SlideShare a Scribd company logo
1 of 13
Download to read offline
Dr. Aditya H.P.K Putra, SE.,MM
Protecting Information
Systems
Chapter 08
MAIN TOPICS
Learning Guidliness
Kerentanan dalam Penyalahgunaan Sistem
Mengapa system sangat rentan | Perangkat lunak berbahaya ;
Virus, Worm Trojan Horse dan Spyware | Hacking | Ancaman
Internal : Para karyawan | Kerentanan perangkat Lunak
Nilai Bisnis Keamanan dan Pengendalian
Persyaratan Hukum dan Peraturan untuk manajemen e-Archive |
Barang bukti elektronik dan Komputer forensik
Membangun Kerangka Keamanan dan Pengendalian
Pengendalian Sistem Informasi | Penilaian Risiko |
Kebijakan Keamanan | Perancanaan Pemulihan bisnis |
Peran Audit
01
02
03
Teknologi dan Sarana Untuk Melindungi Sumber Informasi
Manajemen Idendtitas dan Otentikasi | Firewall dan
Antivirus | Melindungi jaringan nirkabel | Enkripsi |
Menjaga ketersediaan system | Isu keamanan terhadap
Cloud Computing | Menjaga Kualitas Perangkat Lunak
04
SECTION BREAK : MELINDUNGI SISTEM INFORMASI
Mengapa Sistem Sangat Rentan ?
60%
30%
20%
10%
Akses Yang tidak di
Izinkan
Peretasan,
Pencurian &
Penipuan
Penggandaan,
Pengubahan Data
Kerusakan
Perangkat keras dan
Lunak
Ketika data dalam jumlah besar disimpan
dalam bentuk elektronik, mereka menjadi
lebih rentan terhadap berbagai macam
ancaman dibandingkan saat berada dalam
bentuk manual. Potensi dari akses yang tidak
berwenang, penyalahgunaan, atau penipuan
tidak terbatas pada satu lokasi, tapi juga dapat
terjadi di titik akses dalam jaringan
Kerentanan Dan Tantangan Keamanan Komputer Saat Ini
Arsitektur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, server dan system informasi
perusahaan terhubung dengan database. Setiap komponen mewakili kerentanan dan tantangan keamanan.
Banjir, Kebakaran, gangguan listrik dan permasalahan listrik laiinya dapat mengacaukan jaringan melalui titik
manapun
Kerentanan Internet
Kebocoran Data melalui internal
perusahaan
Spam Virus
Hacking
Firewall
Tantangan Keamanan Wifi
1. BYOD (Bring Your Own Device) Ledakan
BYOD di dunia bisnis, serta di misi penting
dari perangkat dan aplikasi mobile,
organisasi-organisasi tersebut kesulitan
untuk menyeimbangkan penyediaan
cakupan Wi-Fi yang dapat menembus dan
mudah dikelola dengan keamanan dan
kepatuhan WLAN
2. Rogue access points (Rogue AP)
menghadirkan ancaman keamanan jaringan
yang serius karena menciptakan titik
kebocoran di mana data yang sensitif
seperti informasi kartu kredit dapat ditarik
dari jaringan. Oleh sebab itu, PCI DSS dan
standar keamanan data lainnya sering kali
mewajibkan dilakukannya pemantauan dan
pengendalian rogue AP secara proaktif.
Tantangan Keamanan Wifi
3. Batasan Jaringan. Pada kenyataannya ada banyak titik ingress dan egress di jaringan dan tidak
seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan.
Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan
pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat
jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut
agar tidak menembus ke sistem yang penting.
4. Autentikasi. Autentikasi adalah bagian yang penting dalam keamanan jaringan karena
memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda
hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda
untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak
hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal.
5. Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di
jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.Satu contoh dari man-in-the-middle attack
adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan
korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa
mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh
percakapan dikendalikan oleh pihak yang melakukan serangan.
Perangkat Lunak Berbahaya : Virus, Worm,
Trojan Horses Dan Spyware
Program perangkat lunak (malicious software program)
disebut sebagai malware dan mencakup berbagai
ancaman seperti virus, worms, dan trojan horses. Virus
computer adalah sebuah program perangkat lunak
berbahaya yang mengikatkan dirinya dengan program
perangkat lunak lain atau arsip data yang akan
dijalankan tanpa sepengatahuan penggunanya. Worm
dapat mengoperasikan dirinya atau menggandakan
dirinya sendri dari satu computer ke computer lain
melalui sebuah jaringan. Worm merusak dan
mengacaukan data bahkan memberhentikan operasional
jaringan computer.
PERETAS DAN KEJAHATAN KOMPUTER
Peretas (Hacker) adalah individu yang berkeinginan
untuk memperoleh akses tanpa izin dari sebuah system
computer. Dalam komunitas peretasan, istilah cracker
umum digunakan untuk menyebut peretas dengan niat
criminal. Hacker dan Cracker. Berikut Beberapa contoh
kejahatan computer:
1. Spoofing dan Snifing
2. Serangan denial of Service
3. Phising
4. Click Fraud
5. Pharming
Firewall,
Sistem Deteksi
Gangguan
dan perangkat lunak
antivirus
Enkripsi Kunci Publik
Sertifikat digital membantu
penentuan identitas orang-
orang atau asset elektronik.
Sertifikat digitak melindungi
transaksi online dengan
memberikan komunikasi
online yang aman dan
terenkripsi

