SlideShare a Scribd company logo
1 of 23
Download to read offline
Introduction
to


Information
Security


     Budi
Rahardjo

   budi@indocisc.com

Introduction
to

Information
Security
   Hot
Security
Issues
2010


 •  Mulai
populernya
social
network
(web
2.0)

       – Facebook,
4sq,
twitter,
...

 •  Masalah

       – Pencurian
identitas
(identity
theft)

       – Penurunan
produktivitas
kerja

       – Masalah
etika
dan
legal





 Juni
2010
                 Security
Awareness
     2

Juni
2010




     Introduction
to

     Information
Security





               Phishing

    From: <USbank-Notification-Urgecq@UsBank.com>
    To: …
    Subject: USBank.com Account Update URGEgb
    Date: Thu, 13 May 2004 17:56:45 -0500

    USBank.com
                                   Dear US Bank Customer,
    During our regular update and verification of the Internet Banking Accounts, we
    could not verify your current information. Either your information has been
    changed or incomplete, as a result your access to use our services has been
    limited. Please update your information.

    To update your account information and start using our services please click on
    the link below:
    http://www.usbank.com/internetBanking/RequestRouter?requestCmdId=DisplayLoginPage

    Note: Requests for information will be initiated by US Bank Business Development;
    this process cannot be externally requested through Customer Support.



                                          Security
Awareness
                           3

Introduction
to

Information
Security
   Security
2010:
regulatory


 •  Kepatuhan
kepada
peraturan
(regulatory

    compliance)

       – ISO
27000
(series),
SOX,
Basel
II,
...

       – Peraturan
Bank
Indonesia
(PBI)
untuk

         Perbankan





 Juni
2010
                Security
Awareness
       4

Introduction
to

Information
Security
   Security
2010:
environment


 •  Ketergantungan
kepada
sistem
IT
makin

    meningkat

       – Masalah
availability
menjadi
semakin
penting

       – Becana
alam,
gangguan
manusia,
teroris,
...

       – Risk
analysis,
business
impact
analysis,

         business
continuity
planning,
...





 Juni
2010
                 Security
Awareness
          5

Juni
2010




     Introduction
to

                                          Security
2010:


     Information
Security

                                            technology

      •  Device
trend
                  •  Bagaimana
membatasi

             –  Smaller
                   penggunaannya?

             –  Portable
               •  Ada
risiko
dalam

             –  Wireless
                  penggunaannya





                             Security
Awareness
              6

Introduction
to

Information
Security
   Security
2010:
human


 •  Masalah
utama
tetap:
manusia!

       – Social
engineering
masih
mudah
dilakukan

       – Phishing
masih
merupakan
ancaman

       – Tidak
mematuhi
aturan
(tidak
mengubah

         password,
password
terlalu
mudah
ditebak,

         berbagi
password,
...)





 Juni
2010
              Security
Awareness
          7

Juni
2010




     Introduction
to

                             Type
of
Fraud
Experienced
During
the

     Information
Security

                                Prior
12
Months
(Percentages)





                                                          KPMG
survey


                                    Security
Awareness
                  8

Introduction
to

Information
Security
                  Orang
Dalam!

 •  1999 Computer Security Institute (CSI) / FBI Computer
    Crime Survey menunjukkan beberapa statistik yang menarik,
    seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang
    dalam) merupakan potensi attack / abuse.
    http://www.gocsi.com


                  Disgruntled workers                  86%
                  Independent hackers                  74%
                  US competitors                       53%
                  Foreign corporation                  30%
                  Foreign government                   21%




 Juni
2010
                      Security
Awareness
                 9

Juni
2010




     Introduction
to

     Information
Security

                                                      Virus

                                                     Worm

                                                   Malware





                             Security
Awareness
          10

Introduction
to

Information
Security
                    Spam


 •  Email
yang
berisi
sampah
(umumnya
iklan)

