SlideShare a Scribd company logo
1 of 20
Helen Alida Abilio
 Sistem Keamanan
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang
mendapat perhatian dari para pemilik & pengelola
sistem informasi. Seringkali masalah keamanan
berada di urutan kedua, bahkan di urutan terakhir
dalam daftar hal-hal yang dianggap penting.
Apabila menggangu performansi dari sistem,
seringkali keamanan dikurangi / ditiadakan.
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang
mengatakan bahwa sudah berada di sebuah
“information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara
cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).
Hal ini dimungkinkan dengan perkembangan pesat
di bidang teknologi komputer & telekomunikasi.
Sangat pentingnya nilai sebuah informasi
menyebabkan
seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Untuk itu keamanan dari
sistem
informasi yang digunakan harus terjamin dalam
batas yang dapat diterima.
Jaringan komputer, seperti LAN 1 & Internet,
memungkinkan untuk menyediakan informasi
secara cepat. Ini salah satu alasan perusahaan /
organisasi mulai berbondong-bondong membuat
LAN untuk sistem informasinya dan menghubungkan
LAN tersebut ke Internet. Terhubungnya LAN /
komputer ke Internet membuka potensi adanya
lubang keamanan (security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara
fisik. Ini sesuai dengan pendapat bahwa kemudahan
(kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem
informasi itu sendiri. Semakin tinggi tingkat
keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi.
Keamanan informasi adalah bagaimana dapat
mencegah penipuan (cheating) atau paling tidak
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Keamanan dan management perusahaan
Seringkali sulit untuk membujuk management
perusahaan / pemilik sistem informasi untuk
melakukan investasi di bidang keamanan.
Penyaranan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing
threats). Ada tiga komponen yang memberikan
kontribusi kepada Risk, yaitu Asset,Vulnerabilities,
dan Threats.
Untuk menanggulangi resiko (Risk) dilakukan
countermeasures” yang dapat berupa :
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat
(hostile event)
• kembali (recover) dari kejadian
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime),
terutama yang berhubungan dengan sistem
informasi akan terus meningkat dikarenakan
beberapa hal, antara lain :
• Aplikasi bisnis yang menggunakan (berbasis)
teknologi informasi dan jaringan komputer
semakin meningkat. Sebagai contoh saat ini
mulai bermunculan aplikasi bisnis seperti online
banking, electronic commerce (e-commerce),
Electronic Data Interchange (EDI), dsb.
• Desentralisasi (distributed) server
menyebabkan
lebih banyak sistem yang harus ditangani.
Hal ini membutuhkan lebih banyak operator dan
administrator yang handal yang juga
kemungkinan harus disebar di seluruh lokasi.
Padahal mencari operator dan administrator
yang handal adalah sangat sulit.
• Transisi dari single vendor ke multi-vendor
sehingga lebih banyak sistem / perangkat yang
harus dimengerti dan masalah interoperability
antar vendor yang lebih sulit ditangani. Untuk
memahami satu jenis perangkat dari satu
vendor saja sudah susah apalagi harus
menangani berjenis-jenis perangkat.
• Meningkatnya kemampuan pemakai dibidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain / membongkar sistem
yang digunakannya.
• Kesulitan dari penegak hukum untuk
mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat.
• Semakin kompleksnya sistem yang
digunakan,seperti semakin besarnya program
(sourcecode) yang digunakan sehingga semakin
besarprobabilitas terjadinya lubang keamanan
(yangdisebabkan kesalahan pemrograman).
• Semakin banyak perusahaan yang
menghubungkansistem informasinya dengan
jaringankomputer yang global seperti Internet.
Hal inimembuka akses dari seluruh dunia.
Potensisistem informasi yang dapat dijebol
menjadi lebih besar.
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada
yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical
security) : termasuk akses orang ke gedung,
peralatan dan media yang digunakan. Misalnya
pernah diketemukan coretan password /
manual yang dibuang tanpa dihancurkan,
Wiretapping / hal-hal yang berhubungan
dengan akses ke kabel / komputer yang
digunakan, Denial of service, yaitu akibat yang
ditimbulkan sehingga servis tidak dapat
diterima oleh pemakai. Denial of service dapat
dilakukan misalnya dengan mematikan
peralatan / membanjiri saluran komunikasi
dengan pesan-pesan (yang dapat berisi apa
saja karena yang diutamakan adalah
banyaknya jumlah pesan). Beberapa waktu
yang lalu ada lubang keamanan dari
implementasi protokol TCP/IP yang dikenal
dengan istilah Syn Flood Attack, dimana sistem
(host) yang dituju dibanjiri oleh permintaan
sehingga menjadi terlalu sibuk dan bahkan
dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang
(personel) : termasuk identifikasi dan profil
resiko dari orang yang mempunyai akses
(pekerja). Seringkali kelemahan keamanan
sistem informasi bergantung kepada manusia
(pemakai dan pengelola). Ada sebuah teknik
yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak
mengakses informasi.
3. Keamanan dari data dan media serta teknik
komunikasi (communications). Yang termasuk
di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data.
Seorang kriminal dapat memasang virus / trojan
horse sehingga dapat mengumpulkan informasi
(seperti password) yang semestinya tidak
berhak diakses.
4. Keamanan dalam operasi : termasuk prosedur
yang digunakan untuk mengatur dan mengelola
sistem keamanan dan juga termasuk prosedur
setelah serangan (post attack recovery).

