SlideShare a Scribd company logo
1 of 7
Download to read offline
DASAR KEAMANAN INFORMASI DAN PEMAHAMAN SERANGANNYA
Konsep-konsep dasar keamanan sistem informasi, yang meliputi (Yenifitra32, 2013):
 Latar belakang perlunya keamanan sistem informasi
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan
tinggi, lembaga pemerintah, maupun individual.
 Pengertian keamanan sistem informasi/keamanan komputer
Keamanan sistem informasi menurut G. J. Simons adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik.
Menurut Wikpedia, keamanan komputer atau sering diistilahkan keamanan sistem
informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer
dan jaringan.
 Tujuan keamanan sistem informasi
Tujuan nya sebagai berikut: penjaminan INTEGRITAS informasi; Pengamanan
KERAHASIAAN data; pemastian KESIAGAAN sistem informasi; pemastian MEMENUHI
peraturan, hukum dan bakuan yang berlaku.
 Aspek keamanan sistem informasi
Keamanan aplikasi dan pengembangan sistem meliputi:
1. Tingkatan kerumitan fungsi dan aplikasi;
2. Data pengelolaan keamanan basis data;
3. SDLC (Systems Development Life Cycle);
4. Metodology pengembangan aplikasi;
5. Pengendalian perubahan perangkat lunak;
6. Program bermasalah.
Berikut serangan yang sering dihadapi oleh pengelola jaringan:
 Brute Force & Dictionary Attack
Serangan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan
dengan menebak password secara berulang menggunakan pola tertentu. Serangan
ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang
membuatnya menjadi lambat, bahkan jika password terlalu mudah dapat terjebak
dan akhirnya si penyerang dapat masuk ke dalam jaringan.
 Distributed Denial of Service (DdoS) Attack
Serangan pada jaringan ini dlakukan dengan mengirimkan paket data dalam jumlah
besar dan berulang-ulang kepada suatu jaringan sehingga tidak dapat bekerja secara
maksimal. Bahkan pada beberapa kasus besar, DdoS dapat menyebabkan jaringan
menjadi “down” sepenuhnya.
 Spoofing (mengintip)
Sebuah teknik untuk mendapatkan akses yang tidak sah ke suatu komputer, dimana
si penyerang dapat berhubungan dengan pengguna dengan berpura-pura menjadi
host yang dapat di percaya (Mella Cynthia, 2017).
 Man in the middle attack
Serangan yang terjadi dimana attacker berada ditengah dan dapat dengan bebas
mengubah dan mendengarkan percakapan diantara dua orang. Seragan MITM attack
ini merupakan serangan yang memanfaatkan kelemahan internet protocol (Mella
Cynthia, 2017).
TIPE-TIPE PENGENDALIAN (Alicia Lyana, 2013)
 Internal control (pengendalian intern)
Pengendalian yang dilakukan oleh seorang atasan kepada bawahannya. Cakupan dari
pengendalian ini meliputi hal-hal yang cukup luas baik pelaksanaan tugas, prosedur
kerja, kedisiplinan karyawan, dan lain-lainnya. Audit control,adalah pemeriksaan
atau penilaian atas masalah-masalah yang berkaitan dengan pembukuan
perusahaan. Jadi pengawasan atas masalah khusus,yaitu tentang kebenaran
pembukuan suatu perusahaan.
 External control (pengendalian ekstren)
Pengendalian yang dilakukan oleh pihak luar. Pengendalian ekstren ini dapat
dilakukan secara formal atau informal. Misalnya pemeriksaan yang dilakukan oleh
BPK terhadap BUMN dan lain-lainnya. Dewan Komisaris terhadap PT bersangkutan.
 Formal control
Pemeriksaan yang dilakukan oleh instansi atau pejabat resmi dan dapat dilakukan
secara intern maupun ekstern.
 Informal control
Penilaian yang dilakukan oleh masyarakat atau konsumen, baik langsung maupun
tidak langsung.
PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM
Pengendalian integritas pemrosesan dan ketersediaan ada beberapa prinsip-prinsip pertama
