SlideShare a Scribd company logo
1 of 11
Keamanan Sistem
Informasi
Kordinator :
Dr. Yoyo Sudaryo, SE, Ak, MM, CA
Anggota :
• Fanji Wijaya, S.Kom., M.M
• Ferry Kosadi, SE., M.Kom
• Rama Chandra Jaya, S.Kom., MM
Capaian Pembelajaran
• Mahasiswa mampu menjelaskan Keamanan Sistem Informasi
• Mahasiswa mampu menjelaskan Mengapa sistem informasi rentan:
kerusakan, kesalahan, dan penyalahgunaan?
• Mahasiswa mampu menjelaskan Malicious Software: Viruses,
Worms, Trojan Horses, and Spyware
• Mahasiswa mampu menjelaskan Ancaman Internal: Karyawan
• Mahasiswa mampu menjelaskan Komponen Kerangka Organisasi
Untuk Keamanan Dan Pengendalian
• Mahasiswa mampu menjelaskan Kebijakan Keamanan Sistem
Informasi
Keamanan Sistem Informasi
• Keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik (G. J. Simons).
Keamanan informasi berarti melindungi informasi dan sistem
informasi dari akses, penggunaan, pengungkapan, gangguan,
modifikasi, teliti, inspeksi, rekaman atau kehancuran.
• (Garfinkel & Spafford): “A computer is secure if you can depend
on it and its software to behave as you expect”
Mengapa sistem informasi rentan:
kerusakan, kesalahan, dan
penyalahgunaan?
• Internet Vulnerabilities
• Jaringan publik yang besar, seperti Internet, lebih rentan
daripada jaringan internal karena mereka sebenarnya terbuka
untuk siapa saja.
• Wireless Security Challenges
• Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh
pengganggu menggunakan program sniffer untuk mendapatkan
alamat untuk mengakses sumber daya jaringan tanpa otorisasi.
Malicious Software: Viruses, Worms,
Trojan Horses, and Spyware
• Program perangkat lunak berbahaya
NAME TYPE DESCRIPTION
Cryptolocker Ransomware/
Trojan
Membajak foto, video, dan dokumen teks pengguna; mengenkripsi
mereka dengan enkripsi asimetris yang hampir tidak bisa dipecahkan; dan
menuntut pembayaran tebusan untuk mereka
Conficker Worm Pertama terdeteksi pada November 2008 dan masih menjadi masalah. Menggunakan kele-mahan pada perang-kat
lunak Windows un-tuk mengambil alih mesin dan menghu-bungkannya ke kom-puter virtual yang da-pat
diperintahkan jarak jauh.
Memiliki lebih dari 5 juta komputer di se-luruh dunia di bawah ini kontrolnya. Sulit di-berantas.
Sasser.ftp Worm Pertama kali muncul pada Mei 2004. Sebarkan melalui Internet oleh
menyerang alamat IP acak. Menyebabkan komputer terus macet dan reboot dan komputer yang terin-feksi untuk
mencari untuk lebih banyak korban. Mempengaruhi jutaan komputer di seluruh dunia dan menye-babkan sekitar $
14,8 miliar menjadi $ 18,6 miliar pada tahun 2008
ganti rugi.
ILOVEYOU Worm Pertama kali terdeteksi pada 3 Mei 2000. Virus skrip ditulis dalam Visual Skrip dasar dan dikirimkan sebagai
lampiran email baris subjek ILOVEYOU. Menimpa musik, gambar, dan lainnya
file dengan salinannya sendiri dan diper-kirakan sekitar $ 10 miliar $ 15 miliar dalam kerusakan.
Peretas (Hacker) dan Kejahatan
Komputer
Black Hat
• Ada dua kategori di bawah Black Hat Hacking, yakni “Classic
Black Hat Hacker” dan “Suicide Hackers”. Anda dapat
menemukan detail Bad Boys dari dunia cyber di bawah ini.
• Black Hat Hackers
• Motivasi: Keuntungan Pribadi; Uang, Data