More Related Content

What's hot

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 

What's hot (18)

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 

Viewers also liked

Helen Alida Abilio - Sinkronisasi
Helen Alida Abilio - SinkronisasiHelen Alida Abilio - Sinkronisasi
Helen Alida Abilio - Sinkronisasibelajarkomputer
 
Zainal Husin - Manajemen Memori
Zainal Husin -  Manajemen MemoriZainal Husin -  Manajemen Memori
Zainal Husin - Manajemen Memoribelajarkomputer
 
Doni Nopriyadi - Pengantar Telekomunikasi
Doni Nopriyadi - Pengantar TelekomunikasiDoni Nopriyadi - Pengantar Telekomunikasi
Doni Nopriyadi - Pengantar Telekomunikasibelajarkomputer
 
Análisis de objetos y artefactos
Análisis de objetos y artefactosAnálisis de objetos y artefactos
Análisis de objetos y artefactosVannya Echeverry
 
Sirui_Zhang_Demograhpy_Term_Paper
Sirui_Zhang_Demograhpy_Term_PaperSirui_Zhang_Demograhpy_Term_Paper
Sirui_Zhang_Demograhpy_Term_PaperSirui Zhang
 
Tarea 3 diagramas de bloque2
Tarea 3 diagramas de bloque2Tarea 3 diagramas de bloque2
Tarea 3 diagramas de bloque2julios92
 
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...David Watkins
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPSLAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPSuswarendy
 
Gonzalo Galdos La universidad que necesitamos - Cade por la Educación 2014
Gonzalo Galdos   La universidad que necesitamos - Cade por la Educación 2014Gonzalo Galdos   La universidad que necesitamos - Cade por la Educación 2014
Gonzalo Galdos La universidad que necesitamos - Cade por la Educación 2014Mariella Ackermann
 
Qué son los triglicéridos
Qué son los triglicéridosQué son los triglicéridos
Qué son los triglicéridosluisMQV
 
Exercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosExercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosMauro Pereira
 

Viewers also liked (20)

Helen Alida Abilio - Sinkronisasi
Helen Alida Abilio - SinkronisasiHelen Alida Abilio - Sinkronisasi
Helen Alida Abilio - Sinkronisasi
 
Zainal Husin - Manajemen Memori
Zainal Husin -  Manajemen MemoriZainal Husin -  Manajemen Memori
Zainal Husin - Manajemen Memori
 
Doni Nopriyadi - Pengantar Telekomunikasi
Doni Nopriyadi - Pengantar TelekomunikasiDoni Nopriyadi - Pengantar Telekomunikasi
Doni Nopriyadi - Pengantar Telekomunikasi
 
Análisis de objetos y artefactos
Análisis de objetos y artefactosAnálisis de objetos y artefactos
Análisis de objetos y artefactos
 
