SlideShare a Scribd company logo
1 of 47
Keamanan Sistem Informasi
Pendahuluan
• Survey Information Week (USA), 1271
system or network manager, hanya 22%
yang menganggap keamanan sistem
informasi sebagai komponen penting.
• Kesadaran akan masalah keamanan masih
rendah!
Lanjutan
• 1988. Keamanan sistem mail sendmail dieksploitasi oleh
Robert Tapan Morris sehingga melumpuhkan sistem
Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial
of service attack”. Diperkirakan biaya yang digunakan untuk
memperbaiki dan hal-hal lain yang hilang adalah sekitar
$100 juta. Di tahun 1990 Morris dihukum (convicted) dan
hanya didenda $10.000.
• 10 Maret 1997. Seorang hacker dari Massachusetts berhasil
mematikan sistem telekomunikasi sebuah airport lokal
(Worcester, Mass.) sehingga memutuskan komunikasi di
control tower dan menghalau pesawat yang hendak
mendarat.
Lanjutan
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, akan terus
meningkat dikarenakan beberapa hal, antara lain:
•Aplikasi bisnis yang menggunakan (berbasis) teknologi
informasi dan jaringan komputer semakin meningkat.
•Desentralisasi server sehingga lebih banyak sistem yang
harus ditangani dan membutuhkan lebih banyak operator
dan administrator yang handal. Padahal mencari operator
dan administrator yang handal adalah sangat sulit.
Lanjutan
• Transisi dari single vendor ke multi-vendor sehingga lebih
banyak yang harus dimengerti dan masalah interoperability
antar vendor yang lebih sulit ditangani.
• Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya.
• Kesulitan dari penegak hukum untuk mengejar kemajuan
dunia komputer dan telekomunikasi yang sangat cepat.
Lanjutan
• 1999 Computer Security Institute (CSI) / FBI
Computer Crime Survey menunjukkan beberapa
statistik yang menarik, seperti misalnya ditunjukkan
bahwa “disgruntled worker” merupakan potensi
attack / abuse. Http://www.gocsi.com
• Pada tahun 2000 beberapa situs web di Indonesia
dijebol. Contoh terakhir: Bank BCA, Bank Lippo,
Bank Bali.
• Cracker Indonesia ditangkap di Singapura
Lanjutan
Mungkinkah Aman?
• Sangat sulit mencapai 100% aman
• Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)
Lanjutan
• Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus,
hacker, cracker dan lain-lain.
• Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas
sistem tersebut.
Lannjutan
Sehingga pembicaraan tentang keamanan
sistem tersebut maka kita akan berbicara 2
masalah utama yaitu :
1.Threats (Ancaman) atas sistem dan
2.Vulnerability (Kelemahan) atas sistem
Masalah
Masalah tersebut pada gilirannya berdampak
kepada 6 hal yang utama dalam sistem
informasi yaitu :
 Efektifitas
 Efisiensi
 Kerahaasiaan
 Integritas
 Keberadaan (availability)
 Kepatuhan (compliance)
 Keandalan (reliability)
Lanjutan
Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain
keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
ANCAMAN
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal
dari 3 hal utama , yaitu :
• Ancaman Alam
• Ancaman Manusia
• Ancaman Lingkungan
Lanjutan
☼Ancaman Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air
laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi,
gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan,
Petir, tornado, angin ribut
Lanjutan
☼ Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman
manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak,
DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Lanjutan
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik
secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Lanjutan
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik
secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
KELEMAHAN
Adalah cacat atau kelemahan dari suatuAdalah cacat atau kelemahan dari suatu
sistem yang mungkin timbul pada saatsistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur,mendesain, menetapkan prosedur,
mengimplementasikan maupunmengimplementasikan maupun
kelemahan atas sistem kontrol yang adakelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaransehingga memicu tindakan pelanggaran
oleh pelaku yang mencoba menyusupoleh pelaku yang mencoba menyusup
terhadap sistem tersebut.terhadap sistem tersebut.
Lanjutan
Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi
seperti : Seting firewall yang membuka telnet
sehingga dapat diakses dari luar, atau Seting
VPN yang tidak di ikuti oleh penerapan
