SlideShare a Scribd company logo
1 of 28
Download to read offline
Course
Chapter 10
by
Purwono Hendradi, S.Kom., M.Kom
17 Juni 2022
Data Security
• Dasar Data Security
• Macam-macam teknologi data security
• Standar dan Hukum Internasional
• Pelanggaran Data
• Information Security
• Managing Risk
• Protection and Securing Data/Information
• Back-Up
20/08/2021
KMMI – Cyber Security course 4
Dasar Data Security
• Merupakan perlindungan data dari korupsi data dan akses
oleh yang tidak berhak (unauthorized)
• Authentication VS Authorized
• Data merupakan sebentuk informasi berupa kolom dan baris
dalam basis data, Server dan PC
• Field, Record and File
• Data akan menjadi menarik karena bisa mengambarkan dan
diinterpretasikan dari seseorang
• Sigle sign-on web app VS Sosmed Activity
20/08/2021
KMMI – Cyber Security course 5
Dasar Data Security (2)
• Macam-macam teknologi data security
• Software-based : Encrypt data sbg tindakan
pencegahan dari pencurian data dan
merupakan cara yang ampuh.
• Hardware-based : merupakan alternatif
disamping software-based.
20/08/2021
KMMI – Cyber Security course 7
authentication model
based on Unique
• Retina
• Fingerprint
• Passport : just the owner could
show the photo and matching
• Signature just the owner could
did it and perfect.
Two-factor authentication using SMS
• Implemented on Facebook, Google, and etc
• After username and password, server would send the code by
SMS
• The code entries to website then confirm
Two-factor
authentication Using
software
• Must Install the application on smartphone
which to generated the unique code every
login
• The Code would be changed every time
based on an algorithm.
Two-factor authentication
menggunakan hardware
• tokens are shaped like a flashdisk that
can be used for authentication when
logging into the server.
• login using a username and password, the
employee must plug in the token to the
USB port then the server will verify to give
/ deny access.
Dasar Data Security (3)
• Data Erasure : Yaitu penghapusan berbasis software dengan
cara memnulisi secara tidak berpola pada perangkat keras
penyimpanan. Ini perbedaannya dengan metode lainnya.
• Metode menghapus lain → dapat dikembalikan dengan
aplikasi walau tidak sempurna
20/08/2021
KMMI – Cyber Security course 12
Dasar Data Security (4)
• Standar dan Hukum Internasional
• International Standar : ISO/IEC 17799
• Trusted Computing Group : organisasi yang membantu
standarisasi teknologi keamanan komputasi
20/08/2021
KMMI – Cyber Security course 13
Pelanggaran Data
• Yaitu membiarkan informasi penting dapat terlihat secara umum,
spt pengungkapan informasi yang tidak disengaja, kebocoran data,
dan juga tumpahan data.
• baik segaja atau tidak sengaja
• Tgl_lhr+ibu kandung+no rek (bank)
• Data dari profil pelangan (bank atau layanan berbayar)
• NIK = 16 digit
• 1,2 → provinsi
• 3,4 → kota/kab
• 5,6 → kecamatan
• 7,8 → tgl lhr (perempuan 40)
• 9,10, 11,12 → bulan dan tahun
• 13,14,15,16 → no urut di kecamatan per tanggal tsb
20/08/2021
KMMI – Cyber Security course 14
Potential of data stolen
by online application
Trend the
kinds of
online device
services
Smart wacth
• Feature :
• Reminder
• Health check
• Device connected
• Remote by Bluetooth
• Application :
• Download play store
• Connect use login
Wireless
CCTV
• Feature
• Remote by Bluetooth
• Application :
• Download play
store
• Connect use
login
How to use
Download
application
Run and Login
Connect to
device
Adjustment
the device
Enjoy your
smart
device
Role of the games
(system)
USER
Device
Provider
Connect the device
for operational the user
have to use the app
(setup, controlled, and
so on)
Provide the server for
user service (cloud)
Related of trend to data strategic : Big
data business
Big data
Data Mining
Internet
Traffic
Information Security
• Secara praktis merupakan upaya untuk menjaga informasi
dari pengguna oleh pihak yang tdk terotorisasi
• Banyak negara turut berperan serta untuk mengatur
keamanan informasi terutama informasi yang sensitive.
• Prinsip dasar →CIA Confidentiality, Integrity and Avaibility
• Tahun 1992 OECD’S → Petujuk keamanan sistem infomasi
dan jaringan : 9 prinsip
• NIST : 33 Prinsip keamanan teknologi informasi
20/08/2021
KMMI – Cyber Security course 25
Information Security (2)
• Terminology
• Aset : data, peragkat atau komponen lain dari lingkungan pendukung
kegiatan yang sesuai dengan infomasi.
• Tujuan : memastikan confidentiality, integrity dan availability dari
asset terhadap serangan
• Compartmentalization : Pembatasan akses atas informasi tiap-tiap
pengguna (mhs dan nilai, medical record → BPJS ?)
• De-perimeterization : kosep atau strategi untuk membagi akses
menjadi multi level sesuai posisi (dlm organisasi)
• End point security : yaitu suatu konsep yang mengasumsikan bahwa
tiap perangkat (end point) bertangung jawab atas keamanannya
sendiri.
20/08/2021
KMMI – Cyber Security course 26
Basic Security Concepts
http://www.softheap.com/internet/basic-security.html
• When information is read or copied by someone not authorized
to do so, the result is known as loss of confidentiality.
• Information can be corrupted when it is available on an
insecure network. When information is modified in unexpected
ways, the result is known as loss of integrity.
• Information can be erased or become inaccessible, resulting
in loss of availability. This means that people who are
authorized to get information cannot get what they need.
Managing Risk
• Merupakan proses utk mengidentifikasi kerentanan
(vulnerabilities) dan Serangan (threat) pada sumberdaya
informasi dari sebuah organisasi.
• Dua hal penting dari definisi tersebut :
• Pertama : Pegelolaan resiko akan proses interaksi, karena dalam
lingkungan suatu bisnis serangan dan kerentanan akan berkambang
tiap harinya.
• Kedua : Pemilihan cara penangulangan yang digunakan harus seiring
anatara produktifitas, biaya, ke-efektifan dalam melindungi nilai
informasi.
21/08/2021
KMMI – Cyber Security course 28
Tipe Control
• Administrative controls : Pengendali jalannya proses bisnis
day-per-day. Bentuknya adalah pengendalian secara logic dan
physical.
• Logical controls : Disebut juga pengendalian teknis. Dengan
menggunakan software utk memonitor dan mengendalikan
akses terhadap informasi dan sistem.
• Physical Controls: monitor dan mengendalikan area kerja dan
fasilitas computing.
21/08/2021
KMMI – Cyber Security course 29
Single Loos Expenctancy
• It’s Mathematically expressed as
Single Loos Expectancy (SLE) = Asset Value (AV) X Explosure Factor (EF)
• SLE = Impact of the risk over the asset or percentage of asset loos.
• Contoh: Aset mengalami penurunan ¾, EF nya bernilai 0.66. Maka lost dari asset adalah
1.0
• hasilnya adalah nilai moneter dalam unit yang sama dengan harapan kerugian tunggal
yang dinyatakan (Rp’s, Euros, Dollars)
21/08/2021
KMMI – Cyber Security course 30