dari keandalan sistem yang diidentifikasi dalam Trust Service Framework yaitu keamanan,
kerahasiaan, dan privasi. Prinsip Trust Service Framework lainnya yaitu (Eistiglal, 2017):
1. Integritas pemrosesan
Prinsip integritas pemrosesan dari Trust Service Framework menyatakan bahwa
sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan informasi
akurat, lengkap, tepat waktu dan valid. Tiga tahap pemrosesan antara lain: Input,
Pemrosesan dan Output.
2. ketersediaan.
Gangguan dalam proses bisnis dapat dikarenakan tidak tersedianya sistem atau
informasi dapat menyebabkan kerugian keuangan yang signifikan. Tujuan utama
adalah untuk meminimalkan resiko penghentian sistem, ketersediaan sistem dan
informasi mustahil untuk sepenuhnya untuk mengeliminasi resiko penghentian.
IMPLEMENTASI SISTEM KEAMANAN PADA CLOUD COMPUTING
Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih
terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan
menjadi masa depan dunia TI. Solusi cloud computing dinilai menawarkan berbagai
kemudahan. Misalnya memungkinkan karyawan bekerja dimana saja karena data disimpan
di awan. Dan pengguna hanya tinggal memakainya dengan membayar biaya langganan
(Iwan, 2016).
Komputasi awan atau cloud computing mengubah segalanya. Mulai dari cara layanan TI
diantarkan, sampai caranya dipakai dalam sebuah organisasi. Tanpa keraguan, Asia Pasifik
bergerak cepat merangkul arsitektur baru ini. Cloud computing sendiri bisa dibilang salah
satu fenomena paling menarik dalam industri TI dua dekade terakhir. Namun ini juga
gebrakan yang paling mengganggu, melebihi migrasi dari mainframe ke aplikasi
client/server.
Adopsi cloud computing di Indonesia perlahan sudah mengalami kenaikan. Namun,
peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang
hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara
koresponden yang ditanya kehilangan datanya di cloud .
National Institute of Standards and Technology (NIST) [6] mendefinisikan cloud computing
sebagai model yang memungkinkan penggunaan resource bersama secara mudah, dimana –
mana, dapat dikonfigurasi, dan on demand. NIST juga mengidentifikasi lima karakterisitk
sehingga suatu layanan dapat dikatakan sebagai cloud computing, yaitu:
1. On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa
interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah
portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta
sumber daya yang terkait terjadi secara otomatis pada penyedia.
2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses
melalui mekanisme standar, yang mengenalkan penggunaan berbagai platform
(misalnya, telepon selular, laptop, dan PDA).
3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk
melayani beberapa konsumen menggunakan model multipenyewa, dengan
sumberdaya fisik dan virtual yang berbeda, ditetapkan secara dinamis dan
ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi
bahwa pelanggan umumnya tidak memiliki kontrol atau pengetahuan atas
keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat
menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau
datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori,
bandwidth jaringan, dan mesin virtual.
Cloud computing menawarkan tiga jenis layanan yaitu IAAS, PAAS, dan SAAS. IAAS
(Infrastructure As A Service) menyediakan hardware (network, storage, processor) untuk
proses komputasi dan bergantung pada virtualisasi. Fiturnya berupa pemilihan virtual
machine, sistem operasi, aplikasi perkantoran, mirror penyimpanan data, optimization, dan
pemrosesan multi data/aplikasi/perhitungan rumit. Contohnya pada Akamai.
Cloud Intelligent Track
Dalam teknologi ini, data pengguna tidak disimpan langsung di dalam database cloud.