 •  Menghabiskan
jaringan,
disk,
waktu
pekerja

 •  Spam
merugikan
bisnis





 Juni
2010
             Security
Awareness
      11

Juni
2010




     Introduction
to

     Information
Security
   Security
Lifecycle





                             Security
Awareness
   12

Introduction
to

Information
Security
   Aspek
Keamanan


 •  Con`identiality
               •  Authetication

 •  Integrity
                     •  Non‐repudiation

 •  Availability





 Juni
2010
             Security
Awareness
          13

Introduction
to

Information
Security
                Con`identiality


 •  Proteksi
data
[hak
pribadi]
yang
sensitif

       –  Nama,
tempat
tanggal
lahir,
agama,
hobby,
penyakit
yang
pernah

          diderita,
status
perkawinan,
nama
anggota
keluarga,
...

       –  Data
pelanggan.
Customer
protection
harus
diperhatikan

       –  Trade
secrets

       –  Sangat
sensitif
dalam
e‐commerce,
healthcare

 •  Serangan:
sniffer
(penyadap),
keylogger
(penyadap
kunci),

    social
engineering,
kebijakan
yang
tidak
jelas

 •  Proteksi:
`irewall,
kriptogra`i
/
enkripsi,
segregation
of

    duties,
segementasi
jaringan,
kebijakan




 Juni
2010
                      Security
Awareness
                        14

Introduction
to

Information
Security
                      Integrity


 •  Informasi
tidak
berubah
tanpa
ijin


       –  (tampered,
altered,
modi9ied)

 •  Serangan:

       –  Spoof
(pemalsuan),
virus
(mengubah
berkas),
man­in­
          the­middle
attack

 •  Proteksi:

       –  message
authentication
code
(MAC),
(digital)
signature,

          (digital)
certi`icate,
hash
function,
logging




 Juni
2010
                   Security
Awareness
               15

Introduction
to

Information
Security
             KPU
2004





                        Security
Awareness
   16

Introduction
to

Information
Security
                        Availability


 •  Informasi
harus
dapat
tersedia
ketika
dibutuhkan

       –  Serangan
terhadap
server:
dibuat
hang,
down,
crash,

          lambat

       –  Biaya
jika
server
web
(transaction)
down
di
Indonesia

              •  Menghidupkan
kembali:
Rp
25
juta

              •  Kerugian
(tangible)
yang
ditimbulkan:
Rp
300
juta

 •  Serangan:
Denial
of
Service
(DoS)
attack

 •  Proteksi:
backup,
redundancy,
DRC,
BCP,
`irewall

    untuk
proteksi
serangan



 Juni
2010
                         Security
Awareness
               17

Introduction
to

Information
Security
                      Authentication


 •  Meyakinkan
keaslian
data,
sumber
data,
orang
yang

    mengakses
data,
server
yang
digunakan

       –  Bagaimana
mengenali
nasabah
pada
servis
berbasis

          Internet?
Lack
of
physical
contact

       –  Menggunakan:

              what
you
have
(identity
card)

              what
you
know
(password,
PIN)

              what
you
are
(biometric
identity)

              Claimant
is
at
a
particular
place
(and
time)

              Authentication
is
established
by
a
trusted
third
party


 •  Serangan:
identitas
palsu,
password
palsu,
terminal

    palsu,
situs
web
gadungan


 •  Proteksi:
digital
certi`icates

 Juni
2010
                            Security
Awareness
              18

Introduction
to

Information
Security
      Kejahatan
ATM


 •  Mesin
ATM
biasa?
              •  Perhatikan
lebih
baik:

                                      skimmer





                        Security
Awareness
                     19

Juni
2010




     Introduction
to

     Information
Security





             Menyadap PIN dengan
             wireless camera



                                   Security
Awareness
   20

Introduction
to

Information
Security
         Non‐repudiation


 •  Tidak
dapat
menyangkal
(telah
melakukan

    transaksi)

       –  Menggunakan
digital
signature
/
certi`icates

       –  Adanya
pengaturan
masalah
hukum
(bahwa
digital

          signature
sama
seperti
tanda
tangan
konvensional)