More Related Content

Similar to 10. Data Security.pdf

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
PPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdfPPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdfandienputri5
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxBiru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxAlifPutra35
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 

Similar to 10. Data Security.pdf (20)

Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
PPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdfPPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdf
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxBiru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
2
22
2
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 

More from Setiya Nugroho

Modul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfModul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfSetiya Nugroho
 
Modul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfModul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfSetiya Nugroho
 
Web-based culinary tourism recommendation system
Web-based culinary tourism recommendation systemWeb-based culinary tourism recommendation system
Web-based culinary tourism recommendation systemSetiya Nugroho
 
Network Automation.pdf
Network Automation.pdfNetwork Automation.pdf
Network Automation.pdfSetiya Nugroho
 
RPS 2022-Pemrograman Web 2.pdf
RPS 2022-Pemrograman Web 2.pdfRPS 2022-Pemrograman Web 2.pdf
RPS 2022-Pemrograman Web 2.pdfSetiya Nugroho
 
3. Basic Pentesting 1 Walkthrough.pdf
3. Basic Pentesting 1 Walkthrough.pdf3. Basic Pentesting 1 Walkthrough.pdf
3. Basic Pentesting 1 Walkthrough.pdfSetiya Nugroho
 
Basic Cryptography.pdf
Basic Cryptography.pdfBasic Cryptography.pdf
Basic Cryptography.pdfSetiya Nugroho
 
Access Control Fundamentals
Access Control FundamentalsAccess Control Fundamentals
Access Control FundamentalsSetiya Nugroho
 
case study1 web defacement answer.pdf
case study1 web defacement answer.pdfcase study1 web defacement answer.pdf
case study1 web defacement answer.pdfSetiya Nugroho
 
WEEK5 Mobile Device Security 31032022.pdf
WEEK5 Mobile Device Security 31032022.pdfWEEK5 Mobile Device Security 31032022.pdf
WEEK5 Mobile Device Security 31032022.pdfSetiya Nugroho
 
Modul 05 Framework CodeIgniter.pdf
Modul 05 Framework CodeIgniter.pdfModul 05 Framework CodeIgniter.pdf
Modul 05 Framework CodeIgniter.pdfSetiya Nugroho
 