Teknologi ini menggunakan privacy manager pada client side dan cloud side. Cloud
intelligent track sistem menggunakan privacy manager and risk manager. Privacy manager
digunakan sebagai suatu algoritma yang membagi data menjadi bagian-bagian yang lebih
kecil untuk disimpan disembarang lokasi. Lokasi-lokasi tersebut dikelola dan disimpan
berdasarkan database privacy manager. Saat klien mengirmkan request untuk memproses
data yang telah disimpannya di cloud, algoritma privacy manager akan menyusun kembali
data yang telah telah dipisah tersebut untuk ditampilkan lagi secara utuh di sisi klien. Pada
saat proses transmisi data tersebut, resiko data ada yang hilang atau rusak diperjalanan
tetap selalu ada. Untuk mengatasi hal tersebut, algoritma privacy manager menggunakan
risk manager untuk menghitung jumlah atau besar ukuran suatu data. Sehingga jika besar
ukuran data yang telah disusun tersebut tidak sesuai dengan ukuran awal, sistem secara
otomatis akan meminta cloud server untuk mengirim ulang paket yang hilang.
Proses utama yang dilakukan oleh privacy manager adalah pada saat proses data dikirimkan
dari klien ke database. Setiap klien memiliki privacy manager tersendiri yang terpasang di
mesinnya. Tetapi privacy manager tersebut secara otomatis dikendalikan oleh cloud server.
Sehingga setiap cloud server tidak terkoneksi secara langsung dengan klien, melainkan
melalui proses yang berjalan di privacy manager klien tersebut. Proses ini seolah-olah
menciptakan 6 private cloud yang berjalan dibelakang layar. Fungsi atau service yang
bekerja pada proses tersebut diantaranya: working process, encryption, decryption, memory
management, keyword generation, risk manager.
Encryption
Dalam tahap ini dari privacy manager, data yang disimpan klien pada database telah
dienkripsi dengan kunci public yang disimpan di tempat yang berbeda. Setelah proses
enkripsi yang dilakukan pada sisi klien selesai dilakukan, data kemudian dikirimkan ke dalam
database cloud. Untuk melakukan decryption data dari cloud, menggunakan private key
yang hanya dimiliki oleh privacy manager. Alogritma enkripsi yang digunakan yaitu
algoritma RSA.
Decryption
Dalam tahap ini dari privacy manager, data yang dipanggil oleh klien diambil dari database
cloud. Data yang terenkripsi tersebut akan diterima di sisi privacy manager terlebih dahulu.
Privacy manager melakukan pengecekan pada sisi klien untuk menemukan kombinasi
private key yang sesuai. Setelah dekiprsi selesai, data ditampilkan di mesin klien.
Memory Management
Manajemen memori pada privacy manager digunakan untuk proses membagi data menjadi
beberapa segment atau bagian sebelum disimpan di berbagai lokasi cloud server secara
acak, dan juga untuk melakukan proses penyusunannya kembali. Operasi-operasi yang
terjadi pada memori manajemen ini terdiri dari:
 Data dipisah menjadi beberapa bagian dan disimpan secara acak di dalam databse
cloud. Pengacakan tersebut dilakukan oleh privacy manager.
 Lokasi acak dari setiap bagian yang sudah dipisah tersebut disimpan pada privacy
manager pada mesin klien.
 Lokasi tersebut disimpan dan akan digunakan kembali untuk menyusun kembali data
secara utuh oleh privacy manager.
Keyword Generation
Dalam tahap ini pada privacy manager, untuk data yang memiliki large size key word akan
diproses di dalam privacy manager. Keywords ini disimpan di dalam database privacy
manger itu sendiri untuk nantinya didekripsi kembali saat dikembalikan kepada klien.
Keyword tersebut tidak hanya bisa dihasilkan oleh privacy manager, tetapi juga oleh klien
itu sendiri Algoritma generate keyword yang digunakan adalah algoritma RSA.