More Related Content

What's hot

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...Anggapriyana24
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 

What's hot (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Computer security
Computer securityComputer security
Computer security
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 

Similar to Chapter 8. protecting information systems

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptxMisbachulArafat
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 

Similar to Chapter 8. protecting information systems (20)

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Pti 09
Pti 09Pti 09
Pti 09
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

More from Aditya TroJhan

Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyAditya TroJhan
 
Chapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information managementChapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information managementAditya TroJhan
 
Chapter 5. infrastructure ti
Chapter 5. infrastructure tiChapter 5. infrastructure ti
Chapter 5. infrastructure tiAditya TroJhan
 
Chapter 4. ethical and social issues i
Chapter 4. ethical and social issues iChapter 4. ethical and social issues i
Chapter 4. ethical and social issues iAditya TroJhan
 
Chapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategyChapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategyAditya TroJhan
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaborationAditya TroJhan
 

More from Aditya TroJhan (6)

Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technology
 
Chapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information managementChapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information management
 
Chapter 5. infrastructure ti
Chapter 5. infrastructure tiChapter 5. infrastructure ti
Chapter 5. infrastructure ti
 
Chapter 4. ethical and social issues i
Chapter 4. ethical and social issues iChapter 4. ethical and social issues i
Chapter 4. ethical and social issues i
 
Chapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategyChapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategy
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaboration
 

Recently uploaded

Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bankzulfikar425966
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxZefanya9
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalAthoillahEconomi
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IIkaAliciaSasanti
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...OknaRyana1
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuanganzulfikar425966
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnyaIndhasari3
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptFrida Adnantara
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptwxmnxfm57w
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxumusilmi2019
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptatiakirana1
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 

Recently uploaded (17)

Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bank
 
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro I
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuangan
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.ppt
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 

