SlideShare a Scribd company logo
1 of 46
Download to read offline
Serba Serbi
Keamanan Sistem Informasi

Rahmat M. Samik-Ibrahim

http://rms46.vLSM.org/2/130.pdf

(revisi 2005.11.29.00)
Dikembangkan dengan OpenOffice.org 2.0 berbasis distro De2.UI
Versi awal dibuat oleh Arrianto Mukti Wibowo.
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 1
Memperkenal Diri
●

Rahmat M. Samik-Ibrahim
–
–

●

UI
vLSM.org

(1984 - ?)
(1996 - ...)

WebPages:
–

http://rms46.vLSM.org/
http://rmsui.vlsm.org/rms46/
http://komo.vLSM.org/
(560 Gbytes)

–

http://kambing.vLSM.org/

–
–

–
–
–

(1000 Gbytes)
http://bebas.vLSM.org/ (Dokumen)
http://gtm.vLSM.org/
(Grounded Theory)
http://de2.vlsm.org/
(De2.UI: distroLinux)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 2
Latar Belakang
●

Keamanan Sistem Informasi merupakan:
–
–
–

●

Lebih dari 90% permasalahan:
–
–

●

hal yang rumit namun dapat dipelajari
cakupan yang sangat luas
aspek yang universal
serupa untuk sistem operasi apa pun
serupa untuk berbagai distribusi (distro)

Kurang dari 10% permasalahan:
–
–
–

merupakan hal-hal spesifik (umpama Debian)
sering berubah dari waktu ke waktu
perlu dipantau secara terus menerus

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 3
Tujuan
●

●

●

●

●

Memperkenalkan aspek keamanan Sistem
Informasi secara umum
Mengungkapkan hal-hal yang spesifik pada
keluarga distribusi (distro) Debian
GNU/Linux.
Memahami bahwa solusi tanggung/tidak
lengkap dapat berakibat fatal.
Memahami bahwa solusi hari ini belum tentu
cocok diterapkan dikemudian hari
Memahami bahwa aspek non-teknis sama
pentingnya dengan aspek teknis

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 4
Ilustrasi Kasus Keamanan
●

●

Pihak yang tidak bertanggung-jawab:
– memodifikasi situs Internet.
– memanfaatkan kartu-kredit untuk belanja.
– memalsukan email.
– memalsukan transaksi e-commerce.
– membuat virus komputer.
– menyerang/memacetkan saluran internet.
Hal-hal yang ''teknis'' di atas, bersama yang
''non-teknis'' harus dipahami secara
menyeluruh (holistik)
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 5
Isyu Keamanan
Sistem Informasi
●

Keperluan Sistem Informasi
–
–
–
–

penjaminan INTEGRITAS informasi.
pengamanan KERAHASIAN data.
pemastian KESIAGAAN sistem informasi.
pemastian MEMENUHI peraturan, hukum, dan
bakuan yang berlaku.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 6
Bidang/Domain Keamanan Sistem
Informasi
●

●

●

Aspek keamanan Sistem Informasi
sedemikian luasnya, sehingga dapat dibagi
menjadi 11 bidang/domain/sudut pandang.
Ke-11 bidang ini bersifat universal, sehingga
pada prinsipnya serupa untuk berbagai
sistem operasi dan distribusi (distro).
Selintas yang ''ditinjau'' ialah itu-itu juga;
namun dari sebelas sudut pandang yang
berbeda!