Risk Manager
Pada tahap ini, data yang berasal cloud server akan dilakukan pengecekan untuk
menghindari resiko. Pengecekan ini bertujuan untuk memeriksa apakah proses penyusunan
kembali data dari cloud server telah sempurna. Proses pengecekan pada risk manager
menggunakan algoritma cyclic redundancy check algorithm. Proses yang terjadi pada risk
manager yaitu:
 Saat data masuk ke dalam risk manager, proses pengecekan dilakukan untuk
mengetahui error pada data dengan bantuan cyclic redundancy check algorithm
 Jika data yang diterima memiliki banyak error, maka data akan ditolak dan dilakukan
proses pemanggilan kembali dari server.
 Jika tidak terdapat error, data tersebut dapat disusun manjadi suatu data yang utuh.
PaaS (Privacy as a Service)
Penelitian tentang PaaS ini dilakukan oleh W.Itani, A. Kayssi dan A. Chehab.Mereka
mendefinisikan PasS sebagai kumpulan protokol keamanan untuk mengukur kepatuhan
terhadap data pengguna di dalam arsitektur cloud computing. PasS memungkinkan
keamanan dalam hal penyimpanan, proses, dan audit data rahasia dengan menggunakan
kemampuan tamper-proof of cryptographic coprocessors. Dengan menggunakan teknologi
tersebut, pengguna cloud akan disediakan wilayah yang aman dalam mengeksekusi data
baik secara fisik maupun logically. PasS dirancang untuk memaksimalkan kontrol pengguna
dalam hal mengelola berbagai macam aspek yang berkaitan dengan sensivitas data. Langkah
yang dilakukan dengan menerapkan user-configurable software protection and mekanisme
pengelompokan data privasi.
PaaS menyediakan akses penuh terhadap mekanisme privasi data di dalam cloud. Tingkat
kepercayaan pengguna terhadap layanan dari cloud provider didasarkan pada tingkat
sensitivitas informasi pelanggan. PaaS sendiri mengelompokan tingkat kepercayaan tersebut
kedalam tiga level tingkat kepercayaan yaitu:
1. Full trust: pada level ini pengguna dapat menyimpan dan memproses datanya secara
aman tanpa perlu dienksripsi karena dijamin secara penuh terhadapat penyedia jasa;
2. Compliance-based trust: This level applies to customer data that needs to be stored
encrypted to support legal compliance regulations (misalanya Health Insurance
Portability and Accountability Act (HIPAA) untuk mengamankan catatan medis dan
informasi pasien, Gramm-Leach-Bliley Act untuk meyakinkan kerahasiaan data
catatan keuangan dan transaksi pada setiap lembaga keuangan). Pada level ini,
pengguna mempercayakan penyedia cloud untuk menyimpan data dan melakukan
enkripsi menggunakan specific cryptographic key yang dimiliki cloud provider.
3. No trust: Pada level ini, data yang bersifat sangat sensitif bagi pengguna harap
dipertimbangkan untuk diletakan pada cloud. Jika pun harus, maka data tersebut
harus dienkripsi dengan customer-trusted cryptographic keys dan harus diproses
dengan isolated cryptographic yang berada di cloud. Isolated cryptographic tersebut
dikelola oleh pihak ketiga diluar pengguna cloud dan penyedia cloud yang dipercaya
keduanya.
Daftar pustaka:
Yenifitra32, 2013. https://yenifitra32.wordpress.com/2013/04/26/29/ (12 April 2018, Jam
13.05)
Mella Cynthia, 2017. http://student.blog.dinus.ac.id/mellacynthia/2017/10/08/serangan-
terhadap-keamanan-sistem-informasi/ (12 April 2018, Jam 13.05)
Alicia Lyana, 2013. http://aliciacitralyana.blogspot.co.id/2013/10/definisi-dan-tipe-tipe-
controlling.html (12 April2018, Jam 13.20)
Eistiglal, 2017. https://eistiqlal.wordpress.com/2017/01/18/sistem-informasi-akuntansi/ (12
April 2018, Jam 14.30)
Iwanblog, 2016. https://kuliahitblog.wordpress.com/2016/01/28/implementasi-sistem-
keamanan-pada-cloud-computing-dari-2-sudut-pandang/ (13 April 2018, Jam 15.30)

