SlideShare a Scribd company logo
1 of 10
Download to read offline
SISTEM KEAMANAN &
TEKNOLOGI INFORMASI
PENDAHULUAN
Muhamad Daniel Rivai
MENINGKATNYA KEJAHATAN KOMPUTER
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat.
• Desentralisasi (dan distributed) server.
• Transisi dari single vendor ke multi-vendor.
• Meningkatnya kemampuan pemakai di bidang komputer.
• Kesulitan dari penegak hukum.
• Semakin kompleksnya sistem yang digunakan.
• Semakin banyak perusahaan yang menghubungkan sistem informasinya
dengan jaringan komputer yang global seperti Internet.
KLASIFIKASI KEJAHATAN KOMPUTER
menurut DAVID ICOVE
• Keamanan yang bersifat fisik (physical security)
• Keamanan yang berhubungan dengan orang (user)
• Keamanan dari data dan media serta teknik komunikasi
• Keamanan dalam operasi
ASPEK KEAMANAN KOMPUTER
Garfinkel mengemukakan bahwa keamanan komputer melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain itu ditambah access control dan non-repudiation.
• Privacy / Confidentiality : usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.
• Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Authentication : metoda untuk menyatakan bahwa informasi benar/asli, atau
orang yang mengakses atau memberikan informasi adalah orang yang tepat.
• Availability : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Access Control : cara pengaturan akses kepada informasi.
• Non-repudiation : seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI
menurut W. STALLINGS
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau
informasi.
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
HACKER, CRACKER, DAN ETIKA
• Interpretasi Etika Komputasi
Computer Underground dan Computer Security
Industry memiliki basis etika yang berbeda
atau mungkin memiliki interpretasi yang
berbeda terhadap suatu topik yang
berhubungan dengan masalah computing.
Perbedaan pendapat juga terjadi dalam
masalah “probing”, yaitu mencari tahu
kelemahan sebuah sistem. Computer security
industry beranggapan bahwa probing
merupakan kegiatan yang tidak etis. Sementara
para computer underground menganggap
bahwa mereka membantu dengan menunjukkan
adanya kelemahan dalam sebuah sistem.
PRINSIP DASAR PERANCANGAN SISTEM YANG
AMAN
Pada prinsipnya dalam merancang sebuah sistem komputer yang
aman adalah pencegahan terhadap rusak atau hilangnya data,
dan juga pencegahan terhadap masuknya para penyusup baik
secara fisik maupun lewat jalur komunikasi. Kehilangan data dapat
diatasi dengan mengelola beberapa backup dan backup
ditempatkan jauh dari data yang online.
Sementara itu mengenai penyusup dapat dikatagorikan menjaadi
dua, yaitu penyusup pasif, yaitu yang membaca data yang tak
diotorisasi dan penyusup aktif, yaitu mengubah data yang tak
diotorisasi.
PETUNJUK PENGAMANAN KOMPUTER
SALTZER DAN SCHOORDER (1975)
• Rancangan sistem seharusnya publik.
• Dapat diterima.
• Pemeriksaan Otoritas Saat Itu.
• Kewenangan Serendah Mungkin.
• Mekanisme Yang Ekonomis.
❖ OTENTIFIKASI PEMAKAI
• Sesuatu yang diketahui pemakai,
• Sesuatu yang dimiliki pemakai → Identifikasi Fisik
➢ Kartu Berpita Magnetik : kombinasi kartu fisik dan pin/password
• Sesuatu mengenai (merupakan ciri) pemakai
➢ Sidik Fisik : Sidik jari, sidik suara, pengenalan wajah, sidik retina dsb
➢ Analisis Tanda Tangan
➢ Analisis Suatu yang Dipunyai Pemakai
❖ PEMBATASAN
• Pembatasan Dengan Call-back
• Pembatasan Jumlah Usaha Login
❖ MEKANISME PROTEKSI SISTEM KOMPUTER
• Objek Perangkat Keras : prosesor, RAM, terminal, disk drive, printer dsb
• Objek Perangkat Lunak : aplikasi, file, basis data dsb