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 7
11 Domain Keamanan (1)
●

●

●

●
●

Pelaksanaan Pengelolaan Keamanan (Security
Management Practices).
Sistem dan Metodologi Pengendalian Akses
(Access Control Systems and Methodology).
Keamanan Telekomunikasi dan Jaringan
(Telecommunications and Network Security)
Kriptografi (Cryptography).
Model dan Arsitektur Keamanan (Security
Architecture & Models).
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 8
11 Domain Keamanan (2)
●
●

●

●

●
●

Keamanan Pengoperasian (Operations Security).
Keamanan Aplikasi dan Pengembangan
Sistem (Application and Systems Development Security).
Rencana Kesinambungan Usaha dan
Pemulihan Bencana (Disaster Recovery and
Business Continuity Plan -- DRP/BCP).
Hukum, Investigasi, dan Etika (Laws,
Investigations and Ethics).
Keamanan Fisik (Physical Security).
Audit (Auditing).
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 9
1. Pelaksanaan Pengelolaan
Keamanan (1)
●
●

Security Management Practices
Mempelajari:
–
–
–
–

mengidentifikasi asset (informasi) perusahaan
menentukan tingkat pengamanan asset tersebut
menaksir anggaran keamanan yang diperlukan
menyelaraskan antara anggaran yang tersedia
dengan asset yang akan dilindungi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 10
1. Pelaksanaan Pengelolaan
Keamanan (2)
●

Cakupan:
–
–
–
–
–
–

alur pertanggung-jawaban
administrasi
model keamanan organisasi
keperluan keamanan untuk
bisnis
pengelolaan risiko
analisa risiko

–
–
–
–
–
–

prosedur
bakuan
kebijaksanaan
lapisan/ring
keamanan
klasifikasi data
sosialisasi aspek
keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 11
1. Pelaksanaan Pengelolaan
Keamanan (3)
Mulai dari mana?
Nilai “Information Asset”
Kecil
Resiko
(kemungkinan
terjadi, kemungkinan
kerugian per kasus,
dll)

Sedang

Kecil
Sedang
Tinggi

Fokuskan pengamanan mulai dari sini

Tinggi
1. Pelaksanaan Pengelolaan
Keamanan (4)
●

Ilustrasi Klasifikasi Berkas:
–
–
–

●

Pengguna:
Group:
Umum:

rwx
rwx
rwx

Ilustrasi Ancaman:
–
–
–

Ancaman:
Masalah:
Akibat:

Kebakaran/Api
Tidak Ada Pemadam Kebakaran
Kerusakan Sistem

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 13
2. Sistem dan Metodologi
Pengendalian Akses (1)
●
●

Access Control Systems & Methodology
Mempelajari:
–
–
–

mekanisme/metode pengendalian akses
identifikasi, otentifikasi dan otorisasi
pemantauan penggunaan sistem

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 14
2. Sistem dan Metodologi
Pengendalian Akses (2)
●

Cakupan:
– Identifikasi
– Otentikasi
– Otorisasi
– Model-model
Pengendalian Akses
– Teknik Kendali Akses

–
–
–

Metoda Pengendalian
Akses
Administrasi
Pengendalian Akses
Ancaman-ancaman
Pengendalian Akses

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 15
2. Sistem dan Metodologi
Pengendalian Akses (3)
●

Ilustrasi
–

Identifikasi:
●
●
●
●

–

User-Name
Sidik-Jari
Tanda-tangan
Kartu Anggota

–

Otorisasi:
●
●
●

Akses
Ubah
Hapus Berkas.

Otentifikasi:
●
●

Password
Tanya-Jawab

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 16
3. Keamanan Telekomunikasi
dan Jaringan (1)
●
●

Telecommunications and Network Security
Mempelajari:
–
–
–

teknologi dan protokol jaringan
perangkat jaringan terkait
aspek keamanan terkait yang terkait

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 17
3. Keamanan Telekomunikasi
dan Jaringan (2)
●

Ruang Lingkup
–
–
–
–
–
–
–

model tujuh lapisan jaringan ISO/OSI
model rujukan protokol TCP/IP
topologi LAN, MAN, WAN, VPN
perangkat jaringan
perangkat nirkabel
firewall
aspek keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 18
3. Keamanan Telekomunikasi
dan Jaringan (3)
●

Ilustrasi 'allow'

# Berkas: /etc/hosts.allow
# service: hostname : options
ipop3d: ALL: ALLOW
ALL: ALL@192.168.124.1 : ALLOW
ALL: ALL@192.168.124.10 : ALLOW
●

