGAN

SistemKeamanan Komputer

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

: Internet & Mobile Security

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Pendahuluan. Keamanan Komputer mencakup:

Computer & Network Security : Information security. Indra Priyandono ST

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

KEAMANAN SISTEM INFORMASI

Andi Dwi Riyanto, M.Kom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Dasar Keamanan Jaringan Komputer

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Security Sistem Informasi.

PENDAHULUAN. Keamanan Sistem Informasi

Security Sistem Informasi.

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Sistem dan Jaringan Komputer

PENDAHULUAN. Keamanan Sistem Informasi

Security Sistem Informasi.

Prinsip Keamanan -Security Principles-

Security Sistem Informasi

Keamanan Jaringan Komputer

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

e-security: keamanan teknologi informasi

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

BAB 10 KEAMANAN SISTEM

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

KEAMANAN JARINGAN KOMPUTER

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

PENDAHULUAN SISTEM KEAMANAN

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Pengantar E-Business dan E-Commerce

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

PERANGKAT LUNAK APLIKASI PERKANTORAN

Analisis Keamanan Internet Banking Bank Mandiri

Keamanan Jaringan (Network Security)

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

18.1 Pendahuluan Apa Itu Privacy?

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA

Sistem Keamanan Komputer

PENGANTAR KOMPUTER & SOFTWARE I

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Apa itu komunikasi data?

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

KEAMANAN DALAM E-COMMERCE

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Proses Bisnis TA NTRI HIDAYAT I S I NAG A, M.KO M

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Autentikasi Identitas

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Introduction to Information Security

Keamanan Dan Manajemen Perusahaan

Masalah Keamanan Pada Sistem Mobile

Manajemen Keamanan Informasi

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

Keamanan Sistem World Wide Web

KEAMANAN INFORMASI INTRODUCTION

Sistem Keamanan Transaksi e-commerce

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Keamanan Sistem World Wide Web. Pertemuan VI

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Laboratorium Universitas Widyatama

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

PERBANDINGAN KONSEP KERJA SISTEM KOMPUTER BERBASIS KECERDASAN BUATAN DENGAN KECERDASAN ALAMIAH. Suhanda

MENGENAL TEKNIK-TEKNIK KEAMANAN KOMPUTER DAN MODEL- MODEL SERANGANNYA (SECURITY ATTACK MODELS)

KEAMANAN DALAM TRANSAKSI INTERNET

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

Transkripsi:

Security Sistem Informasi TANTRI HIDAYATI S, M.KOM

PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com : Blogmaknyus.wordpress.com Riwayat Mengajar Tahun 2004 s/d sekarang : SMA ANGKASA ADISUTJIPTO TAHUN 2004-2009 FASNET UGM TAHUN 2006-2009 FAKULTAS EKONOMI UGM TAHUN 2006 2009 STTH MEDAN TAHUN 2013 - Sekarang

Dasar-Dasar Keamanan Sistem Informasi

Klasifikasi Kejahatan Komputer Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.

Klasifikasi Kejahatan Komputer Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.

Klasifikasi Kejahatan Komputer Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

Klasifikasi Kejahatan Komputer Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Aspek/servis dari Security Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu: privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tanggal lahir, status perkawinan, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.

Privacy / Confidentiality Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).

Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.

Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password.

Authentication Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: What you have (misalnya kartu ATM) What you know (misalnya PIN atau password) What you are (misalnya sidik jari, biometric) Penggunaan teknologi smart card, saat ini kelihatannya dapat eningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.

Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.