Studyin gfor icfes
Studyin gfor icfesStudyin gfor icfes
Studyin gfor icfes
 
HEHEH
HEHEHHEHEH
HEHEH
 
Sirui_Zhang_Demograhpy_Term_Paper
Sirui_Zhang_Demograhpy_Term_PaperSirui_Zhang_Demograhpy_Term_Paper
Sirui_Zhang_Demograhpy_Term_Paper
 
First Version
First VersionFirst Version
First Version
 
Sketch up2014
Sketch up2014Sketch up2014
Sketch up2014
 
Tarea 3 diagramas de bloque2
Tarea 3 diagramas de bloque2Tarea 3 diagramas de bloque2
Tarea 3 diagramas de bloque2
 
Las apps
Las appsLas apps
Las apps
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bartebder serise
Bartebder serise Bartebder serise
Bartebder serise
 
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...
Help_Your_Clients_Bridge_Their_Employees_Financial_Gap_with_Voluntary_Hospita...
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPSLAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
 
Gonzalo Galdos La universidad que necesitamos - Cade por la Educación 2014
Gonzalo Galdos   La universidad que necesitamos - Cade por la Educación 2014Gonzalo Galdos   La universidad que necesitamos - Cade por la Educación 2014
Gonzalo Galdos La universidad que necesitamos - Cade por la Educación 2014
 
Qué son los triglicéridos
Qué son los triglicéridosQué son los triglicéridos
Qué son los triglicéridos
 
Exercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosExercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolos
 
Encuesta a padres de familia prescolar
Encuesta a padres de familia prescolarEncuesta a padres de familia prescolar
Encuesta a padres de familia prescolar
 

Similar to SISTEMKEAMANAN

Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 

Similar to SISTEMKEAMANAN (20)

Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 

More from belajarkomputer

Yogie Saputra - Deadlock
Yogie Saputra - DeadlockYogie Saputra - Deadlock
Yogie Saputra - Deadlockbelajarkomputer
 
Sri Astuti - Penjadwalan CPU
Sri Astuti - Penjadwalan CPUSri Astuti - Penjadwalan CPU
Sri Astuti - Penjadwalan CPUbelajarkomputer
 
Bagas Perdana Putra - Pengenalan Sistem Operasi
Bagas Perdana Putra - Pengenalan Sistem OperasiBagas Perdana Putra - Pengenalan Sistem Operasi
Bagas Perdana Putra - Pengenalan Sistem Operasibelajarkomputer
 
Suci Arrum Meilani - Manajemen Memori
Suci Arrum Meilani - Manajemen MemoriSuci Arrum Meilani - Manajemen Memori
Suci Arrum Meilani - Manajemen Memoribelajarkomputer
 
Agung Deswantoro Adi - Memori Virtual
Agung Deswantoro Adi - Memori VirtualAgung Deswantoro Adi - Memori Virtual
Agung Deswantoro Adi - Memori Virtualbelajarkomputer
 
Juliyah - Intelligensi Transfer Sinyal
Juliyah - Intelligensi Transfer SinyalJuliyah - Intelligensi Transfer Sinyal
Juliyah - Intelligensi Transfer Sinyalbelajarkomputer
 
Helen Alida Abilio - Deadlock
Helen Alida Abilio - DeadlockHelen Alida Abilio - Deadlock
Helen Alida Abilio - Deadlockbelajarkomputer
 
Helen Alida Abilio - Manajemen File
Helen Alida Abilio - Manajemen FileHelen Alida Abilio - Manajemen File
Helen Alida Abilio - Manajemen Filebelajarkomputer
 
Helen Alida Abilio - Manajemen proses
Helen Alida Abilio - Manajemen prosesHelen Alida Abilio - Manajemen proses
Helen Alida Abilio - Manajemen prosesbelajarkomputer
 
Helen Alida Abilio - Manajemen Memori
Helen Alida Abilio - Manajemen MemoriHelen Alida Abilio - Manajemen Memori
Helen Alida Abilio - Manajemen Memoribelajarkomputer
 