• Tindakan: Mencuri, Hancurkan, Manuplate
• Perilaku: Ilegal
White Hat
• Ada tiga kategori di bawah White Hat Hacking. Ini adalah
“Peretas Topi Putih Klasik”, “Peretas Topi Merah” dan “Peretas
Sponsor Negara / Bangsa”. Detail tentang Penjaga keamanan
cyber di bawah ini.
• White Hat Hackers
• Motivasi: Memberikan Keamanan
• Tindakan: Aktivitas Keamanan Cyber
• Perilaku: Sah
Red Hat Hackers
• Sebagai ringkasan, Peretas yang Disponsori Negara / Bangsa
adalah peretas yang disponsori oleh pemerintah. Mereka
mempertahankan sistem pemerintahan yang kritis dari serangan
internal dan eksternal.
• Motivasi: Balas dendam
• Tindakan: Aktivitas Keamanan Cyber dan Serang balik
• Perilaku: Sah – agresif
Grey Hat
• Ada dua kategori di bawah Grey Hat Hacking. Ini adalah “Classic
Grey Hat Hacker” dan “Malicious Insider or Whistleblower”.
• Grey Hat Hackers
• Motivasi: Mengambil Data
• Tindakan: Mencuri Data Kritis
• Perilaku: Ilegal
Peretas (Hacker) dan Kejahatan
Komputer
Junior Hackers
• Ada tiga kategori di bawah Junior Hacking World. Ini
adalah “Script Kiddies”, “Green Hat Hacker” dan “Blue
Hat Hacker”. Rincian tentang para pemula di Dunia
Peretas ini ada di bawah.
• Script Kiddies
• Motivasi: Dapatkan Perhatian
• Tindakan: Serangan sederhana
• Perilaku: Ilegal
Hactivist
• Motivasi: Keamanan Cyber Pemerintah
• Tindakan: Aktivitas Keamanan Cyber
• Perilaku: Ilegal
• Hactivists adalah Hacker yang bertindak untuk
mendapatkan perhatian untuk masalah agama, sosial
dan politik. Mereka menyerang dan mendapatkan akses
ke sistem dan menemukan pesan
Blue Hat Hackers
• Motivasi: Balas dendam
• Tindakan: Serangan sederhana
• Perilaku: Ilegal
• Blue Hat Hackers adalah tipe hacker junior yang marah.
Mereka seperti Script Kiddies dan Green Hat Hacker
tetapi dengan perbedaan yang ketat. Mereka sedang
belajar untuk membalas dendam terhadap salah satu
atau organisasi apa pun. Untuk menjadi ahli Hacker
bukanlah motivasi utama para peretas jenis ini.
Purple Hat Hacker adalah seorang Peretas yang menguji
dirinya sendiri di PC mereka sendiri. Mereka dapat
membeli PC atau mereka dapat menggunakan PC lama
untuk meretas PC mereka yang lain untuk melihat betapa
bagusnya mereka dalam keamanan dan peretasan dunia
maya.
Ancaman Internal: Karyawan
• 1. Pelanggaran tidak diketahui
• 2. Ceroboh
• 3. Kesengajaan
Komponen Kerangka Organisasi
Untuk Keamanan Dan Pengendalian
• Pengendalian sistem informasi
• Kebijakan keamanan
• Auditing
Kebijakan Keamanan Sistem Informasi
Kontrol-kontrol untuk pengamanan sistem informasi antara lain :
a) kontrol administratif
b) kontrol pengembangan dan pemeliharaan sistem
c) kontrol operasi
d) proteksi fisik terhadap pusat data
e) kontrol perangkat keras
f) kontrol akses terhadap sistem komputer
g) konrol terhadap akses informasi
h) kontrol terhadap bencana
i) kontrol terhadap perlindungan terakhir
j) kontrol aplikasi
Hal-hal yang harus dilakukan untuk
melindungi sumber informasi
• Memastikan identitas manajemen dan ke autentikannya.
• Memasang firewalls, sistem diteksi intrupsi dan software
antivirus,
• Membangun kesadaran keamanan siber kepada seluruh
karyawan