Ilustrasi 'deny'

# Berkas:

/etc/hosts.deny

ALL: ALL
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 19
4. Kriptografi (1)
●
●

Cryptography
Mempelajari:
–

metoda dan teknik penyembunyian

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 20
4. Kriptografi (2)
●

Cakupan:
–
–
–
–
–

kriptografi simetrik
kriptografi asimetrik
kekuatan kunci
system kriptografi
PKI: Public Key
Infrastruktur

–
–
–
–
–

fungsi satu arah
fungsi hash
pengelolaan kunci
serangan kriptografi
tandatangan digital

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 21
4. Kriptografi (3)
●

Ilustrasi fungsi password (satu arah)

# passwd user1
Enter new UNIX password: [rahasia]
Retype new UNIX password: [rahasia]
●

Ilustrasi berkas /etc/shadow

...

user1:$1$ADaQTYGz$xjHux3HCLvq.zw3Yq1Sit.:13115:0:99999:7:::

...

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 22
4. Kriptografi (4)
●

Ilustrasi Membuat Kunci GnuPG

# gpg --gen-key
[...]

gpg: /home/dummy/.gnupg/trustdb.gpg: trustdb created
gpg: key A8F128EE marked as ultimately trusted
public and secret key created and signed.
[...]

pub
uid
sub
●

1024D/A8F128EE 2005-11-29
Key fingerprint = D8F8 D13D
Dummy <dummy@dummy.com>
2048g/8BEEDC59 2005-11-29

3CBC 6990 FF47

5B15 7873 7940 A8F1 28EE

Tanda-tangan berkas “Release” dengan GnuPG

# gpg -b --armor -o Release.gpg Release
© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 23
5. Model dan Arsitektur
Keamanan (1)
●
●

Security Architecture & Models
Mempelajari
–

konsep, prinsip dan standar untuk merancang
dan mengimplementasikan aplikasi, sistem
operasi, dan sistem yang aman.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 24
5. Model dan Arsitektur
Keamanan (2)
●

Cakupan:
–
–
–
–

keamanan arsitektur
komputer
hak minimum
domain
model keamanan
●
●
●
●

state machine
Bell-LaPadula
Biba
Clark-Wilson

–
–
–
–
–
–

Buku Orange
FIPS
BS/ISO 17799
Sistem terbuka vs.
sistem tertutup.
Sertifikasi vs.
Akreditasi
Ancaman terhadap
model dan arsitektur
keamanan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 25
5. Model dan Arsitektur
Keamanan (3)
●

Prinsip-prinsip
–
–
–
–
–
–
–
–

hak minimum (least previlage)
pertahanan berlapis (defense in depth)
pembatasan gerbang (choke point)
titik terlemah (weakest link)
pengamanan kegagalan (fail-safe stance)
partisipasi total (universal participation)
aneka pertahanan (diversity of defense)
kesederhanaan (simplicity)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 26
6. Keamanan Pengoperasian (1)
●
●

Operations Security
Mempelajari:
–

teknik-teknik kontrol pada operasi personalia,
sistem informasi dan perangkat keras.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 27
6. Keamanan Pengoperasian (2)
●

Cakupan
–
–
–
–
–
–
–
–

pemisahan tugas dan wewenang
alur pertanggung-jawaban (accountability)
perekrutan Sumber Daya Manusia
pengendalian keluaran/masukan
pengendalian pengelolaan perubahan
penyerangan (attack)
penyusupan (intrusion)
penanggulangan virus dan cacing

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 28
7. Keamanan Aplikasi dan
Pengembangan Sistem (1)
●

●

Application & Systems Development
Security
Mempelajari:
–

berbagai aspek keamanan serta kendali yang
terkait pada pengembangan sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 29
7. Keamanan Aplikasi dan
Pengembangan Sistem (2)
●

Cakupan:
–
–
–
–
–
–
–

Tingkatan Kerumitan Fungsi dan Aplikasi
Data
Pengelolaan Keamanan BasisData
SDLC: Systems Development Life Cycle
metodology pengembangan aplikasi
pengendalian perubahan perangkat lunak
program bermasalah

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 30
7. Keamanan Aplikasi dan
Pengembangan Sistem (3)
●

Ilustrasi Debian
–
–
–

Dari mana asal paket ''.deb'' anda?
Apakah tanda-tangan paket terdaftar di ''keyring''?
Apakah menggunakan paket dari sumber resmi?