More Related Content

What's hot

Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Mawaddah Warahmah
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiarfianti
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Network security
Network securityNetwork security
Network securityEddy_TKJ
 
3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusiCoretan Rissa
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compitingucienmapcu
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusiarfianti
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiAzharan Dhani
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 

What's hot (19)

Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Network security
Network securityNetwork security
Network security
 
3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi3-konsep dasar sistem terdistribusi
3-konsep dasar sistem terdistribusi
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compiting
 
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Proses, objek dan layanan distribusi
Proses, objek dan layanan distribusiProses, objek dan layanan distribusi
Proses, objek dan layanan distribusi
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi Informasi
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 

Similar to Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu buana, 2018

SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfIkEh2
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITINGucienmapcu
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 

Similar to Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu buana, 2018 (20)

SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Modul12
Modul12Modul12
Modul12
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITING
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 

Recently uploaded

11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 

Recently uploaded (20)

11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 

Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu buana, 2018

  • 1. DASAR KEAMANAN INFORMASI DAN PEMAHAMAN SERANGANNYA Konsep-konsep dasar keamanan sistem informasi, yang meliputi (Yenifitra32, 2013):  Latar belakang perlunya keamanan sistem informasi Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintah, maupun individual.  Pengertian keamanan sistem informasi/keamanan komputer Keamanan sistem informasi menurut G. J. Simons adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Menurut Wikpedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan.  Tujuan keamanan sistem informasi Tujuan nya sebagai berikut: penjaminan INTEGRITAS informasi; Pengamanan KERAHASIAAN data; pemastian KESIAGAAN sistem informasi; pemastian MEMENUHI peraturan, hukum dan bakuan yang berlaku.  Aspek keamanan sistem informasi Keamanan aplikasi dan pengembangan sistem meliputi: 1. Tingkatan kerumitan fungsi dan aplikasi; 2. Data pengelolaan keamanan basis data; 3. SDLC (Systems Development Life Cycle); 4. Metodology pengembangan aplikasi; 5. Pengendalian perubahan perangkat lunak; 6. Program bermasalah. Berikut serangan yang sering dihadapi oleh pengelola jaringan:  Brute Force & Dictionary Attack Serangan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah dapat terjebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.  Distributed Denial of Service (DdoS) Attack Serangan pada jaringan ini dlakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DdoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.