Chapter 8. protecting information systems

  • 1. Dr. Aditya H.P.K Putra, SE.,MM Protecting Information Systems Chapter 08
  • 2. MAIN TOPICS Learning Guidliness Kerentanan dalam Penyalahgunaan Sistem Mengapa system sangat rentan | Perangkat lunak berbahaya ; Virus, Worm Trojan Horse dan Spyware | Hacking | Ancaman Internal : Para karyawan | Kerentanan perangkat Lunak Nilai Bisnis Keamanan dan Pengendalian Persyaratan Hukum dan Peraturan untuk manajemen e-Archive | Barang bukti elektronik dan Komputer forensik Membangun Kerangka Keamanan dan Pengendalian Pengendalian Sistem Informasi | Penilaian Risiko | Kebijakan Keamanan | Perancanaan Pemulihan bisnis | Peran Audit 01 02 03 Teknologi dan Sarana Untuk Melindungi Sumber Informasi Manajemen Idendtitas dan Otentikasi | Firewall dan Antivirus | Melindungi jaringan nirkabel | Enkripsi | Menjaga ketersediaan system | Isu keamanan terhadap Cloud Computing | Menjaga Kualitas Perangkat Lunak 04
  • 3. SECTION BREAK : MELINDUNGI SISTEM INFORMASI
  • 4. Mengapa Sistem Sangat Rentan ? 60% 30% 20% 10% Akses Yang tidak di Izinkan Peretasan, Pencurian & Penipuan Penggandaan, Pengubahan Data Kerusakan Perangkat keras dan Lunak Ketika data dalam jumlah besar disimpan dalam bentuk elektronik, mereka menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada dalam bentuk manual. Potensi dari akses yang tidak berwenang, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi, tapi juga dapat terjadi di titik akses dalam jaringan
  • 5. Kerentanan Dan Tantangan Keamanan Komputer Saat Ini Arsitektur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, server dan system informasi perusahaan terhubung dengan database. Setiap komponen mewakili kerentanan dan tantangan keamanan. Banjir, Kebakaran, gangguan listrik dan permasalahan listrik laiinya dapat mengacaukan jaringan melalui titik manapun
  • 6. Kerentanan Internet Kebocoran Data melalui internal perusahaan Spam Virus Hacking Firewall
  • 7. Tantangan Keamanan Wifi 1. BYOD (Bring Your Own Device) Ledakan BYOD di dunia bisnis, serta di misi penting dari perangkat dan aplikasi mobile, organisasi-organisasi tersebut kesulitan untuk menyeimbangkan penyediaan cakupan Wi-Fi yang dapat menembus dan mudah dikelola dengan keamanan dan kepatuhan WLAN 2. Rogue access points (Rogue AP) menghadirkan ancaman keamanan jaringan yang serius karena menciptakan titik kebocoran di mana data yang sensitif seperti informasi kartu kredit dapat ditarik dari jaringan. Oleh sebab itu, PCI DSS dan standar keamanan data lainnya sering kali mewajibkan dilakukannya pemantauan dan pengendalian rogue AP secara proaktif.
  • 8. Tantangan Keamanan Wifi 3. Batasan Jaringan. Pada kenyataannya ada banyak titik ingress dan egress di jaringan dan tidak seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan. Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut agar tidak menembus ke sistem yang penting. 4. Autentikasi. Autentikasi adalah bagian yang penting dalam keamanan jaringan karena memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal. 5. Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.Satu contoh dari man-in-the-middle attack adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh percakapan dikendalikan oleh pihak yang melakukan serangan.
  • 9. Perangkat Lunak Berbahaya : Virus, Worm, Trojan Horses Dan Spyware Program perangkat lunak (malicious software program) disebut sebagai malware dan mencakup berbagai ancaman seperti virus, worms, dan trojan horses. Virus computer adalah sebuah program perangkat lunak berbahaya yang mengikatkan dirinya dengan program perangkat lunak lain atau arsip data yang akan dijalankan tanpa sepengatahuan penggunanya. Worm dapat mengoperasikan dirinya atau menggandakan dirinya sendri dari satu computer ke computer lain melalui sebuah jaringan. Worm merusak dan mengacaukan data bahkan memberhentikan operasional jaringan computer.
  • 11. Peretas (Hacker) adalah individu yang berkeinginan untuk memperoleh akses tanpa izin dari sebuah system computer. Dalam komunitas peretasan, istilah cracker umum digunakan untuk menyebut peretas dengan niat criminal. Hacker dan Cracker. Berikut Beberapa contoh kejahatan computer: 1. Spoofing dan Snifing 2. Serangan denial of Service 3. Phising 4. Click Fraud 5. Pharming
  • 13. Enkripsi Kunci Publik Sertifikat digital membantu penentuan identitas orang- orang atau asset elektronik. Sertifikat digitak melindungi transaksi online dengan memberikan komunikasi online yang aman dan terenkripsi