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 31
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (1)
●

●

Disaster Recovery & Business
Continuity Plan -- DRP & BCP
Mempelajari:
–

bagaimana aktifitas bisnis dapat tetap berjalan
meskipun terjadi gangguan atau bencana.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 32
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (2)
●

Cakupan:
–
–
–
–
–
–
–
–

Indentifikasi Sumber Daya Bisnis
Penentuan Nilai Bisnis
Analisa Kegagalan (impact) Bisnis (BIA)
Analisa Kerugian
Pengelolaan Prioritas dan Krisis
Rencana Pengembangan
Rencana Implementasi
Rencana Pemeliharaan

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 33
8. Rencana Kesinambungan Usaha
dan Pemulihan Bencana (3)
●

Ilustrasi:
–
–
–

Apa yang akan dilakukan jika X tertabrak becak?
Apakah ada rencana jelas?
Apakah rencana tersebut tertulis.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 34
9. Hukum, Investigasi, dan
Etika (1)
●

Mempelajari:
–

berbagai jenis aturan yang terkait dengan
kejahatan komputer dan legalitas transaksi
elektronik, serta membahas masalah etika
dalam dunia komputer.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 35
9. Hukum, Investigasi, dan
Etika (2)
●

Cakupan:
–
–
–
–
–
–
–

Hukum, Aturan, dan Etika
Transaksi Elektronis
Hak Kekayaan Intelektual
Pembajakan
Undang-undang keamanan dan eksport
Penyelidikan Kejahatan Komputer
Privasi

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 36
10. Keamanan Fisik (1)
●
●

Physical Security
Mempelajari:
–

berbagai ancaman, resiko dan kontrol untuk
pengamanan fasilitas sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 37
10. Keamanan Fisik (2)
●

Cakupan:
–
–
–
–
–
–
–
–

Kawasan Terbatas
Kamera Pemantau dan Detektor Pergerakan
Bunker (dalam tanah)
Pencegahan dan Pemadaman Api
Pemagaran
Peralatan Keamaman
Alarm
Kunci Pintu

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 38
11. Audit (1)
●
●

Auditing
Memperkenalkan:
–

konsep dasar auditing sistem informasi terkait
dengan masalah keamanan sistem informasi.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 39
11. Audit (2)
●

Cakupan:
–
–
–
–
–
–
–

Rencana Audit
Kendali
Tujuan Kendali
Metoda Audit
Testing
Pengumpulan Bukti
Teknik Audit Berbantuan Komputer

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 40
Ilustrasi Debian GNU/Linux (1)
●

●

●

Berlangganan milis: “Debian Security
Announce”, http://lists.debian.org/.
UPDATE -- UPDATE -- UPDATE,
http://security.debian.org/.
– update aplikasi
– update library
– update kernel
– update perangkat keras/BIOS
Pencegahan Boot Yang Tidak Sah
– set BIOS
– set Loader (GRUB/LILO)

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 41
Ilustrasi: Debian GNU/Linux (2)
●

●
●
●

Pemanfaatan PAM (Pluggable
Authentication Modules).
Pembatasan Jumlah Konsul SuperUser
Pembatasan Hak Reboot Sistem
Pembatasan Hak Pada Disk Yang Dimount
–
–

●

noexec
read-only

Konfigurasi Pembatasan
/etc/security/limits.conf

●

Pemantauan “Kelakuan Para Pengguna”
– set log terkait

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 42
Ilustrasi: Debian GNU/Linux (3)
●
●
●