kerberos atau NAT.
Lanjutan
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi
dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi
keadaan abnormal
LanjutanLanjutan
3. Pendekatan Corrective yang bersifat
mengkoreksi keadaan sistem yang sudah
tidak seimbang untuk dikembalikan dalam
keadaan normal
Etika tidak baik dalam duniaEtika tidak baik dalam dunia
maya atau teknologimaya atau teknologi
1. Pemalsuan Akun Medsos
2. Data Forgery
3. Cyber Espionage, Sabotage, and Extortion
4. Cyberstalking
5. Pelanggaran Piracy, dll
10 TYPE CYBER CRIME
1. Unauthorized Access to Computer System
and Service
2. Illegal Contents
3. Data Forgery
4. Cyber Espionage
5. Offense against Intellectual
Property(hijacking)
6. Infringements of Privacy
7. Cracking
8. Carding
9. Cyberstalking
10. Cybersquatting and Typosquatting
1. Mengamankan system
Langkah awal yang perlu dilakukan oleh para
pengguna teknologi internet dalam upaya
penanggulangan cybercrime adalah melidungi dari
kejahatan dengan mengamankan sistem komputer.
2. Penganggulangan Globa
Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara untuk
penanggulangan cybercrime:
• Melakukan moderenisasi hukum pidana
nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional
yang terkait dengan kejahatan tersebut.
Upaya Penanggulangan Cyber Crime
Lanjutan
• Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
• Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-
perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut.
• Meningkatkan kerjasama antar negara, baik
bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime, antara lain
melalui perjanjian ekstradisi dan mutual
assistance treaties.
3. Perlunya cyberlaw
Perkembangna teknologi yang sangat pesat,
membutuhkan membutuhkan pengaturan yang
berkaitan dengan pemanfaatan teknologi tersebut
seperti undang-undang no 11 tahun 2008. Peraturan
ini sangat diperlukan dikarenakan begitu banyak
pelanggrang yang dilakukan dalam dunia maya saat
ini.
Lanjutan
4. Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik milik negara maupun
NGO (Non Goverment organization), sangat
diperlukan sebagai upaya penanggulangann
kejahatan internet. Amerika Serikat memiliki
Computer Crime and Intellectual Property Section
(CCIPS) sebagai divoso khusus dari U.S
Department of Justice. Institut ini memberikan
informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penaggulangan cybercrime.
Lanjutan
Illegal Access / Akses Tanpa Ijin ke
Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara
tidak sah terhadap seluruh atau sebagian sistem
komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain. Hacking merupakan salah
satu dari jenis kejahatan ini yang sangat sering terjadi.
Kejahatan Komputer
Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum.
Lanjutan
Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-
commerce dengan membuat seolah-olah terjadi salah
ketik yang pada akhirnya akan menguntungkan pelaku.
Lanjutan
Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.
Lanjutan
Data Theft /Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah,
baik untuk digunakan sendiri ataupun untuk diberikan
kepada orang lain. Identity theft merupakan salah satu
dari jenis kejahatan ini yang sering diikuti dengan
kejahatan penipuan (fraud). Kejahatan ini juga sering
diikuti dengan kejahatan data leakage.
Lanjutan
Misuse of devices / Menyalahgunakan
Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk digunakan, diimpor,
diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password
komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak
sah, intersepsi tidak sah, mengganggu data atau sistem
komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
Lanjutan
Type Cyber crime menurut Philip Renata
• Joy Computing
Pemakaian komputer orang lain tanpa izin.
• Data didling
Perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data
atau output data.
Lanjutan
• Cracking
Kejahatan dengan menggunakan teknologi komputer yang
dilakukan untuk merusak sistem keamanan suatu komputer
dan biasanya turut serta melakukan pencurian atau tindakan
anarkis begitu mereka mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identik dengan perbuatan negatif,
padahal hacker adalah orang yang senang memprogram dan
percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia, sedang cracker identik dengan orang yang mampu