More Related Content

What's hot

What's hot (14)

Perancangan web
Perancangan webPerancangan web
Perancangan web
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Sim p11, rizhul januar ramadhan, prof hapzi ali mm, implikasi etis ti, univer...
Sim p11, rizhul januar ramadhan, prof hapzi ali mm, implikasi etis ti, univer...Sim p11, rizhul januar ramadhan, prof hapzi ali mm, implikasi etis ti, univer...
Sim p11, rizhul januar ramadhan, prof hapzi ali mm, implikasi etis ti, univer...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Hacker
HackerHacker
Hacker
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Eptik
EptikEptik
Eptik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Carding
CardingCarding
Carding
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
Hacker
HackerHacker
Hacker
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 

Similar to Sim modul ppt Rama 13 bab 11

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfVlog4all
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Surabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime NowadaysSurabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime NowadaysSurabaya Blackhat
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan WebAndo Maurice
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 

Similar to Sim modul ppt Rama 13 bab 11 (20)

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
F
FF
F
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Presentation
PresentationPresentation
Presentation
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Surabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime NowadaysSurabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime Nowadays
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Hacker
HackerHacker
Hacker
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Hacker
HackerHacker
Hacker
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan Web
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

More from Yoyo Sudaryo

Syllabus-Financial Planner.doc
Syllabus-Financial Planner.docSyllabus-Financial Planner.doc
Syllabus-Financial Planner.docYoyo Sudaryo
 
Syllabus-Certified Asset Management Professional.doc
Syllabus-Certified Asset Management Professional.docSyllabus-Certified Asset Management Professional.doc
Syllabus-Certified Asset Management Professional.docYoyo Sudaryo
 
Syllabus Chartered Portfolio Analyst.docx
Syllabus Chartered Portfolio Analyst.docxSyllabus Chartered Portfolio Analyst.docx
Syllabus Chartered Portfolio Analyst.docxYoyo Sudaryo
 
Syllabus Certified Strategic Business Analyst.doc
Syllabus Certified Strategic Business Analyst.docSyllabus Certified Strategic Business Analyst.doc
Syllabus Certified Strategic Business Analyst.docYoyo Sudaryo
 
Syllabus-Financial Risk Management.docx
Syllabus-Financial Risk Management.docxSyllabus-Financial Risk Management.docx
Syllabus-Financial Risk Management.docxYoyo Sudaryo
 
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdf
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdfSyllabus CIISA ( Certified Internasional Information System Auditor ).pdf
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdfYoyo Sudaryo
 
silabi Financial Planner Analist.pdf
silabi Financial Planner Analist.pdfsilabi Financial Planner Analist.pdf
silabi Financial Planner Analist.pdfYoyo Sudaryo
 
Kuliah perdana manajemen keuangan (program mm)
Kuliah perdana manajemen keuangan (program mm)Kuliah perdana manajemen keuangan (program mm)
Kuliah perdana manajemen keuangan (program mm)Yoyo Sudaryo
 
Manajemen Risiko mm/S1
Manajemen Risiko mm/S1Manajemen Risiko mm/S1
Manajemen Risiko mm/S1Yoyo Sudaryo
 
Factors that affect financial distress
Factors that affect financial distressFactors that affect financial distress
Factors that affect financial distressYoyo Sudaryo
 
MJ STRATEGIK CSR 15
MJ STRATEGIK CSR 15MJ STRATEGIK CSR 15
MJ STRATEGIK CSR 15Yoyo Sudaryo
 
Kuliah 1-15 mj strategik paran
Kuliah 1-15 mj strategik paranKuliah 1-15 mj strategik paran
Kuliah 1-15 mj strategik paranYoyo Sudaryo
 
Review Strategik 15
Review Strategik 15 Review Strategik 15
Review Strategik 15 Yoyo Sudaryo
 
Mnd013 AIBK-materi-sesi 15
Mnd013 AIBK-materi-sesi 15Mnd013 AIBK-materi-sesi 15
Mnd013 AIBK-materi-sesi 15Yoyo Sudaryo
 
An overview of international financial management
An overview of international financial management An overview of international financial management
An overview of international financial management Yoyo Sudaryo
 
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6Yoyo Sudaryo
 
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6Yoyo Sudaryo
 

More from Yoyo Sudaryo (20)