Pergantian PASSWORD yang teratur
Logout user idle
Pemantauan Berkala

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 43
Penutup
●

●

Demikian serba-serbi dari ke-11 domain
keamanan Sistem Informasi.
Informasi Lanjut dapat dipelajari pada
rujukan berikut ini.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 44
Rujukan
●

●

Ronald L. Krutz dan Russell D. Vines: The
CISSP Prep Guide, Wiley Pub, 2003.
Javier Fernández-Sanguino Peña: Securing
Debian Manual, 2005, URL:
http:/www.debian.org/doc/manuals/

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 45
Ucapan Terimakasih
●

Versi awal dari bahan ini dibuat oleh Arrianto
Mukti Wibowo dan Johny Moningka.

© 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 46

More Related Content

Similar to It keamanan sistem informasi

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleI Putu Hariyadi
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfDecitedToRest
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkjHairil Rahman
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_iratna yunita sari
 
Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Mitratek
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Dedy Wijaya
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 

Similar to It keamanan sistem informasi (20)

Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With Ansible
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdf
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkj
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i
 
Forum 10
Forum 10Forum 10
Forum 10
 
Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3Fitur dan panduan singkat synology r3
Fitur dan panduan singkat synology r3
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9Materi Pengantar Teknologi Informasi Pertemuan Ke-9
Materi Pengantar Teknologi Informasi Pertemuan Ke-9
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 

More from Fathoni Mahardika II

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 

More from Fathoni Mahardika II (20)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 

Recently uploaded

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 

Recently uploaded (20)