  • 2.  Spoofing (mengintip) Sebuah teknik untuk mendapatkan akses yang tidak sah ke suatu komputer, dimana si penyerang dapat berhubungan dengan pengguna dengan berpura-pura menjadi host yang dapat di percaya (Mella Cynthia, 2017).  Man in the middle attack Serangan yang terjadi dimana attacker berada ditengah dan dapat dengan bebas mengubah dan mendengarkan percakapan diantara dua orang. Seragan MITM attack ini merupakan serangan yang memanfaatkan kelemahan internet protocol (Mella Cynthia, 2017). TIPE-TIPE PENGENDALIAN (Alicia Lyana, 2013)  Internal control (pengendalian intern) Pengendalian yang dilakukan oleh seorang atasan kepada bawahannya. Cakupan dari pengendalian ini meliputi hal-hal yang cukup luas baik pelaksanaan tugas, prosedur kerja, kedisiplinan karyawan, dan lain-lainnya. Audit control,adalah pemeriksaan atau penilaian atas masalah-masalah yang berkaitan dengan pembukuan perusahaan. Jadi pengawasan atas masalah khusus,yaitu tentang kebenaran pembukuan suatu perusahaan.  External control (pengendalian ekstren) Pengendalian yang dilakukan oleh pihak luar. Pengendalian ekstren ini dapat dilakukan secara formal atau informal. Misalnya pemeriksaan yang dilakukan oleh BPK terhadap BUMN dan lain-lainnya. Dewan Komisaris terhadap PT bersangkutan.  Formal control Pemeriksaan yang dilakukan oleh instansi atau pejabat resmi dan dapat dilakukan secara intern maupun ekstern.  Informal control Penilaian yang dilakukan oleh masyarakat atau konsumen, baik langsung maupun tidak langsung. PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM Pengendalian integritas pemrosesan dan ketersediaan ada beberapa prinsip-prinsip pertama dari keandalan sistem yang diidentifikasi dalam Trust Service Framework yaitu keamanan, kerahasiaan, dan privasi. Prinsip Trust Service Framework lainnya yaitu (Eistiglal, 2017): 1. Integritas pemrosesan Prinsip integritas pemrosesan dari Trust Service Framework menyatakan bahwa sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan informasi akurat, lengkap, tepat waktu dan valid. Tiga tahap pemrosesan antara lain: Input, Pemrosesan dan Output.
  • 3. 2. ketersediaan. Gangguan dalam proses bisnis dapat dikarenakan tidak tersedianya sistem atau informasi dapat menyebabkan kerugian keuangan yang signifikan. Tujuan utama adalah untuk meminimalkan resiko penghentian sistem, ketersediaan sistem dan informasi mustahil untuk sepenuhnya untuk mengeliminasi resiko penghentian. IMPLEMENTASI SISTEM KEAMANAN PADA CLOUD COMPUTING Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan menjadi masa depan dunia TI. Solusi cloud computing dinilai menawarkan berbagai kemudahan. Misalnya memungkinkan karyawan bekerja dimana saja karena data disimpan di awan. Dan pengguna hanya tinggal memakainya dengan membayar biaya langganan (Iwan, 2016). Komputasi awan atau cloud computing mengubah segalanya. Mulai dari cara layanan TI diantarkan, sampai caranya dipakai dalam sebuah organisasi. Tanpa keraguan, Asia Pasifik bergerak cepat merangkul arsitektur baru ini. Cloud computing sendiri bisa dibilang salah satu fenomena paling menarik dalam industri TI dua dekade terakhir. Namun ini juga gebrakan yang paling mengganggu, melebihi migrasi dari mainframe ke aplikasi client/server. Adopsi cloud computing di Indonesia perlahan sudah mengalami kenaikan. Namun, peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara koresponden yang ditanya kehilangan datanya di cloud . National Institute of Standards and Technology (NIST) [6] mendefinisikan cloud computing sebagai model yang memungkinkan penggunaan resource bersama secara mudah, dimana – mana, dapat dikonfigurasi, dan on demand. NIST juga mengidentifikasi lima karakterisitk sehingga suatu layanan dapat dikatakan sebagai cloud computing, yaitu: 1. On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta sumber daya yang terkait terjadi secara otomatis pada penyedia. 2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses melalui mekanisme standar, yang mengenalkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen menggunakan model multipenyewa, dengan