 Juni
2010
                  Security
Awareness
               21

Juni
2010




     Introduction
to

                             IT
Security
Framework

     Information
Security





                                    Security
Awareness
   22

Introduction
to

Information
Security
     Security
Culture


 •  Keamanan
harus
menjadi
bagian
dari

    kebiasaan
kita

       – Mengunci
pintu
rumah,
kendaraan

       – Meninggalkan
komputer
dalam
keadaan

         terkunci
(screen
lock)

       – Tidak
membiarkan
barang
berharga
berserakan

         di
rumah

       – Membiasakan
membersikan
meja
kerja
(clean

         desk)


 Juni
2010
             Security
Awareness
        23


More Related Content

What's hot

Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Yudhistira Nugraha
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2Fajar Muharom
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...literasi digital
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 

What's hot (20)

Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
General computer security
General computer securityGeneral computer security
General computer security
 

Viewers also liked

Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domainbudi rahardjo
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Designbudi rahardjo
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Baitbudi rahardjo
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstarsbudi rahardjo
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploadedbudi rahardjo
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)budi rahardjo
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digitalbudi rahardjo
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesiabudi rahardjo
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasibudi rahardjo
 

Viewers also liked (11)

Www.meditacionmusica.com www.meditacion.video www.musicameditacion.com www.re...
Www.meditacionmusica.com www.meditacion.video www.musicameditacion.com www.re...Www.meditacionmusica.com www.meditacion.video www.musicameditacion.com www.re...
Www.meditacionmusica.com www.meditacion.video www.musicameditacion.com www.re...
 
Pengantar Nama Domain
Pengantar Nama DomainPengantar Nama Domain
Pengantar Nama Domain
 
Secure Software Design
Secure Software DesignSecure Software Design
Secure Software Design
 
Klik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL BaitKlik and Modar: social engineering dengan menggunakan URL Bait
Klik and Modar: social engineering dengan menggunakan URL Bait
 
How to Train Electronics Rockstars
How to Train Electronics RockstarsHow to Train Electronics Rockstars
How to Train Electronics Rockstars
 
Bdg software uploaded
Bdg software uploadedBdg software uploaded
Bdg software uploaded
 
To teach is ... (On Teaching)
To teach is ... (On Teaching)To teach is ... (On Teaching)
To teach is ... (On Teaching)
 
Keaslian Dokumen Digital
Keaslian Dokumen DigitalKeaslian Dokumen Digital
Keaslian Dokumen Digital
 
Strategi Industri Telematika Indonesia
Strategi Industri Telematika IndonesiaStrategi Industri Telematika Indonesia
Strategi Industri Telematika Indonesia
 
Network Sniffing
Network SniffingNetwork Sniffing
Network Sniffing
 
Topik Penelitian Keamanan Informasi
Topik Penelitian Keamanan InformasiTopik Penelitian Keamanan Informasi
Topik Penelitian Keamanan Informasi
 

Similar to INFOSEC_INTRO

TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...PlanerWedding
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 

Similar to INFOSEC_INTRO (20)

TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Web Security
Web SecurityWeb Security
Web Security
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 

More from budi rahardjo

How to train Electronics Rockstars
How to train Electronics RockstarsHow to train Electronics Rockstars
How to train Electronics Rockstarsbudi rahardjo
 
Product development 2021
Product development 2021Product development 2021
Product development 2021budi rahardjo
 
Security in COVID-19 Era
Security in COVID-19 EraSecurity in COVID-19 Era
Security in COVID-19 Erabudi rahardjo
 
Peluang IoT di Indonesia
Peluang IoT di IndonesiaPeluang IoT di Indonesia
Peluang IoT di Indonesiabudi rahardjo
 
IoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke ProfesiIoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke Profesibudi rahardjo
 
The Joy of Programming (short version)
The Joy of Programming (short version)The Joy of Programming (short version)
The Joy of Programming (short version)budi rahardjo
 