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 

It keamanan sistem informasi

  • 1. Serba Serbi Keamanan Sistem Informasi Rahmat M. Samik-Ibrahim http://rms46.vLSM.org/2/130.pdf (revisi 2005.11.29.00) Dikembangkan dengan OpenOffice.org 2.0 berbasis distro De2.UI Versi awal dibuat oleh Arrianto Mukti Wibowo. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 1
  • 2. Memperkenal Diri ● Rahmat M. Samik-Ibrahim – – ● UI vLSM.org (1984 - ?) (1996 - ...) WebPages: – http://rms46.vLSM.org/ http://rmsui.vlsm.org/rms46/ http://komo.vLSM.org/ (560 Gbytes) – http://kambing.vLSM.org/ – – – – – (1000 Gbytes) http://bebas.vLSM.org/ (Dokumen) http://gtm.vLSM.org/ (Grounded Theory) http://de2.vlsm.org/ (De2.UI: distroLinux) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 2
  • 3. Latar Belakang ● Keamanan Sistem Informasi merupakan: – – – ● Lebih dari 90% permasalahan: – – ● hal yang rumit namun dapat dipelajari cakupan yang sangat luas aspek yang universal serupa untuk sistem operasi apa pun serupa untuk berbagai distribusi (distro) Kurang dari 10% permasalahan: – – – merupakan hal-hal spesifik (umpama Debian) sering berubah dari waktu ke waktu perlu dipantau secara terus menerus © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 3
  • 4. Tujuan ● ● ● ● ● Memperkenalkan aspek keamanan Sistem Informasi secara umum Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian GNU/Linux. Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal. Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 4
  • 5. Ilustrasi Kasus Keamanan ● ● Pihak yang tidak bertanggung-jawab: – memodifikasi situs Internet. – memanfaatkan kartu-kredit untuk belanja. – memalsukan email. – memalsukan transaksi e-commerce. – membuat virus komputer. – menyerang/memacetkan saluran internet. Hal-hal yang ''teknis'' di atas, bersama yang ''non-teknis'' harus dipahami secara menyeluruh (holistik) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 5
  • 6. Isyu Keamanan Sistem Informasi ● Keperluan Sistem Informasi – – – – penjaminan INTEGRITAS informasi. pengamanan KERAHASIAN data. pemastian KESIAGAAN sistem informasi. pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 6
  • 7. Bidang/Domain Keamanan Sistem Informasi ● ● ● Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda! © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 7
  • 8. 11 Domain Keamanan (1) ● ● ● ● ● Pelaksanaan Pengelolaan Keamanan (Security Management Practices). Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology). Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security) Kriptografi (Cryptography). Model dan Arsitektur Keamanan (Security Architecture & Models). © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 8
  • 9. 11 Domain Keamanan (2) ● ● ● ● ● ● Keamanan Pengoperasian (Operations Security). Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP). Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics). Keamanan Fisik (Physical Security). Audit (Auditing). © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 9
  • 10. 1. Pelaksanaan Pengelolaan Keamanan (1) ● ● Security Management Practices Mempelajari: – – – – mengidentifikasi asset (informasi) perusahaan menentukan tingkat pengamanan asset tersebut menaksir anggaran keamanan yang diperlukan menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 10
  • 11. 1. Pelaksanaan Pengelolaan Keamanan (2) ● Cakupan: – – – – – – alur pertanggung-jawaban administrasi model keamanan organisasi keperluan keamanan untuk bisnis pengelolaan risiko analisa risiko – – – – – – prosedur bakuan kebijaksanaan lapisan/ring keamanan klasifikasi data sosialisasi aspek keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 11
  • 12. 1. Pelaksanaan Pengelolaan Keamanan (3) Mulai dari mana? Nilai “Information Asset” Kecil Resiko (kemungkinan terjadi, kemungkinan kerugian per kasus, dll) Sedang Kecil Sedang Tinggi Fokuskan pengamanan mulai dari sini Tinggi
  • 13. 1. Pelaksanaan Pengelolaan Keamanan (4) ● Ilustrasi Klasifikasi Berkas: – – – ● Pengguna: Group: Umum: rwx rwx rwx Ilustrasi Ancaman: – – – Ancaman: Masalah: Akibat: Kebakaran/Api Tidak Ada Pemadam Kebakaran Kerusakan Sistem © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 13
  • 14. 2. Sistem dan Metodologi Pengendalian Akses (1) ● ● Access Control Systems & Methodology Mempelajari: – – – mekanisme/metode pengendalian akses identifikasi, otentifikasi dan otorisasi pemantauan penggunaan sistem © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 14