merubah suatu karakteristik dan properti sebuah program
sehingga dapat digunakan dan disebarkan sesuka hati
padahal program itu merupakan program legal dan
mempunyai hak cipta intelektual.
Lanjutan
• The trojan Horse
Manipulasi data atau program dengan jalan mengubah data atau
intsruksi pada sebuah program, menghapus, menambah,
menjadikan tidak terjangkau, dengan tujuan kepentingan
pribadi atau orang lain
• Data Leakage
Menyangkut pembocoran data ke luar terutama mengenai data
yang harus dirahasiakan.
Lanjutan
• To Frustate Data Communication
Penyia - nyiaan data computer
• Software privacy
Pembajakan software terhadap hak cipta yang
dilindungi Hak atas Kekayaan Intelektual.
MENGAMANKAN SISTEM
INFORAMASI.
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu
Penecegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.
Pengobatan (recovery)
Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu
yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Lanjutan
b)Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang ia
punya, seperti kartu id (smart card, token dan identification
chip), tanda tangan, suara atau pola ucapan.
c)Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian
keaslian, maka orang tersebut dapat diberi hak wewenang
untuk mengakses dan melakukan perubahan dari suatu file atau
data.
Lanjutan
• 2. Memilih Password
• Dengan adanya kemungkinan password ditebak, misalnya dengan
menggunakan program password cracker, maka memilih password
memerlukan perhatian khusus.
• Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai
password :
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir
• Alamat rumah.
Lanjutan
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Lanjutan
CARA KERJA IDS
•Intrusion Detection System digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan.
•Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang
mengganggu konfidensialitas, integritas dan atau ketersediaan dari
informasi yang terdapat di sebuah sistem.
•IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil
data dari berkas log
•IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan
untuk memberi peringatan kepada seorang
administrator jaringan atau tidak
Lanjutan
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Lanjutan
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software :
•Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan
menjamin up date otomatis tanpa Anda harus melakukannya secara manual.
•Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus
terbaru
•Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada
web browser.
•Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus.
•Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan
terkandung malware yang siap menginfeksi komputer.
•Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
3 KATEGORI UMUM KEBIJAKAN KEAMANAN
INFORMASI
1. Enterprise Information Security Policy (EISP)
•Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan
informasi di setiap bagian Organisasi.
•Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi
•Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.
Contoh :
Kebijakan Perlindungan data Perusahaan :
•“Informasi harus dilindungi dengan suatu cara dari
sisi kerahasiaan, integritas dan ketersediaannya”.
•“Informasi perusahaan harus digunakan hanya untuk
tujuan bisnis dan diotorisasi dengan jelas oleh
manajemen”
Lanjutan
2. Issue Spesific Security Policy (ISSP)
•Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat
diterima dari segi keamanan informasi pada setiap teknologi yang digunakan,
misalnya e-mail atau penggunaan internet.
•Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi
didalam penggunaan sistem teknologi yang aman.
•Dipakai untuk melindungi staf & organisasi dari inefficiency.
Contoh :
•Penggunaan email
•Penggunaan Internet dan akses website
•Penggunaan peralatan pribadi untuk akses jaringan di kantor.
•Konfigurasi minimum untuk melindungi terhadap malware.
•Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa
ijin.
Lanjutan
Daftar Pustaka
• Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,
ismailzone.com/download/cryptography/Rahard-sec-
handbook.pdf , Juli 2009
• Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-a
, Juli 2009
• http://repository.upnyk.ac.id/143/
• http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-syste

