1. Dr. Aditya H.P.K Putra, SE.,MM
Protecting Information
Systems
Chapter 08
2. MAIN TOPICS
Learning Guidliness
Kerentanan dalam Penyalahgunaan Sistem
Mengapa system sangat rentan | Perangkat lunak berbahaya ;
Virus, Worm Trojan Horse dan Spyware | Hacking | Ancaman
Internal : Para karyawan | Kerentanan perangkat Lunak
Nilai Bisnis Keamanan dan Pengendalian
Persyaratan Hukum dan Peraturan untuk manajemen e-Archive |
Barang bukti elektronik dan Komputer forensik
Membangun Kerangka Keamanan dan Pengendalian
Pengendalian Sistem Informasi | Penilaian Risiko |
Kebijakan Keamanan | Perancanaan Pemulihan bisnis |
Peran Audit
01
02
03
Teknologi dan Sarana Untuk Melindungi Sumber Informasi
Manajemen Idendtitas dan Otentikasi | Firewall dan
Antivirus | Melindungi jaringan nirkabel | Enkripsi |
Menjaga ketersediaan system | Isu keamanan terhadap
Cloud Computing | Menjaga Kualitas Perangkat Lunak
04
4. Mengapa Sistem Sangat Rentan ?
60%
30%
20%
10%
Akses Yang tidak di
Izinkan
Peretasan,
Pencurian &
Penipuan
Penggandaan,
Pengubahan Data
Kerusakan
Perangkat keras dan
Lunak
Ketika data dalam jumlah besar disimpan
dalam bentuk elektronik, mereka menjadi
lebih rentan terhadap berbagai macam
ancaman dibandingkan saat berada dalam
bentuk manual. Potensi dari akses yang tidak
berwenang, penyalahgunaan, atau penipuan
tidak terbatas pada satu lokasi, tapi juga dapat
terjadi di titik akses dalam jaringan
5. Kerentanan Dan Tantangan Keamanan Komputer Saat Ini
Arsitektur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, server dan system informasi
perusahaan terhubung dengan database. Setiap komponen mewakili kerentanan dan tantangan keamanan.
Banjir, Kebakaran, gangguan listrik dan permasalahan listrik laiinya dapat mengacaukan jaringan melalui titik
manapun
7. Tantangan Keamanan Wifi
1. BYOD (Bring Your Own Device) Ledakan
BYOD di dunia bisnis, serta di misi penting
dari perangkat dan aplikasi mobile,
organisasi-organisasi tersebut kesulitan
untuk menyeimbangkan penyediaan
cakupan Wi-Fi yang dapat menembus dan
mudah dikelola dengan keamanan dan
kepatuhan WLAN
2. Rogue access points (Rogue AP)
menghadirkan ancaman keamanan jaringan
yang serius karena menciptakan titik
kebocoran di mana data yang sensitif
seperti informasi kartu kredit dapat ditarik
dari jaringan. Oleh sebab itu, PCI DSS dan
standar keamanan data lainnya sering kali
mewajibkan dilakukannya pemantauan dan
pengendalian rogue AP secara proaktif.
8. Tantangan Keamanan Wifi
3. Batasan Jaringan. Pada kenyataannya ada banyak titik ingress dan egress di jaringan dan tidak
seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan.
Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan
pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat
jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut
agar tidak menembus ke sistem yang penting.
4. Autentikasi. Autentikasi adalah bagian yang penting dalam keamanan jaringan karena
memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda
hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda
untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak
hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal.
5. Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di
jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.Satu contoh dari man-in-the-middle attack
adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan
korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa
mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh
percakapan dikendalikan oleh pihak yang melakukan serangan.
9. Perangkat Lunak Berbahaya : Virus, Worm,
Trojan Horses Dan Spyware
Program perangkat lunak (malicious software program)
disebut sebagai malware dan mencakup berbagai
ancaman seperti virus, worms, dan trojan horses. Virus
computer adalah sebuah program perangkat lunak
berbahaya yang mengikatkan dirinya dengan program
perangkat lunak lain atau arsip data yang akan
dijalankan tanpa sepengatahuan penggunanya. Worm
dapat mengoperasikan dirinya atau menggandakan
dirinya sendri dari satu computer ke computer lain
melalui sebuah jaringan. Worm merusak dan
mengacaukan data bahkan memberhentikan operasional
jaringan computer.
11. Peretas (Hacker) adalah individu yang berkeinginan
untuk memperoleh akses tanpa izin dari sebuah system
computer. Dalam komunitas peretasan, istilah cracker
umum digunakan untuk menyebut peretas dengan niat
criminal. Hacker dan Cracker. Berikut Beberapa contoh
kejahatan computer:
1. Spoofing dan Snifing
2. Serangan denial of Service
3. Phising
4. Click Fraud
5. Pharming
13. Enkripsi Kunci Publik
Sertifikat digital membantu
penentuan identitas orang-
orang atau asset elektronik.
Sertifikat digitak melindungi
transaksi online dengan
memberikan komunikasi
online yang aman dan
terenkripsi