Modul 4 Web Programming HTML Form & Hyperlink.pdf
Modul 4 Web Programming HTML Form & Hyperlink.pdfModul 4 Web Programming HTML Form & Hyperlink.pdf
Modul 4 Web Programming HTML Form & Hyperlink.pdfSetiya Nugroho
 

More from Setiya Nugroho (14)

Modul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfModul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdf
 
Modul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdfModul 02 CRUD CI 3.pdf
Modul 02 CRUD CI 3.pdf
 
Web-based culinary tourism recommendation system
Web-based culinary tourism recommendation systemWeb-based culinary tourism recommendation system
Web-based culinary tourism recommendation system
 
Network Automation.pdf
Network Automation.pdfNetwork Automation.pdf
Network Automation.pdf
 
RPS 2022-Pemrograman Web 2.pdf
RPS 2022-Pemrograman Web 2.pdfRPS 2022-Pemrograman Web 2.pdf
RPS 2022-Pemrograman Web 2.pdf
 
3. Basic Pentesting 1 Walkthrough.pdf
3. Basic Pentesting 1 Walkthrough.pdf3. Basic Pentesting 1 Walkthrough.pdf
3. Basic Pentesting 1 Walkthrough.pdf
 
Basic Cryptography.pdf
Basic Cryptography.pdfBasic Cryptography.pdf
Basic Cryptography.pdf
 
Web Programming Form
Web Programming FormWeb Programming Form
Web Programming Form
 
Access Control Fundamentals
Access Control FundamentalsAccess Control Fundamentals
Access Control Fundamentals
 
case study1 web defacement answer.pdf
case study1 web defacement answer.pdfcase study1 web defacement answer.pdf
case study1 web defacement answer.pdf
 
WEEK5 Mobile Device Security 31032022.pdf
WEEK5 Mobile Device Security 31032022.pdfWEEK5 Mobile Device Security 31032022.pdf
WEEK5 Mobile Device Security 31032022.pdf
 
Modul 05 Framework CodeIgniter.pdf
Modul 05 Framework CodeIgniter.pdfModul 05 Framework CodeIgniter.pdf
Modul 05 Framework CodeIgniter.pdf
 
Malware
MalwareMalware
Malware
 
Modul 4 Web Programming HTML Form & Hyperlink.pdf
Modul 4 Web Programming HTML Form & Hyperlink.pdfModul 4 Web Programming HTML Form & Hyperlink.pdf
Modul 4 Web Programming HTML Form & Hyperlink.pdf
 