Syllabus-Financial Planner.doc
Syllabus-Financial Planner.docSyllabus-Financial Planner.doc
Syllabus-Financial Planner.doc
 
Syllabus-Certified Asset Management Professional.doc
Syllabus-Certified Asset Management Professional.docSyllabus-Certified Asset Management Professional.doc
Syllabus-Certified Asset Management Professional.doc
 
Syllabus Chartered Portfolio Analyst.docx
Syllabus Chartered Portfolio Analyst.docxSyllabus Chartered Portfolio Analyst.docx
Syllabus Chartered Portfolio Analyst.docx
 
Syllabus Certified Strategic Business Analyst.doc
Syllabus Certified Strategic Business Analyst.docSyllabus Certified Strategic Business Analyst.doc
Syllabus Certified Strategic Business Analyst.doc
 
Syllabus-Financial Risk Management.docx
Syllabus-Financial Risk Management.docxSyllabus-Financial Risk Management.docx
Syllabus-Financial Risk Management.docx
 
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdf
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdfSyllabus CIISA ( Certified Internasional Information System Auditor ).pdf
Syllabus CIISA ( Certified Internasional Information System Auditor ).pdf
 
silabi Financial Planner Analist.pdf
silabi Financial Planner Analist.pdfsilabi Financial Planner Analist.pdf
silabi Financial Planner Analist.pdf
 
DF.pdf
DF.pdfDF.pdf
DF.pdf
 
Kuliah perdana manajemen keuangan (program mm)
Kuliah perdana manajemen keuangan (program mm)Kuliah perdana manajemen keuangan (program mm)
Kuliah perdana manajemen keuangan (program mm)
 
Manajemen Risiko mm/S1
Manajemen Risiko mm/S1Manajemen Risiko mm/S1
Manajemen Risiko mm/S1
 
Mnd013 aibk-RPS
Mnd013 aibk-RPSMnd013 aibk-RPS
Mnd013 aibk-RPS
 
Factors that affect financial distress
Factors that affect financial distressFactors that affect financial distress
Factors that affect financial distress
 
Perwalian sesi 2
Perwalian sesi 2Perwalian sesi 2
Perwalian sesi 2
 
MJ STRATEGIK CSR 15
MJ STRATEGIK CSR 15MJ STRATEGIK CSR 15
MJ STRATEGIK CSR 15
 
Kuliah 1-15 mj strategik paran
Kuliah 1-15 mj strategik paranKuliah 1-15 mj strategik paran
Kuliah 1-15 mj strategik paran
 
Review Strategik 15
Review Strategik 15 Review Strategik 15
Review Strategik 15
 
Mnd013 AIBK-materi-sesi 15
Mnd013 AIBK-materi-sesi 15Mnd013 AIBK-materi-sesi 15
Mnd013 AIBK-materi-sesi 15
 
An overview of international financial management
An overview of international financial management An overview of international financial management
An overview of international financial management
 
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-modul-sesi 6
 
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6
Mnd013 analisis inv bank dan lembaga keuangan-materi-sesi 6
 

Recently uploaded

2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptxerlyndakasim2
 
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama LinkajaUNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkajaunikbetslotbankmaybank
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxYogiAJ
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024HelmyTransformasi
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANdewihartinah
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxnairaazkia89
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxFORTRESS
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...HaseebBashir5
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...FORTRESS
 
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani""Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"HaseebBashir5
 
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...FORTRESS
 
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...FORTRESS
 
tugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapaktugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapaksmkpelayarandemak1
 
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxSLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxdevina81
 
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1alvinjasindo
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianHaseebBashir5
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................rendisalay
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptxlulustugasakhirkulia
 

Recently uploaded (20)

2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
 
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama LinkajaUNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
UNIKBET : Agen Slot Resmi Pragmatic Play Ada Deposit Sesama Linkaja
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
 
DRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptxDRAFT Penilaian Assessor _MIiii_UIM.pptx
DRAFT Penilaian Assessor _MIiii_UIM.pptx
 
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptxKUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
KUAT!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Besi Plat Polos di Serang .pptx
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
 
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
BERKELAS!!! WA 0821 7001 0763 (FORTRESS) Harga Pintu Aluminium Kamar Mandi di...
 