More Related Content

Similar to SKTI 1.pdf

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 

Similar to SKTI 1.pdf (20)

Modul12
Modul12Modul12
Modul12
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 

SKTI 1.pdf

  • 1. SISTEM KEAMANAN & TEKNOLOGI INFORMASI PENDAHULUAN Muhamad Daniel Rivai
  • 2. MENINGKATNYA KEJAHATAN KOMPUTER • Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. • Desentralisasi (dan distributed) server. • Transisi dari single vendor ke multi-vendor. • Meningkatnya kemampuan pemakai di bidang komputer. • Kesulitan dari penegak hukum. • Semakin kompleksnya sistem yang digunakan. • Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet.
  • 3. KLASIFIKASI KEJAHATAN KOMPUTER menurut DAVID ICOVE • Keamanan yang bersifat fisik (physical security) • Keamanan yang berhubungan dengan orang (user) • Keamanan dari data dan media serta teknik komunikasi • Keamanan dalam operasi
  • 4. ASPEK KEAMANAN KOMPUTER Garfinkel mengemukakan bahwa keamanan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain itu ditambah access control dan non-repudiation. • Privacy / Confidentiality : usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. • Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi. • Authentication : metoda untuk menyatakan bahwa informasi benar/asli, atau orang yang mengakses atau memberikan informasi adalah orang yang tepat. • Availability : berhubungan dengan ketersediaan informasi ketika dibutuhkan. • Access Control : cara pengaturan akses kepada informasi. • Non-repudiation : seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
  • 5. SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI menurut W. STALLINGS • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. • Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
  • 6. HACKER, CRACKER, DAN ETIKA • Interpretasi Etika Komputasi Computer Underground dan Computer Security Industry memiliki basis etika yang berbeda atau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing. Perbedaan pendapat juga terjadi dalam masalah “probing”, yaitu mencari tahu kelemahan sebuah sistem. Computer security industry beranggapan bahwa probing merupakan kegiatan yang tidak etis. Sementara para computer underground menganggap bahwa mereka membantu dengan menunjukkan adanya kelemahan dalam sebuah sistem.
  • 7. PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Pada prinsipnya dalam merancang sebuah sistem komputer yang aman adalah pencegahan terhadap rusak atau hilangnya data, dan juga pencegahan terhadap masuknya para penyusup baik secara fisik maupun lewat jalur komunikasi. Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online. Sementara itu mengenai penyusup dapat dikatagorikan menjaadi dua, yaitu penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan penyusup aktif, yaitu mengubah data yang tak diotorisasi.
  • 8. PETUNJUK PENGAMANAN KOMPUTER SALTZER DAN SCHOORDER (1975) • Rancangan sistem seharusnya publik. • Dapat diterima. • Pemeriksaan Otoritas Saat Itu. • Kewenangan Serendah Mungkin. • Mekanisme Yang Ekonomis.
  • 9. ❖ OTENTIFIKASI PEMAKAI • Sesuatu yang diketahui pemakai, • Sesuatu yang dimiliki pemakai → Identifikasi Fisik ➢ Kartu Berpita Magnetik : kombinasi kartu fisik dan pin/password • Sesuatu mengenai (merupakan ciri) pemakai ➢ Sidik Fisik : Sidik jari, sidik suara, pengenalan wajah, sidik retina dsb ➢ Analisis Tanda Tangan ➢ Analisis Suatu yang Dipunyai Pemakai
  • 10. ❖ PEMBATASAN • Pembatasan Dengan Call-back • Pembatasan Jumlah Usaha Login ❖ MEKANISME PROTEKSI SISTEM KOMPUTER • Objek Perangkat Keras : prosesor, RAM, terminal, disk drive, printer dsb • Objek Perangkat Lunak : aplikasi, file, basis data dsb