  • 15. 2. Sistem dan Metodologi Pengendalian Akses (2) ● Cakupan: – Identifikasi – Otentikasi – Otorisasi – Model-model Pengendalian Akses – Teknik Kendali Akses – – – Metoda Pengendalian Akses Administrasi Pengendalian Akses Ancaman-ancaman Pengendalian Akses © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 15
  • 16. 2. Sistem dan Metodologi Pengendalian Akses (3) ● Ilustrasi – Identifikasi: ● ● ● ● – User-Name Sidik-Jari Tanda-tangan Kartu Anggota – Otorisasi: ● ● ● Akses Ubah Hapus Berkas. Otentifikasi: ● ● Password Tanya-Jawab © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 16
  • 17. 3. Keamanan Telekomunikasi dan Jaringan (1) ● ● Telecommunications and Network Security Mempelajari: – – – teknologi dan protokol jaringan perangkat jaringan terkait aspek keamanan terkait yang terkait © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 17
  • 18. 3. Keamanan Telekomunikasi dan Jaringan (2) ● Ruang Lingkup – – – – – – – model tujuh lapisan jaringan ISO/OSI model rujukan protokol TCP/IP topologi LAN, MAN, WAN, VPN perangkat jaringan perangkat nirkabel firewall aspek keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 18
  • 19. 3. Keamanan Telekomunikasi dan Jaringan (3) ● Ilustrasi 'allow' # Berkas: /etc/hosts.allow # service: hostname : options ipop3d: ALL: ALLOW ALL: ALL@192.168.124.1 : ALLOW ALL: ALL@192.168.124.10 : ALLOW ● Ilustrasi 'deny' # Berkas: /etc/hosts.deny ALL: ALL © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 19
  • 20. 4. Kriptografi (1) ● ● Cryptography Mempelajari: – metoda dan teknik penyembunyian © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 20
  • 21. 4. Kriptografi (2) ● Cakupan: – – – – – kriptografi simetrik kriptografi asimetrik kekuatan kunci system kriptografi PKI: Public Key Infrastruktur – – – – – fungsi satu arah fungsi hash pengelolaan kunci serangan kriptografi tandatangan digital © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 21
  • 22. 4. Kriptografi (3) ● Ilustrasi fungsi password (satu arah) # passwd user1 Enter new UNIX password: [rahasia] Retype new UNIX password: [rahasia] ● Ilustrasi berkas /etc/shadow ... user1:$1$ADaQTYGz$xjHux3HCLvq.zw3Yq1Sit.:13115:0:99999:7::: ... © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 22
  • 23. 4. Kriptografi (4) ● Ilustrasi Membuat Kunci GnuPG # gpg --gen-key [...] gpg: /home/dummy/.gnupg/trustdb.gpg: trustdb created gpg: key A8F128EE marked as ultimately trusted public and secret key created and signed. [...] pub uid sub ● 1024D/A8F128EE 2005-11-29 Key fingerprint = D8F8 D13D Dummy <dummy@dummy.com> 2048g/8BEEDC59 2005-11-29 3CBC 6990 FF47 5B15 7873 7940 A8F1 28EE Tanda-tangan berkas “Release” dengan GnuPG # gpg -b --armor -o Release.gpg Release © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 23
  • 24. 5. Model dan Arsitektur Keamanan (1) ● ● Security Architecture & Models Mempelajari – konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 24
  • 25. 5. Model dan Arsitektur Keamanan (2) ● Cakupan: – – – – keamanan arsitektur komputer hak minimum domain model keamanan ● ● ● ● state machine Bell-LaPadula Biba Clark-Wilson – – – – – – Buku Orange FIPS BS/ISO 17799 Sistem terbuka vs. sistem tertutup. Sertifikasi vs. Akreditasi Ancaman terhadap model dan arsitektur keamanan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 25
  • 26. 5. Model dan Arsitektur Keamanan (3) ● Prinsip-prinsip – – – – – – – – hak minimum (least previlage) pertahanan berlapis (defense in depth) pembatasan gerbang (choke point) titik terlemah (weakest link) pengamanan kegagalan (fail-safe stance) partisipasi total (universal participation) aneka pertahanan (diversity of defense) kesederhanaan (simplicity) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 26
  • 27. 6. Keamanan Pengoperasian (1) ● ● Operations Security Mempelajari: – teknik-teknik kontrol pada operasi personalia, sistem informasi dan perangkat keras. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 27
  • 28. 6. Keamanan Pengoperasian (2) ● Cakupan – – – – – – – – pemisahan tugas dan wewenang alur pertanggung-jawaban (accountability) perekrutan Sumber Daya Manusia pengendalian keluaran/masukan pengendalian pengelolaan perubahan penyerangan (attack) penyusupan (intrusion) penanggulangan virus dan cacing © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 28
  • 29. 7. Keamanan Aplikasi dan Pengembangan Sistem (1) ● ● Application & Systems Development Security Mempelajari: – berbagai aspek keamanan serta kendali yang terkait pada pengembangan sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 29