  • 4. sumberdaya fisik dan virtual yang berbeda, ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi bahwa pelanggan umumnya tidak memiliki kontrol atau pengetahuan atas keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori, bandwidth jaringan, dan mesin virtual. Cloud computing menawarkan tiga jenis layanan yaitu IAAS, PAAS, dan SAAS. IAAS (Infrastructure As A Service) menyediakan hardware (network, storage, processor) untuk proses komputasi dan bergantung pada virtualisasi. Fiturnya berupa pemilihan virtual machine, sistem operasi, aplikasi perkantoran, mirror penyimpanan data, optimization, dan pemrosesan multi data/aplikasi/perhitungan rumit. Contohnya pada Akamai. Cloud Intelligent Track Dalam teknologi ini, data pengguna tidak disimpan langsung di dalam database cloud. Teknologi ini menggunakan privacy manager pada client side dan cloud side. Cloud intelligent track sistem menggunakan privacy manager and risk manager. Privacy manager digunakan sebagai suatu algoritma yang membagi data menjadi bagian-bagian yang lebih kecil untuk disimpan disembarang lokasi. Lokasi-lokasi tersebut dikelola dan disimpan berdasarkan database privacy manager. Saat klien mengirmkan request untuk memproses data yang telah disimpannya di cloud, algoritma privacy manager akan menyusun kembali data yang telah telah dipisah tersebut untuk ditampilkan lagi secara utuh di sisi klien. Pada saat proses transmisi data tersebut, resiko data ada yang hilang atau rusak diperjalanan tetap selalu ada. Untuk mengatasi hal tersebut, algoritma privacy manager menggunakan risk manager untuk menghitung jumlah atau besar ukuran suatu data. Sehingga jika besar ukuran data yang telah disusun tersebut tidak sesuai dengan ukuran awal, sistem secara otomatis akan meminta cloud server untuk mengirim ulang paket yang hilang. Proses utama yang dilakukan oleh privacy manager adalah pada saat proses data dikirimkan dari klien ke database. Setiap klien memiliki privacy manager tersendiri yang terpasang di mesinnya. Tetapi privacy manager tersebut secara otomatis dikendalikan oleh cloud server. Sehingga setiap cloud server tidak terkoneksi secara langsung dengan klien, melainkan melalui proses yang berjalan di privacy manager klien tersebut. Proses ini seolah-olah menciptakan 6 private cloud yang berjalan dibelakang layar. Fungsi atau service yang bekerja pada proses tersebut diantaranya: working process, encryption, decryption, memory management, keyword generation, risk manager.
  • 5. Encryption Dalam tahap ini dari privacy manager, data yang disimpan klien pada database telah dienkripsi dengan kunci public yang disimpan di tempat yang berbeda. Setelah proses enkripsi yang dilakukan pada sisi klien selesai dilakukan, data kemudian dikirimkan ke dalam database cloud. Untuk melakukan decryption data dari cloud, menggunakan private key yang hanya dimiliki oleh privacy manager. Alogritma enkripsi yang digunakan yaitu algoritma RSA. Decryption Dalam tahap ini dari privacy manager, data yang dipanggil oleh klien diambil dari database cloud. Data yang terenkripsi tersebut akan diterima di sisi privacy manager terlebih dahulu. Privacy manager melakukan pengecekan pada sisi klien untuk menemukan kombinasi private key yang sesuai. Setelah dekiprsi selesai, data ditampilkan di mesin klien. Memory Management Manajemen memori pada privacy manager digunakan untuk proses membagi data menjadi beberapa segment atau bagian sebelum disimpan di berbagai lokasi cloud server secara acak, dan juga untuk melakukan proses penyusunannya kembali. Operasi-operasi yang terjadi pada memori manajemen ini terdiri dari:  Data dipisah menjadi beberapa bagian dan disimpan secara acak di dalam databse cloud. Pengacakan tersebut dilakukan oleh privacy manager.  Lokasi acak dari setiap bagian yang sudah dipisah tersebut disimpan pada privacy manager pada mesin klien.  Lokasi tersebut disimpan dan akan digunakan kembali untuk menyusun kembali data secara utuh oleh privacy manager. Keyword Generation Dalam tahap ini pada privacy manager, untuk data yang memiliki large size key word akan diproses di dalam privacy manager. Keywords ini disimpan di dalam database privacy manger itu sendiri untuk nantinya didekripsi kembali saat dikembalikan kepada klien. Keyword tersebut tidak hanya bisa dihasilkan oleh privacy manager, tetapi juga oleh klien itu sendiri Algoritma generate keyword yang digunakan adalah algoritma RSA.