Technology-based Startup
Technology-based StartupTechnology-based Startup
Technology-based Startupbudi rahardjo
 
A very short Introduction to Software Security
A very short Introduction to Software SecurityA very short Introduction to Software Security
A very short Introduction to Software Securitybudi rahardjo
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmybudi rahardjo
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggibudi rahardjo
 
Creativity and Innovation
Creativity and InnovationCreativity and Innovation
Creativity and Innovationbudi rahardjo
 
Turning Technology into Business
Turning Technology into BusinessTurning Technology into Business
Turning Technology into Businessbudi rahardjo
 
IT Security Human Resources
IT Security Human ResourcesIT Security Human Resources
IT Security Human Resourcesbudi rahardjo
 
Security short intro
Security short introSecurity short intro
Security short introbudi rahardjo
 
Peranan ID-CERT Dalam Keamanan Cyber Space
Peranan ID-CERT Dalam Keamanan Cyber SpacePeranan ID-CERT Dalam Keamanan Cyber Space
Peranan ID-CERT Dalam Keamanan Cyber Spacebudi rahardjo
 
Mengapa Bertanya? Belajar Bertanya
Mengapa Bertanya? Belajar BertanyaMengapa Bertanya? Belajar Bertanya
Mengapa Bertanya? Belajar Bertanyabudi rahardjo
 

More from budi rahardjo (20)

How to train Electronics Rockstars
How to train Electronics RockstarsHow to train Electronics Rockstars
How to train Electronics Rockstars
 
Product development 2021
Product development 2021Product development 2021
Product development 2021
 
Security in COVID-19 Era
Security in COVID-19 EraSecurity in COVID-19 Era
Security in COVID-19 Era
 
Peluang IoT di Indonesia
Peluang IoT di IndonesiaPeluang IoT di Indonesia
Peluang IoT di Indonesia
 
IoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke ProfesiIoT: Dari Hobby ke Profesi
IoT: Dari Hobby ke Profesi
 
The Joy of Programming (short version)
The Joy of Programming (short version)The Joy of Programming (short version)
The Joy of Programming (short version)
 
Technology-based Startup
Technology-based StartupTechnology-based Startup
Technology-based Startup
 
A very short Introduction to Software Security
A very short Introduction to Software SecurityA very short Introduction to Software Security
A very short Introduction to Software Security
 
Identity Theft
Identity TheftIdentity Theft
Identity Theft
 
Dealing with Hoax
Dealing with HoaxDealing with Hoax
Dealing with Hoax
 
Kronologis penganiayaan timmy
Kronologis penganiayaan timmyKronologis penganiayaan timmy
Kronologis penganiayaan timmy
 
Kesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan TinggiKesiapan Lulusan Perguruan Tinggi
Kesiapan Lulusan Perguruan Tinggi
 
Creativity and Innovation
Creativity and InnovationCreativity and Innovation
Creativity and Innovation
 
Turning Technology into Business
Turning Technology into BusinessTurning Technology into Business
Turning Technology into Business
 
IT Security Human Resources
IT Security Human ResourcesIT Security Human Resources
IT Security Human Resources
 
Security short intro
Security short introSecurity short intro
Security short intro
 
Tren it 2012
Tren it 2012Tren it 2012
Tren it 2012
 
Product development
Product developmentProduct development
Product development
 
Peranan ID-CERT Dalam Keamanan Cyber Space
Peranan ID-CERT Dalam Keamanan Cyber SpacePeranan ID-CERT Dalam Keamanan Cyber Space
Peranan ID-CERT Dalam Keamanan Cyber Space
 
Mengapa Bertanya? Belajar Bertanya
Mengapa Bertanya? Belajar BertanyaMengapa Bertanya? Belajar Bertanya
Mengapa Bertanya? Belajar Bertanya
 