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani""Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
"Mitos dan Kemenangan: Zeus Slot dan Dunia Yunani"
 
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
UNGGUL!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Putih di Pangkal...
 
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
 
tugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapaktugas kelompok Analisis bisnis aplikasi bukalapak
tugas kelompok Analisis bisnis aplikasi bukalapak
 
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxSLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
 
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
MODUL PEGAJARAN ASURANSI BELUM KOMPLIT 1
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
04 AKMEN new.pdf........................
04 AKMEN new.pdf........................04 AKMEN new.pdf........................
04 AKMEN new.pdf........................
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 

Sim modul ppt Rama 13 bab 11

  • 1. Keamanan Sistem Informasi Kordinator : Dr. Yoyo Sudaryo, SE, Ak, MM, CA Anggota : • Fanji Wijaya, S.Kom., M.M • Ferry Kosadi, SE., M.Kom • Rama Chandra Jaya, S.Kom., MM
  • 2. Capaian Pembelajaran • Mahasiswa mampu menjelaskan Keamanan Sistem Informasi • Mahasiswa mampu menjelaskan Mengapa sistem informasi rentan: kerusakan, kesalahan, dan penyalahgunaan? • Mahasiswa mampu menjelaskan Malicious Software: Viruses, Worms, Trojan Horses, and Spyware • Mahasiswa mampu menjelaskan Ancaman Internal: Karyawan • Mahasiswa mampu menjelaskan Komponen Kerangka Organisasi Untuk Keamanan Dan Pengendalian • Mahasiswa mampu menjelaskan Kebijakan Keamanan Sistem Informasi
  • 3. Keamanan Sistem Informasi • Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons). Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau kehancuran. • (Garfinkel & Spafford): “A computer is secure if you can depend on it and its software to behave as you expect”
  • 4. Mengapa sistem informasi rentan: kerusakan, kesalahan, dan penyalahgunaan? • Internet Vulnerabilities • Jaringan publik yang besar, seperti Internet, lebih rentan daripada jaringan internal karena mereka sebenarnya terbuka untuk siapa saja. • Wireless Security Challenges • Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh pengganggu menggunakan program sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan tanpa otorisasi.
  • 5. Malicious Software: Viruses, Worms, Trojan Horses, and Spyware • Program perangkat lunak berbahaya NAME TYPE DESCRIPTION Cryptolocker Ransomware/ Trojan Membajak foto, video, dan dokumen teks pengguna; mengenkripsi mereka dengan enkripsi asimetris yang hampir tidak bisa dipecahkan; dan menuntut pembayaran tebusan untuk mereka Conficker Worm Pertama terdeteksi pada November 2008 dan masih menjadi masalah. Menggunakan kele-mahan pada perang-kat lunak Windows un-tuk mengambil alih mesin dan menghu-bungkannya ke kom-puter virtual yang da-pat diperintahkan jarak jauh. Memiliki lebih dari 5 juta komputer di se-luruh dunia di bawah ini kontrolnya. Sulit di-berantas. Sasser.ftp Worm Pertama kali muncul pada Mei 2004. Sebarkan melalui Internet oleh menyerang alamat IP acak. Menyebabkan komputer terus macet dan reboot dan komputer yang terin-feksi untuk mencari untuk lebih banyak korban. Mempengaruhi jutaan komputer di seluruh dunia dan menye-babkan sekitar $ 14,8 miliar menjadi $ 18,6 miliar pada tahun 2008 ganti rugi. ILOVEYOU Worm Pertama kali terdeteksi pada 3 Mei 2000. Virus skrip ditulis dalam Visual Skrip dasar dan dikirimkan sebagai lampiran email baris subjek ILOVEYOU. Menimpa musik, gambar, dan lainnya file dengan salinannya sendiri dan diper-kirakan sekitar $ 10 miliar $ 15 miliar dalam kerusakan.