  • 6. Risk Manager Pada tahap ini, data yang berasal cloud server akan dilakukan pengecekan untuk menghindari resiko. Pengecekan ini bertujuan untuk memeriksa apakah proses penyusunan kembali data dari cloud server telah sempurna. Proses pengecekan pada risk manager menggunakan algoritma cyclic redundancy check algorithm. Proses yang terjadi pada risk manager yaitu:  Saat data masuk ke dalam risk manager, proses pengecekan dilakukan untuk mengetahui error pada data dengan bantuan cyclic redundancy check algorithm  Jika data yang diterima memiliki banyak error, maka data akan ditolak dan dilakukan proses pemanggilan kembali dari server.  Jika tidak terdapat error, data tersebut dapat disusun manjadi suatu data yang utuh. PaaS (Privacy as a Service) Penelitian tentang PaaS ini dilakukan oleh W.Itani, A. Kayssi dan A. Chehab.Mereka mendefinisikan PasS sebagai kumpulan protokol keamanan untuk mengukur kepatuhan terhadap data pengguna di dalam arsitektur cloud computing. PasS memungkinkan keamanan dalam hal penyimpanan, proses, dan audit data rahasia dengan menggunakan kemampuan tamper-proof of cryptographic coprocessors. Dengan menggunakan teknologi tersebut, pengguna cloud akan disediakan wilayah yang aman dalam mengeksekusi data baik secara fisik maupun logically. PasS dirancang untuk memaksimalkan kontrol pengguna dalam hal mengelola berbagai macam aspek yang berkaitan dengan sensivitas data. Langkah yang dilakukan dengan menerapkan user-configurable software protection and mekanisme pengelompokan data privasi. PaaS menyediakan akses penuh terhadap mekanisme privasi data di dalam cloud. Tingkat kepercayaan pengguna terhadap layanan dari cloud provider didasarkan pada tingkat sensitivitas informasi pelanggan. PaaS sendiri mengelompokan tingkat kepercayaan tersebut kedalam tiga level tingkat kepercayaan yaitu: 1. Full trust: pada level ini pengguna dapat menyimpan dan memproses datanya secara aman tanpa perlu dienksripsi karena dijamin secara penuh terhadapat penyedia jasa; 2. Compliance-based trust: This level applies to customer data that needs to be stored encrypted to support legal compliance regulations (misalanya Health Insurance Portability and Accountability Act (HIPAA) untuk mengamankan catatan medis dan informasi pasien, Gramm-Leach-Bliley Act untuk meyakinkan kerahasiaan data catatan keuangan dan transaksi pada setiap lembaga keuangan). Pada level ini, pengguna mempercayakan penyedia cloud untuk menyimpan data dan melakukan enkripsi menggunakan specific cryptographic key yang dimiliki cloud provider.
  • 7. 3. No trust: Pada level ini, data yang bersifat sangat sensitif bagi pengguna harap dipertimbangkan untuk diletakan pada cloud. Jika pun harus, maka data tersebut harus dienkripsi dengan customer-trusted cryptographic keys dan harus diproses dengan isolated cryptographic yang berada di cloud. Isolated cryptographic tersebut dikelola oleh pihak ketiga diluar pengguna cloud dan penyedia cloud yang dipercaya keduanya. Daftar pustaka: Yenifitra32, 2013. https://yenifitra32.wordpress.com/2013/04/26/29/ (12 April 2018, Jam 13.05) Mella Cynthia, 2017. http://student.blog.dinus.ac.id/mellacynthia/2017/10/08/serangan- terhadap-keamanan-sistem-informasi/ (12 April 2018, Jam 13.05) Alicia Lyana, 2013. http://aliciacitralyana.blogspot.co.id/2013/10/definisi-dan-tipe-tipe- controlling.html (12 April2018, Jam 13.20) Eistiglal, 2017. https://eistiqlal.wordpress.com/2017/01/18/sistem-informasi-akuntansi/ (12 April 2018, Jam 14.30) Iwanblog, 2016. https://kuliahitblog.wordpress.com/2016/01/28/implementasi-sistem- keamanan-pada-cloud-computing-dari-2-sudut-pandang/ (13 April 2018, Jam 15.30)