INFOSEC_INTRO

  • 1. Introduction
to

 Information
Security
 Budi
Rahardjo
 budi@indocisc.com

  • 2. Introduction
to
 Information
Security
 Hot
Security
Issues
2010
 •  Mulai
populernya
social
network
(web
2.0)
 – Facebook,
4sq,
twitter,
...
 •  Masalah
 – Pencurian
identitas
(identity
theft)
 – Penurunan
produktivitas
kerja
 – Masalah
etika
dan
legal
 Juni
2010
 Security
Awareness
 2

  • 3. Juni
2010
 Introduction
to
 Information
Security
 Phishing
 From: <USbank-Notification-Urgecq@UsBank.com> To: … Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45 -0500 USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetBanking/RequestRouter?requestCmdId=DisplayLoginPage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support. Security
Awareness
 3

  • 4. Introduction
to
 Information
Security
 Security
2010:
regulatory
 •  Kepatuhan
kepada
peraturan
(regulatory
 compliance)
 – ISO
27000
(series),
SOX,
Basel
II,
...
 – Peraturan
Bank
Indonesia
(PBI)
untuk
 Perbankan
 Juni
2010
 Security
Awareness
 4

  • 5. Introduction
to
 Information
Security
 Security
2010:
environment
 •  Ketergantungan
kepada
sistem
IT
makin
 meningkat
 – Masalah
availability
menjadi
semakin
penting
 – Becana
alam,
gangguan
manusia,
teroris,
...
 – Risk
analysis,
business
impact
analysis,
 business
continuity
planning,
...
 Juni
2010
 Security
Awareness
 5

  • 6. Juni
2010
 Introduction
to
 Security
2010:

 Information
Security
 technology
 •  Device
trend
 •  Bagaimana
membatasi
 –  Smaller
 penggunaannya?
 –  Portable
 •  Ada
risiko
dalam
 –  Wireless
 penggunaannya
 Security
Awareness
 6

  • 7. Introduction
to
 Information
Security
 Security
2010:
human
 •  Masalah
utama
tetap:
manusia!
 – Social
engineering
masih
mudah
dilakukan
 – Phishing
masih
merupakan
ancaman
 – Tidak
mematuhi
aturan
(tidak
mengubah
 password,
password
terlalu
mudah
ditebak,
 berbagi
password,
...)
 Juni
2010
 Security
Awareness
 7

  • 8. Juni
2010
 Introduction
to
 Type
of
Fraud
Experienced
During
the
 Information
Security
 Prior
12
Months
(Percentages)
 KPMG
survey
 Security
Awareness
 8

  • 9. Introduction
to
 Information
Security
 Orang
Dalam!
 •  1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse. http://www.gocsi.com
 Disgruntled workers 86% Independent hackers 74% US competitors 53% Foreign corporation 30% Foreign government 21% Juni
2010
 Security
Awareness
 9

  • 10. Juni
2010
 Introduction
to
 Information
Security
 Virus
 Worm
 Malware
 Security
Awareness
 10

  • 11. Introduction
to
 Information
Security
 Spam
 •  Email
yang
berisi
sampah
(umumnya
iklan)
 •  Menghabiskan
jaringan,
disk,
waktu
pekerja
 •  Spam
merugikan
bisnis
 Juni
2010
 Security
Awareness
 11

  • 12. Juni
2010
 Introduction
to
 Information
Security
 Security
Lifecycle
 Security
Awareness
 12

  • 13. Introduction
to
 Information
Security
 Aspek
Keamanan
 •  Con`identiality
 •  Authetication
 •  Integrity
 •  Non‐repudiation
 •  Availability
 Juni
2010
 Security
Awareness
 13