  • 30. 7. Keamanan Aplikasi dan Pengembangan Sistem (2) ● Cakupan: – – – – – – – Tingkatan Kerumitan Fungsi dan Aplikasi Data Pengelolaan Keamanan BasisData SDLC: Systems Development Life Cycle metodology pengembangan aplikasi pengendalian perubahan perangkat lunak program bermasalah © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 30
  • 31. 7. Keamanan Aplikasi dan Pengembangan Sistem (3) ● Ilustrasi Debian – – – Dari mana asal paket ''.deb'' anda? Apakah tanda-tangan paket terdaftar di ''keyring''? Apakah menggunakan paket dari sumber resmi? © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 31
  • 32. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (1) ● ● Disaster Recovery & Business Continuity Plan -- DRP & BCP Mempelajari: – bagaimana aktifitas bisnis dapat tetap berjalan meskipun terjadi gangguan atau bencana. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 32
  • 33. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (2) ● Cakupan: – – – – – – – – Indentifikasi Sumber Daya Bisnis Penentuan Nilai Bisnis Analisa Kegagalan (impact) Bisnis (BIA) Analisa Kerugian Pengelolaan Prioritas dan Krisis Rencana Pengembangan Rencana Implementasi Rencana Pemeliharaan © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 33
  • 34. 8. Rencana Kesinambungan Usaha dan Pemulihan Bencana (3) ● Ilustrasi: – – – Apa yang akan dilakukan jika X tertabrak becak? Apakah ada rencana jelas? Apakah rencana tersebut tertulis. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 34
  • 35. 9. Hukum, Investigasi, dan Etika (1) ● Mempelajari: – berbagai jenis aturan yang terkait dengan kejahatan komputer dan legalitas transaksi elektronik, serta membahas masalah etika dalam dunia komputer. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 35
  • 36. 9. Hukum, Investigasi, dan Etika (2) ● Cakupan: – – – – – – – Hukum, Aturan, dan Etika Transaksi Elektronis Hak Kekayaan Intelektual Pembajakan Undang-undang keamanan dan eksport Penyelidikan Kejahatan Komputer Privasi © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 36
  • 37. 10. Keamanan Fisik (1) ● ● Physical Security Mempelajari: – berbagai ancaman, resiko dan kontrol untuk pengamanan fasilitas sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 37
  • 38. 10. Keamanan Fisik (2) ● Cakupan: – – – – – – – – Kawasan Terbatas Kamera Pemantau dan Detektor Pergerakan Bunker (dalam tanah) Pencegahan dan Pemadaman Api Pemagaran Peralatan Keamaman Alarm Kunci Pintu © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 38
  • 39. 11. Audit (1) ● ● Auditing Memperkenalkan: – konsep dasar auditing sistem informasi terkait dengan masalah keamanan sistem informasi. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 39
  • 40. 11. Audit (2) ● Cakupan: – – – – – – – Rencana Audit Kendali Tujuan Kendali Metoda Audit Testing Pengumpulan Bukti Teknik Audit Berbantuan Komputer © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 40
  • 41. Ilustrasi Debian GNU/Linux (1) ● ● ● Berlangganan milis: “Debian Security Announce”, http://lists.debian.org/. UPDATE -- UPDATE -- UPDATE, http://security.debian.org/. – update aplikasi – update library – update kernel – update perangkat keras/BIOS Pencegahan Boot Yang Tidak Sah – set BIOS – set Loader (GRUB/LILO) © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 41
  • 42. Ilustrasi: Debian GNU/Linux (2) ● ● ● ● Pemanfaatan PAM (Pluggable Authentication Modules). Pembatasan Jumlah Konsul SuperUser Pembatasan Hak Reboot Sistem Pembatasan Hak Pada Disk Yang Dimount – – ● noexec read-only Konfigurasi Pembatasan /etc/security/limits.conf ● Pemantauan “Kelakuan Para Pengguna” – set log terkait © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 42
  • 43. Ilustrasi: Debian GNU/Linux (3) ● ● ● Pergantian PASSWORD yang teratur Logout user idle Pemantauan Berkala © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 43
  • 44. Penutup ● ● Demikian serba-serbi dari ke-11 domain keamanan Sistem Informasi. Informasi Lanjut dapat dipelajari pada rujukan berikut ini. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 44
  • 45. Rujukan ● ● Ronald L. Krutz dan Russell D. Vines: The CISSP Prep Guide, Wiley Pub, 2003. Javier Fernández-Sanguino Peña: Securing Debian Manual, 2005, URL: http:/www.debian.org/doc/manuals/ © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 45
  • 46. Ucapan Terimakasih ● Versi awal dari bahan ini dibuat oleh Arrianto Mukti Wibowo dan Johny Moningka. © 2005 Rahmat M. Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan presentasi ini -- 46