  • 6. Peretas (Hacker) dan Kejahatan Komputer Black Hat • Ada dua kategori di bawah Black Hat Hacking, yakni “Classic Black Hat Hacker” dan “Suicide Hackers”. Anda dapat menemukan detail Bad Boys dari dunia cyber di bawah ini. • Black Hat Hackers • Motivasi: Keuntungan Pribadi; Uang, Data • Tindakan: Mencuri, Hancurkan, Manuplate • Perilaku: Ilegal White Hat • Ada tiga kategori di bawah White Hat Hacking. Ini adalah “Peretas Topi Putih Klasik”, “Peretas Topi Merah” dan “Peretas Sponsor Negara / Bangsa”. Detail tentang Penjaga keamanan cyber di bawah ini. • White Hat Hackers • Motivasi: Memberikan Keamanan • Tindakan: Aktivitas Keamanan Cyber • Perilaku: Sah Red Hat Hackers • Sebagai ringkasan, Peretas yang Disponsori Negara / Bangsa adalah peretas yang disponsori oleh pemerintah. Mereka mempertahankan sistem pemerintahan yang kritis dari serangan internal dan eksternal. • Motivasi: Balas dendam • Tindakan: Aktivitas Keamanan Cyber dan Serang balik • Perilaku: Sah – agresif Grey Hat • Ada dua kategori di bawah Grey Hat Hacking. Ini adalah “Classic Grey Hat Hacker” dan “Malicious Insider or Whistleblower”. • Grey Hat Hackers • Motivasi: Mengambil Data • Tindakan: Mencuri Data Kritis • Perilaku: Ilegal
  • 7. Peretas (Hacker) dan Kejahatan Komputer Junior Hackers • Ada tiga kategori di bawah Junior Hacking World. Ini adalah “Script Kiddies”, “Green Hat Hacker” dan “Blue Hat Hacker”. Rincian tentang para pemula di Dunia Peretas ini ada di bawah. • Script Kiddies • Motivasi: Dapatkan Perhatian • Tindakan: Serangan sederhana • Perilaku: Ilegal Hactivist • Motivasi: Keamanan Cyber Pemerintah • Tindakan: Aktivitas Keamanan Cyber • Perilaku: Ilegal • Hactivists adalah Hacker yang bertindak untuk mendapatkan perhatian untuk masalah agama, sosial dan politik. Mereka menyerang dan mendapatkan akses ke sistem dan menemukan pesan Blue Hat Hackers • Motivasi: Balas dendam • Tindakan: Serangan sederhana • Perilaku: Ilegal • Blue Hat Hackers adalah tipe hacker junior yang marah. Mereka seperti Script Kiddies dan Green Hat Hacker tetapi dengan perbedaan yang ketat. Mereka sedang belajar untuk membalas dendam terhadap salah satu atau organisasi apa pun. Untuk menjadi ahli Hacker bukanlah motivasi utama para peretas jenis ini. Purple Hat Hacker adalah seorang Peretas yang menguji dirinya sendiri di PC mereka sendiri. Mereka dapat membeli PC atau mereka dapat menggunakan PC lama untuk meretas PC mereka yang lain untuk melihat betapa bagusnya mereka dalam keamanan dan peretasan dunia maya.
  • 8. Ancaman Internal: Karyawan • 1. Pelanggaran tidak diketahui • 2. Ceroboh • 3. Kesengajaan
  • 9. Komponen Kerangka Organisasi Untuk Keamanan Dan Pengendalian • Pengendalian sistem informasi • Kebijakan keamanan • Auditing
  • 10. Kebijakan Keamanan Sistem Informasi Kontrol-kontrol untuk pengamanan sistem informasi antara lain : a) kontrol administratif b) kontrol pengembangan dan pemeliharaan sistem c) kontrol operasi d) proteksi fisik terhadap pusat data e) kontrol perangkat keras f) kontrol akses terhadap sistem komputer g) konrol terhadap akses informasi h) kontrol terhadap bencana i) kontrol terhadap perlindungan terakhir j) kontrol aplikasi
  • 11. Hal-hal yang harus dilakukan untuk melindungi sumber informasi • Memastikan identitas manajemen dan ke autentikannya. • Memasang firewalls, sistem diteksi intrupsi dan software antivirus, • Membangun kesadaran keamanan siber kepada seluruh karyawan