e-security: keamanan teknologi informasi

dokumen-dokumen yang mirip
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

SPAM! Definisi, Bahaya, Penanggulangannya

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Security Sistem Informasi.

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Andi Dwi Riyanto, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Computer & Network Security : Information security. Indra Priyandono ST

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Ilmu dan Seni Keamanan Informasi

SistemKeamanan Komputer

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

KEAMANAN SISTEM INFORMASI

Introduction to Information Security

: Internet & Mobile Security

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pengenalan Keamanan Jaringan

Keamanan Sistem dan Jaringan Komputer

Andi Dwi Riyanto, M.Kom

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

PENDAHULUAN SISTEM KEAMANAN

Pendahuluan. Keamanan Komputer mencakup:

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Mewaspadai Penipuan Berkedok Phising

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Manajemen Keamanan Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Dasar Keamanan Jaringan Komputer

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Tugas III II5166 (Keamanan Informasi Lanjut)

STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Sistem Keamanan Transaksi e-commerce

M-dagang M-Commerce m-bisnis

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

- 1 - UMUM. Mengingat

Masalah Keamanan Pada Sistem Mobile

cybercrime Kriminalitas dunia maya ( cybercrime

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

AWAS VIRUS LEWAT !!!

PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY)

Keamanan Jaringan Komputer

Pengantar E-Business dan E-Commerce

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Pengertian M-Commerce

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

TIPS PENGAMANAN TRANSAKSI

BAB 3 RANCANGAN ARSITEKTUR

Langkah langkah FRAP. Daftar Risiko. Risk

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

Pencatatan pembukuan usaha / Business book keeping

TAMBAHAN LEMBARAN NEGARA R.I

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

Addition of beneficiary for other currency than INR

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Tugas dan Tanggung Jawab Administrator

DAPATKAN CASHBACK HINGGA 20% SETIAP HARI

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Security. Tutun Juhana STEI ITB

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

Perkembangan Cybercrime di Indonesia

BAB 10 KEAMANAN SISTEM

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

Hotel Melia Purosani-Yogyakarta

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

2016, No.267.

PENGERTIAN CYBER CRIME

PENDAHULUAN. Keamanan Sistem Informasi

Developing information systems and technology to support business strategy

Implementasi E-Bisnis e-security Concept And Aplication Part-11

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Transkripsi:

: keamanan teknologi informasi

IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking, Mobile Banking Komunikasi elektronik: telepon tetap, cellular, SMS Komunikasi via Internet: email, messaging, chatting

IT Dalam Bisnis IT merupakan komponen utama dalam bisnis Ada bisnis yang menggunakan IT sebagai basis utamanya: e-commerce IT Governance Prioritas CIO 2003, 2004 Menjadi concern utama dalam sistem online Business Continuity Planning Disaster Recovery Plan

Prioritas CIO 2004 1. Security 2. Disaster recovery/business continuity plan 3. PC replacements 4. Existing application upgrades 5. Compliance with government regulations

IT Dalam Pemerintahan E-government Penggunaan media elektronik untuk memberikan layanan Meningkatkan transparansi Namun belum diperhatikan masalah keamanan datanya!

Media Elektronik Merupakan Infrastruktur Penting Media elektronik (seperti Internet) merupakan infrastruktur yang penting (critical infrastructure) seperti halnya listrik Layak untuk dilindungi

Aspek Utama Security Kerahasiaan Data - Confidentiality Integritas - Integrity Ketersediaan Data Availability Non-repudiation

Kerahasiaan Data Bahwa informasi hanya dapat diakses oleh orang yang berhak Bentuk Confidentiality Privacy

Masalah Kerahasiaan Data Beberapa contoh Penyadapan data secara teknis (snoop, sniff) atau non-teknis (social engineering) Phising: mencari informasi personal Spamming Identity theft, pencemaran nama baik Pencurian hardware (notebook) Penyadapan rahasia negara oleh negara lain

Phising From: <USbank-Notification-Urgecq@UsBank.com> To: Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45-0500 USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetbanking/requestrouter?requestcmdid=displayloginpage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support.

Kejahatan ATM

Menyadap PIN dengan wireless camera

Social Engineering Mencari informasi rahasia dengan menggunakan teknik persuasif Membujuk melalui telepon dan SMS sehingga orang memberikan informasi rahasia Contoh SMS yang menyatakan menang lotre kemudian meminta nomor PIN

Integritas Bahwa data tidak boleh diubah tanpa ijin dari pemilik data Percuma jika kualitas data tidak baik. Akan menghasilkan tindakan (kesimpulan) yang salah. Garbage in, garbage out Menggunakan message authentication code, digital signature, checksum untuk menjaga integritasnya

Masalah Integritas Ada beberapa contoh masalah Virus yang mengubah isi berkas Unauthorized user mengubah data Situs web yang diacak-acak Database yang diubah isinya

Ketersediaan Bahwa data (jaringan) harus tersedia ketika dibutuhkan Bagaimana jika terjadi bencana (disaster)? Layanan hilang, bisnis hilang Layanan lambat? Service Level Agreement? Denda?

Masalah Ketersediaan Contoh serangan Adanya virus dan spam yang menghabiskan bandwidth. Sebentar lagi spim Denial of Service (DoS) Attack yang menghabiskan jaringan atau membuat sistem menjadi macet (hang). Layanan menjadi terhenti

Non-Repudiation Tidak dapat menyangkal telah melakukan transaksi Menggunakan digital signature untuk meyakinkan keaslian {orang, dokumen} Membutuhkan Infrastruktur Kunci Publik (IKP) dengan Certificate Authority (CA)

Masalah Non-Repudiation Contoh Pemalsuan alamat email oleh virus Keyakinan dokumen otentik Penggunaan kartu kredit milik orang lain oleh carder

Authentication Keaslian sumber informasi Contoh serangan Situs web palsu Domain name plesetan, typosquat

Pengaturan Dunia Cyber Apakah dunia cyber dapat diatur? Ya! Cyber berasal dari kata cybernetics yang diartikan sebagai total control

Penutup Produk inovasi IT dalam bentuk media elektronik seperti Internet sudah menjadi bagian dari kehidupan seharihari Mulai munculnya masalah (kejahatan) yang harus mendapat perhatikan Masyarakat membutuhkan perlindungan terhadap kejahatankejahatan yang mulai muncul