More Related Content

What's hot

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 

What's hot (20)

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Ns 1
Ns 1Ns 1
Ns 1
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 

Similar to Keamanan sistem (3)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 

Similar to Keamanan sistem (3) (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 

Keamanan sistem (3)

  • 2. Pendahuluan • Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. • Kesadaran akan masalah keamanan masih rendah!
  • 3. Lanjutan • 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. • 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.
  • 4. Lanjutan Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain: •Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. •Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
  • 5. Lanjutan • Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. • Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya. • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
  • 6. Lanjutan • 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” merupakan potensi attack / abuse. Http://www.gocsi.com • Pada tahun 2000 beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali. • Cracker Indonesia ditangkap di Singapura
  • 7. Lanjutan Mungkinkah Aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)
  • 8. Lanjutan • Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. • Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
  • 9. Lannjutan Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1.Threats (Ancaman) atas sistem dan 2.Vulnerability (Kelemahan) atas sistem
  • 10. Masalah Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :  Efektifitas  Efisiensi  Kerahaasiaan  Integritas  Keberadaan (availability)  Kepatuhan (compliance)  Keandalan (reliability)
  • 11. Lanjutan Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan yang dipakai 3. Manajemen praktis yang di pakai 4. Pengembangan sistem aplikasi yang digunakan 5. Cryptographs yang diterapkan 6. Arsitektur dari sistem informasi yang diterapkan 7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan 10. Tata letak fisik dari sistem yang ada
  • 12. ANCAMAN Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama , yaitu : • Ancaman Alam • Ancaman Manusia • Ancaman Lingkungan
  • 13. Lanjutan ☼Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas : • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
  • 14. Lanjutan ☼ Ancaman Manusia Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : • Malicious code • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures • Social engineering • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor • Kriminal • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan • Teroris • Peledakan, Surat kaleng, perang informasi, perusakan
  • 15. Lanjutan ☼ Ancaman Lingkungan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama • Polusi • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll • Kebocoran seperti A/C, atap bocor saat hujan
  • 16. Lanjutan ☼ Ancaman Lingkungan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama • Polusi • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll • Kebocoran seperti A/C, atap bocor saat hujan
  • 17. KELEMAHAN Adalah cacat atau kelemahan dari suatuAdalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saatsistem yang mungkin timbul pada saat mendesain, menetapkan prosedur,mendesain, menetapkan prosedur, mengimplementasikan maupunmengimplementasikan maupun kelemahan atas sistem kontrol yang adakelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaransehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusupoleh pelaku yang mencoba menyusup terhadap sistem tersebut.terhadap sistem tersebut.
  • 18. Lanjutan Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
  • 19. Lanjutan Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
  • 20. LanjutanLanjutan 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
  • 21. Etika tidak baik dalam duniaEtika tidak baik dalam dunia maya atau teknologimaya atau teknologi 1. Pemalsuan Akun Medsos 2. Data Forgery 3. Cyber Espionage, Sabotage, and Extortion 4. Cyberstalking 5. Pelanggaran Piracy, dll
  • 22. 10 TYPE CYBER CRIME 1. Unauthorized Access to Computer System and Service 2. Illegal Contents 3. Data Forgery 4. Cyber Espionage 5. Offense against Intellectual Property(hijacking) 6. Infringements of Privacy 7. Cracking 8. Carding 9. Cyberstalking 10. Cybersquatting and Typosquatting
  • 23. 1. Mengamankan system Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melidungi dari kejahatan dengan mengamankan sistem komputer. 2. Penganggulangan Globa Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara untuk penanggulangan cybercrime: • Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. Upaya Penanggulangan Cyber Crime
  • 24. Lanjutan • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara- perkara yang berhubungan dengan cybercrime. • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut. • Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
  • 25. 3. Perlunya cyberlaw Perkembangna teknologi yang sangat pesat, membutuhkan membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggrang yang dilakukan dalam dunia maya saat ini. Lanjutan
  • 26. 4. Perlunya dukungan lembaga khusus Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan cybercrime. Lanjutan
  • 27. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. Kejahatan Komputer
  • 28. Illegal Contents / Konten Tidak Sah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Lanjutan
  • 29. Data Forgery / Pemalsuan Data Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e- commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku. Lanjutan
  • 30. Spionase Cyber / Mata-mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Lanjutan
  • 31. Data Theft /Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Lanjutan
  • 32. Misuse of devices / Menyalahgunakan Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain. Lanjutan
  • 33. Type Cyber crime menurut Philip Renata • Joy Computing Pemakaian komputer orang lain tanpa izin. • Data didling Perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
  • 34. Lanjutan • Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu komputer dan biasanya turut serta melakukan pencurian atau tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, sedang cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
  • 35. Lanjutan • The trojan Horse Manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain • Data Leakage Menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
  • 36. Lanjutan • To Frustate Data Communication Penyia - nyiaan data computer • Software privacy Pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual.
  • 37. MENGAMANKAN SISTEM INFORAMASI. Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu Penecegahan (preventif) Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan. Pengobatan (recovery) Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi 1. Pengendalian akses Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: a) Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  • 38. Lanjutan b)Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. c)Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
  • 39. Lanjutan • 2. Memilih Password • Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus. • Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password : • Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan. • Nama komputer yang anda gunakan. • Nomor telepon atau plat nomor kendaran anda. • Tanggal lahir • Alamat rumah.
  • 40. Lanjutan 3. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu: a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile. b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya. c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat. d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
  • 41. Lanjutan CARA KERJA IDS •Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. •Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. •IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log •IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak
  • 42. Lanjutan 3. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu: a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile. b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya. c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat. d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
  • 43. Lanjutan Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software : •Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan menjamin up date otomatis tanpa Anda harus melakukannya secara manual. •Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus terbaru •Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada web browser. •Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus. •Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan terkandung malware yang siap menginfeksi komputer. •Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
  • 44. 3 KATEGORI UMUM KEBIJAKAN KEAMANAN INFORMASI 1. Enterprise Information Security Policy (EISP) •Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap bagian Organisasi. •Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi •Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi. Contoh : Kebijakan Perlindungan data Perusahaan : •“Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”. •“Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”
  • 45. Lanjutan 2. Issue Spesific Security Policy (ISSP) •Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. •Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yang aman. •Dipakai untuk melindungi staf & organisasi dari inefficiency. Contoh : •Penggunaan email •Penggunaan Internet dan akses website •Penggunaan peralatan pribadi untuk akses jaringan di kantor. •Konfigurasi minimum untuk melindungi terhadap malware. •Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.
  • 47. Daftar Pustaka • Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, ismailzone.com/download/cryptography/Rahard-sec- handbook.pdf , Juli 2009 • Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-a , Juli 2009 • http://repository.upnyk.ac.id/143/ • http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-syste