Helen Alida Abilio - Manajemen input dan output
Helen Alida Abilio - Manajemen input dan outputHelen Alida Abilio - Manajemen input dan output
Helen Alida Abilio - Manajemen input dan outputbelajarkomputer
 
Helen Alida Abilio - Manajemen memori
Helen Alida Abilio - Manajemen memoriHelen Alida Abilio - Manajemen memori
Helen Alida Abilio - Manajemen memoribelajarkomputer
 
Helen Alida Abilio - Konkurensi
Helen Alida Abilio - KonkurensiHelen Alida Abilio - Konkurensi
Helen Alida Abilio - Konkurensibelajarkomputer
 
Helen Alida Abilio - Manajemen Proses
Helen Alida Abilio - Manajemen ProsesHelen Alida Abilio - Manajemen Proses
Helen Alida Abilio - Manajemen Prosesbelajarkomputer
 
Helen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem OperasiHelen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem Operasibelajarkomputer
 
Helen Alida Abilio - Konsep Sistem operasi
Helen Alida Abilio - Konsep Sistem operasiHelen Alida Abilio - Konsep Sistem operasi
Helen Alida Abilio - Konsep Sistem operasibelajarkomputer
 
Helen Alida Abilio - Konsep Sistem Komputer
Helen Alida Abilio - Konsep Sistem KomputerHelen Alida Abilio - Konsep Sistem Komputer
Helen Alida Abilio - Konsep Sistem Komputerbelajarkomputer
 
Yusri Aldiansyah - Transmisi dan Switching
Yusri Aldiansyah - Transmisi dan SwitchingYusri Aldiansyah - Transmisi dan Switching
Yusri Aldiansyah - Transmisi dan Switchingbelajarkomputer
 
Angga Jaya Saputra - Konsep Pendahuluan Telekomunikasi
Angga Jaya Saputra - Konsep Pendahuluan TelekomunikasiAngga Jaya Saputra - Konsep Pendahuluan Telekomunikasi
Angga Jaya Saputra - Konsep Pendahuluan Telekomunikasibelajarkomputer
 

More from belajarkomputer (20)

Yogie Saputra - Deadlock
Yogie Saputra - DeadlockYogie Saputra - Deadlock
Yogie Saputra - Deadlock
 
Sri Astuti - Penjadwalan CPU
Sri Astuti - Penjadwalan CPUSri Astuti - Penjadwalan CPU
Sri Astuti - Penjadwalan CPU
 
Bagas Perdana Putra - Pengenalan Sistem Operasi
Bagas Perdana Putra - Pengenalan Sistem OperasiBagas Perdana Putra - Pengenalan Sistem Operasi
Bagas Perdana Putra - Pengenalan Sistem Operasi
 
Suci Arrum Meilani - Manajemen Memori
Suci Arrum Meilani - Manajemen MemoriSuci Arrum Meilani - Manajemen Memori
Suci Arrum Meilani - Manajemen Memori
 
Agung Deswantoro Adi - Memori Virtual
Agung Deswantoro Adi - Memori VirtualAgung Deswantoro Adi - Memori Virtual
Agung Deswantoro Adi - Memori Virtual
 
Juliyah - Intelligensi Transfer Sinyal
Juliyah - Intelligensi Transfer SinyalJuliyah - Intelligensi Transfer Sinyal
Juliyah - Intelligensi Transfer Sinyal
 
Helen Alida Abilio - Deadlock
Helen Alida Abilio - DeadlockHelen Alida Abilio - Deadlock
Helen Alida Abilio - Deadlock
 
Helen Alida Abilio - Manajemen File
Helen Alida Abilio - Manajemen FileHelen Alida Abilio - Manajemen File
Helen Alida Abilio - Manajemen File
 
Helen Alida Abilio - Manajemen proses
Helen Alida Abilio - Manajemen prosesHelen Alida Abilio - Manajemen proses
Helen Alida Abilio - Manajemen proses
 
Helen Alida Abilio - Manajemen Memori
Helen Alida Abilio - Manajemen MemoriHelen Alida Abilio - Manajemen Memori
Helen Alida Abilio - Manajemen Memori
 