  • 14. Introduction
to
 Information
Security
 Con`identiality
 •  Proteksi
data
[hak
pribadi]
yang
sensitif
 –  Nama,
tempat
tanggal
lahir,
agama,
hobby,
penyakit
yang
pernah
 diderita,
status
perkawinan,
nama
anggota
keluarga,
...
 –  Data
pelanggan.
Customer
protection
harus
diperhatikan
 –  Trade
secrets
 –  Sangat
sensitif
dalam
e‐commerce,
healthcare
 •  Serangan:
sniffer
(penyadap),
keylogger
(penyadap
kunci),
 social
engineering,
kebijakan
yang
tidak
jelas
 •  Proteksi:
`irewall,
kriptogra`i
/
enkripsi,
segregation
of
 duties,
segementasi
jaringan,
kebijakan
 Juni
2010
 Security
Awareness
 14

  • 15. Introduction
to
 Information
Security
 Integrity
 •  Informasi
tidak
berubah
tanpa
ijin

 –  (tampered,
altered,
modi9ied)
 •  Serangan:
 –  Spoof
(pemalsuan),
virus
(mengubah
berkas),
man­in­ the­middle
attack
 •  Proteksi:
 –  message
authentication
code
(MAC),
(digital)
signature,
 (digital)
certi`icate,
hash
function,
logging
 Juni
2010
 Security
Awareness
 15

  • 16. Introduction
to
 Information
Security
 KPU
2004
 Security
Awareness
 16

  • 17. Introduction
to
 Information
Security
 Availability
 •  Informasi
harus
dapat
tersedia
ketika
dibutuhkan
 –  Serangan
terhadap
server:
dibuat
hang,
down,
crash,
 lambat
 –  Biaya
jika
server
web
(transaction)
down
di
Indonesia
 •  Menghidupkan
kembali:
Rp
25
juta
 •  Kerugian
(tangible)
yang
ditimbulkan:
Rp
300
juta
 •  Serangan:
Denial
of
Service
(DoS)
attack
 •  Proteksi:
backup,
redundancy,
DRC,
BCP,
`irewall
 untuk
proteksi
serangan
 Juni
2010
 Security
Awareness
 17

  • 18. Introduction
to
 Information
Security
 Authentication
 •  Meyakinkan
keaslian
data,
sumber
data,
orang
yang
 mengakses
data,
server
yang
digunakan
 –  Bagaimana
mengenali
nasabah
pada
servis
berbasis
 Internet?
Lack
of
physical
contact
 –  Menggunakan:
 what
you
have
(identity
card)
 what
you
know
(password,
PIN)
 what
you
are
(biometric
identity)
 Claimant
is
at
a
particular
place
(and
time)
 Authentication
is
established
by
a
trusted
third
party
 •  Serangan:
identitas
palsu,
password
palsu,
terminal
 palsu,
situs
web
gadungan
 •  Proteksi:
digital
certi`icates
 Juni
2010
 Security
Awareness
 18

  • 19. Introduction
to
 Information
Security
 Kejahatan
ATM
 •  Mesin
ATM
biasa?
 •  Perhatikan
lebih
baik:
 skimmer
 Security
Awareness
 19

  • 20. Juni
2010
 Introduction
to
 Information
Security
 Menyadap PIN dengan wireless camera Security
Awareness
 20

  • 21. Introduction
to
 Information
Security
 Non‐repudiation
 •  Tidak
dapat
menyangkal
(telah
melakukan
 transaksi)
 –  Menggunakan
digital
signature
/
certi`icates
 –  Adanya
pengaturan
masalah
hukum
(bahwa
digital
 signature
sama
seperti
tanda
tangan
konvensional)
 Juni
2010
 Security
Awareness
 21

  • 22. Juni
2010
 Introduction
to
 IT
Security
Framework
 Information
Security
 Security
Awareness
 22

  • 23. Introduction
to
 Information
Security
 Security
Culture
 •  Keamanan
harus
menjadi
bagian
dari
 kebiasaan
kita
 – Mengunci
pintu
rumah,
kendaraan
 – Meninggalkan
komputer
dalam
keadaan
 terkunci
(screen
lock)
 – Tidak
membiarkan
barang
berharga
berserakan
 di
rumah
 – Membiasakan
membersikan
meja
kerja
(clean
 desk)
 Juni
2010
 Security
Awareness
 23