Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

dokumen-dokumen yang mirip
e-security: keamanan teknologi informasi

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

KEAMANAN SISTEM INFORMASI

SPAM! Definisi, Bahaya, Penanggulangannya

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Introduction to Information Security

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

PENDAHULUAN SISTEM KEAMANAN

Security Sistem Informasi.

STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Dasar Keamanan Jaringan Komputer

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

SistemKeamanan Komputer

PENDAHULUAN. Keamanan Sistem Informasi

Ilmu dan Seni Keamanan Informasi

Security Awareness. Bandung, 1 September 2015

Andi Dwi Riyanto, M.Kom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

PENDAHULUAN. Keamanan Sistem Informasi

Keamanan Jaringan TIM PENGAJAR PTIK

Masalah Keamanan Pada Sistem Mobile

Security in Social Networking. Josua M Sinambela, M.Eng

cybercrime Kriminalitas dunia maya ( cybercrime

Pendahuluan. Keamanan Komputer mencakup:

Pengenalan Keamanan Jaringan

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

Keamanan Jaringan Komputer LU K IS A LA M

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

: Internet & Mobile Security

Manajemen Keamanan Informasi

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Mewaspadai Penipuan Berkedok Phising

Andi Dwi Riyanto, M.Kom

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

P13 Kebijakan Keamanan Informasi SIF61

Addition of beneficiary for other currency than INR

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Pencatatan pembukuan usaha / Business book keeping

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Pengantar E-Business dan E-Commerce

TIPS PENGAMANAN TRANSAKSI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Pencatatan pembukuan usaha / Business book keeping

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU

Masalah-Masalah dalam Keamanan Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

Security Sistem Informasi.

Oleh :Tim Dosen MK Pengantar Audit SI

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Lisa Junia ( ) Kata Kunci: Transaksi Elektronik Perbankan, Tanggung Jawab Bank, dan Perlindungan Nasabah

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

18.1 Pendahuluan Apa Itu Privacy?

AWAS VIRUS LEWAT !!!

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Laboratorium Universitas Widyatama

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

Manajemen Keamanan Informasi

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Keamanan Sistem dan Jaringan Komputer

Manajemen Keamanan Informasi

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Siapa Perlu Peduli Ancaman Cybercrime?

Perkembangan Cybercrime di Indonesia

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

KRIPTOGRAFI UNTUK KEAMANAN DIGITAL BALAI SERTIFIKASI ELEKTRONIK - LEMBAGA SANDI NEGARA

Perkembangan Civilization

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar E-Business dan E-Commerce

Hotel Melia Purosani-Yogyakarta

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Transkripsi:

Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan

Computer Engineering 2

What is Security? Computer Security: The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications) Perlindungan yang diberikan untuk sistem informasi otomatis untuk mencapai tujuan yang berlaku menjaga integritas, ketersediaan dan kerahasiaan sumber daya sistem informasi (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi) 3

Syarat Security Confidentiality Preserving authorized restrictions on information access and disclosure, including means for protecting personal privacy and proprietary information. Integrity Guarding against information modifications or destruction, including ensuring information non-repudiation and authenticity. Availability Ensuring timely and reliable access to and use of information 4

Ancaman (Threats) dan Serangan (Attacks) 5

Jenis-jenis Acaman 6

Jenis-jenis Serangan 7

Serangan Aktif 8

Layanan Keamanan (X.800) Authentication The assurance that the communicating entity is the one it claims to be Access Control The prevention of unauthorized use of a resource who can have access to a resource, under what conditions access can occur, what those accessing the resource are allowed to do Data Confidentiality The protection of data from unauthorized disclosure Data Integrity The assurance that data received are exactly as sent by an authorized entity (i.e., contains no modification, insertion, deletion or replay). Non-Repudiation Provides protection against denial by one of the entities involved in a communication of having participated in all/part of the communication. 9

Model Untuk Keamanan Jaringan 10

Hot Issue - Year 2017 http://www.tribunnews.com/nasional/ 2017/03/30/hacker-haikal-hanyalulusan-smp-sudah-retas-4600-situsojek-online-hingga-polri-dijebol 11

Hot Security Issues - Year 2016 https://www.theguardian.com/news/2016/apr/03/what-you-need-to-know-about-the-panama-papers 12

Hot Security Issues - Year 2015 Kronologis Hilangnya Uang Nasabah Bank Mandiri http://regional.kompas.com/read/2015/08/11/12185971/ Kronologi.Hilangnya.Uang.Nasabah.Bank.Mandiri.Versi.Korban 13

Hot Security Issues - Year 2014 Heartbleed 14

Hot Security Issues - Year 2012-2013 Masih tetap didominasi virus / worm / malware / spam Identity theft (individu & perusahaan) Cyberwar mulai menjadi topik diskusi Penipuan-penipuan di jejaring sosial, SMS 15

presidensby.info... Hacked again (2013) 16

Hot Issues - Year 2011 Research In Motion (RIM) pembuat BlackBerry dipaksa untuk memiliki server di Indonesia. Salah satu alasan yang digunakan adalah agar Pemerintah dapat melakukan penyadapan (interception) https://inet.detik.com/telecommunication/d-2060337/siap-siap-rim-cs-akan-dipaksabangun-server-di-indonesia 17

Hot Issues - Year 2010 Mulai populernya social network (web 2.0) Facebook, Friendster, Masalah Pencurian identitas (identity theft) Penurunan produktivitas kerja Masalah etika dan legal 18

Phising From: <USbank-Notification-Urgecq@UsBank.com> To: Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45-0500 USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetbanking/requestrouter?requestcmdid=displayloginpage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support. 19

Spam Email yang berisi sampah (umumnya iklan) Menghabiskan jaringan, disk, waktu pekerja Spam merugikan bisnis 20

Abuse dari Dalam 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa disgruntled worker (orang dalam) merupakan potensi attack / abuse. http://www.gocsi.com Disgruntled workers 86% Independent hackers 74% US competitors 53% Foreign corporation 30% Foreign government 21% 21

Saphire Worm 22

23

Kejahatan Perbankan Januari 2010. Dimulai dari ATM di Bali, beberapa ATM didapati dipasang alat skimmer. Banyak nasabah yang uangnya diambil melalui penggandaan kartu ATM Masalah kemudian merebak ke berbagai tempat Menjadi isu utama di berbagai media 24

Kejahatan di ATM Menyadap PIN dengan Kamera Wireless 25

26

Penipuan Lain Penipuan melalui SMS Anda menang sebuah undian dan harus membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang, atau dengan membeli voucher yang kemudian disebutkan nomornya) Banyak yang percaya dengan modus ini Social Engineering Hipnotis? 27

Bisakah kita Aman? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) Semakin tidak aman, semakin nyaman Juga security vs performance Definisi computer security A computer is secure if you can depend on it and its software to behave as you expect (Garfinkel & Spafford) 28

Beberapa Sebab Peningkatan Kejahatan Komputer Aplikasi bisnis yang berbasis komputer / Internet meningkat. Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce) Statistik e-commerce yang meningkat Semakin banyak yang terhubung ke jaringan (seperti Internet). Pemakai makin melek teknologi dan kemudahan mendapatkan software. Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) Sistem administrator harus selangkah di depan. 29

30