10. Data Security.pdf

  • 1. Course Chapter 10 by Purwono Hendradi, S.Kom., M.Kom 17 Juni 2022
  • 2. Data Security • Dasar Data Security • Macam-macam teknologi data security • Standar dan Hukum Internasional • Pelanggaran Data • Information Security • Managing Risk • Protection and Securing Data/Information • Back-Up 20/08/2021 KMMI – Cyber Security course 4
  • 3. Dasar Data Security • Merupakan perlindungan data dari korupsi data dan akses oleh yang tidak berhak (unauthorized) • Authentication VS Authorized • Data merupakan sebentuk informasi berupa kolom dan baris dalam basis data, Server dan PC • Field, Record and File • Data akan menjadi menarik karena bisa mengambarkan dan diinterpretasikan dari seseorang • Sigle sign-on web app VS Sosmed Activity 20/08/2021 KMMI – Cyber Security course 5
  • 4.
  • 5. Dasar Data Security (2) • Macam-macam teknologi data security • Software-based : Encrypt data sbg tindakan pencegahan dari pencurian data dan merupakan cara yang ampuh. • Hardware-based : merupakan alternatif disamping software-based. 20/08/2021 KMMI – Cyber Security course 7
  • 6. authentication model based on Unique • Retina • Fingerprint • Passport : just the owner could show the photo and matching • Signature just the owner could did it and perfect.
  • 7. Two-factor authentication using SMS • Implemented on Facebook, Google, and etc • After username and password, server would send the code by SMS • The code entries to website then confirm
  • 8. Two-factor authentication Using software • Must Install the application on smartphone which to generated the unique code every login • The Code would be changed every time based on an algorithm.
  • 9. Two-factor authentication menggunakan hardware • tokens are shaped like a flashdisk that can be used for authentication when logging into the server. • login using a username and password, the employee must plug in the token to the USB port then the server will verify to give / deny access.
  • 10. Dasar Data Security (3) • Data Erasure : Yaitu penghapusan berbasis software dengan cara memnulisi secara tidak berpola pada perangkat keras penyimpanan. Ini perbedaannya dengan metode lainnya. • Metode menghapus lain → dapat dikembalikan dengan aplikasi walau tidak sempurna 20/08/2021 KMMI – Cyber Security course 12
  • 11. Dasar Data Security (4) • Standar dan Hukum Internasional • International Standar : ISO/IEC 17799 • Trusted Computing Group : organisasi yang membantu standarisasi teknologi keamanan komputasi 20/08/2021 KMMI – Cyber Security course 13
  • 12. Pelanggaran Data • Yaitu membiarkan informasi penting dapat terlihat secara umum, spt pengungkapan informasi yang tidak disengaja, kebocoran data, dan juga tumpahan data. • baik segaja atau tidak sengaja • Tgl_lhr+ibu kandung+no rek (bank) • Data dari profil pelangan (bank atau layanan berbayar) • NIK = 16 digit • 1,2 → provinsi • 3,4 → kota/kab • 5,6 → kecamatan • 7,8 → tgl lhr (perempuan 40) • 9,10, 11,12 → bulan dan tahun • 13,14,15,16 → no urut di kecamatan per tanggal tsb 20/08/2021 KMMI – Cyber Security course 14
  • 13. Potential of data stolen by online application
  • 14. Trend the kinds of online device services
  • 15. Smart wacth • Feature : • Reminder • Health check • Device connected • Remote by Bluetooth • Application : • Download play store • Connect use login
  • 16. Wireless CCTV • Feature • Remote by Bluetooth • Application : • Download play store • Connect use login
  • 17. How to use Download application Run and Login Connect to device Adjustment the device Enjoy your smart device
  • 18. Role of the games (system) USER Device Provider Connect the device for operational the user have to use the app (setup, controlled, and so on) Provide the server for user service (cloud)
  • 19. Related of trend to data strategic : Big data business
  • 23. Information Security • Secara praktis merupakan upaya untuk menjaga informasi dari pengguna oleh pihak yang tdk terotorisasi • Banyak negara turut berperan serta untuk mengatur keamanan informasi terutama informasi yang sensitive. • Prinsip dasar →CIA Confidentiality, Integrity and Avaibility • Tahun 1992 OECD’S → Petujuk keamanan sistem infomasi dan jaringan : 9 prinsip • NIST : 33 Prinsip keamanan teknologi informasi 20/08/2021 KMMI – Cyber Security course 25
  • 24. Information Security (2) • Terminology • Aset : data, peragkat atau komponen lain dari lingkungan pendukung kegiatan yang sesuai dengan infomasi. • Tujuan : memastikan confidentiality, integrity dan availability dari asset terhadap serangan • Compartmentalization : Pembatasan akses atas informasi tiap-tiap pengguna (mhs dan nilai, medical record → BPJS ?) • De-perimeterization : kosep atau strategi untuk membagi akses menjadi multi level sesuai posisi (dlm organisasi) • End point security : yaitu suatu konsep yang mengasumsikan bahwa tiap perangkat (end point) bertangung jawab atas keamanannya sendiri. 20/08/2021 KMMI – Cyber Security course 26
  • 25. Basic Security Concepts http://www.softheap.com/internet/basic-security.html • When information is read or copied by someone not authorized to do so, the result is known as loss of confidentiality. • Information can be corrupted when it is available on an insecure network. When information is modified in unexpected ways, the result is known as loss of integrity. • Information can be erased or become inaccessible, resulting in loss of availability. This means that people who are authorized to get information cannot get what they need.
  • 26. Managing Risk • Merupakan proses utk mengidentifikasi kerentanan (vulnerabilities) dan Serangan (threat) pada sumberdaya informasi dari sebuah organisasi. • Dua hal penting dari definisi tersebut : • Pertama : Pegelolaan resiko akan proses interaksi, karena dalam lingkungan suatu bisnis serangan dan kerentanan akan berkambang tiap harinya. • Kedua : Pemilihan cara penangulangan yang digunakan harus seiring anatara produktifitas, biaya, ke-efektifan dalam melindungi nilai informasi. 21/08/2021 KMMI – Cyber Security course 28
  • 27. Tipe Control • Administrative controls : Pengendali jalannya proses bisnis day-per-day. Bentuknya adalah pengendalian secara logic dan physical. • Logical controls : Disebut juga pengendalian teknis. Dengan menggunakan software utk memonitor dan mengendalikan akses terhadap informasi dan sistem. • Physical Controls: monitor dan mengendalikan area kerja dan fasilitas computing. 21/08/2021 KMMI – Cyber Security course 29
  • 28. Single Loos Expenctancy • It’s Mathematically expressed as Single Loos Expectancy (SLE) = Asset Value (AV) X Explosure Factor (EF) • SLE = Impact of the risk over the asset or percentage of asset loos. • Contoh: Aset mengalami penurunan ¾, EF nya bernilai 0.66. Maka lost dari asset adalah 1.0 • hasilnya adalah nilai moneter dalam unit yang sama dengan harapan kerugian tunggal yang dinyatakan (Rp’s, Euros, Dollars) 21/08/2021 KMMI – Cyber Security course 30