Helen Alida Abilio - Manajemen input dan output
Helen Alida Abilio - Manajemen input dan outputHelen Alida Abilio - Manajemen input dan output
Helen Alida Abilio - Manajemen input dan output
 
Helen Alida Abilio - Manajemen memori
Helen Alida Abilio - Manajemen memoriHelen Alida Abilio - Manajemen memori
Helen Alida Abilio - Manajemen memori
 
Helen Alida Abilio - Konkurensi
Helen Alida Abilio - KonkurensiHelen Alida Abilio - Konkurensi
Helen Alida Abilio - Konkurensi
 
Helen Alida Abilio - Manajemen Proses
Helen Alida Abilio - Manajemen ProsesHelen Alida Abilio - Manajemen Proses
Helen Alida Abilio - Manajemen Proses
 
Helen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem OperasiHelen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem Operasi
 
Helen Alida Abilio - Konsep Sistem operasi
Helen Alida Abilio - Konsep Sistem operasiHelen Alida Abilio - Konsep Sistem operasi
Helen Alida Abilio - Konsep Sistem operasi
 
Konsep sistem operasi
Konsep sistem operasiKonsep sistem operasi
Konsep sistem operasi
 
Helen Alida Abilio - Konsep Sistem Komputer
Helen Alida Abilio - Konsep Sistem KomputerHelen Alida Abilio - Konsep Sistem Komputer
Helen Alida Abilio - Konsep Sistem Komputer
 
Yusri Aldiansyah - Transmisi dan Switching
Yusri Aldiansyah - Transmisi dan SwitchingYusri Aldiansyah - Transmisi dan Switching
Yusri Aldiansyah - Transmisi dan Switching
 
Angga Jaya Saputra - Konsep Pendahuluan Telekomunikasi
Angga Jaya Saputra - Konsep Pendahuluan TelekomunikasiAngga Jaya Saputra - Konsep Pendahuluan Telekomunikasi
Angga Jaya Saputra - Konsep Pendahuluan Telekomunikasi
 

SISTEMKEAMANAN

  • 2.  Sistem Keamanan Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.
  • 3. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer & telekomunikasi.
  • 4. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
  • 5. Jaringan komputer, seperti LAN 1 & Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan / organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN / komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
  • 6. Keamanan informasi adalah bagaimana dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
  • 7. Keamanan dan management perusahaan Seringkali sulit untuk membujuk management perusahaan / pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Penyaranan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset,Vulnerabilities, dan Threats.
  • 8. Untuk menanggulangi resiko (Risk) dilakukan countermeasures” yang dapat berupa : • usaha untuk mengurangi Threat • usaha untuk mengurangi Vulnerability • usaha untuk mengurangi impak (impact) • mendeteksi kejadian yang tidak bersahabat (hostile event) • kembali (recover) dari kejadian
  • 9. Meningkatnya Kejahatan Komputer Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi akan terus meningkat dikarenakan beberapa hal, antara lain : • Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti online
  • 10. banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dsb. • Desentralisasi (distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
  • 11. • Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem / perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah apalagi harus menangani berjenis-jenis perangkat.
  • 12. • Meningkatnya kemampuan pemakai dibidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain / membongkar sistem yang digunakannya.
  • 13. • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. • Semakin kompleksnya sistem yang digunakan,seperti semakin besarnya program (sourcecode) yang digunakan sehingga semakin besarprobabilitas terjadinya lubang keamanan (yangdisebabkan kesalahan pemrograman).
  • 14. • Semakin banyak perusahaan yang menghubungkansistem informasinya dengan jaringankomputer yang global seperti Internet. Hal inimembuka akses dari seluruh dunia. Potensisistem informasi yang dapat dijebol menjadi lebih besar.
  • 15. Klasifikasi Kejahatan Komputer Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
  • 16. 1. Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung, peralatan dan media yang digunakan. Misalnya pernah diketemukan coretan password / manual yang dibuang tanpa dihancurkan, Wiretapping / hal-hal yang berhubungan dengan akses ke kabel / komputer yang digunakan, Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan / membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah
  • 17. banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  • 18. 2. Keamanan yang berhubungan dengan orang (personel) : termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.
  • 19. 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus / trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
  • 20. 4. Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery).