SlideShare a Scribd company logo
1 of 13
Information System
Security
Pertemuan ke-1, Prinsip Manajemen Keamanan.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Manajemen : penggunaan sumber daya secara efektif
untuk mencapai sasaran.
(http://bahasa.kemdiknas.go.id).
• Keamanan : menggambarkan suatu kondisi yang bebas
dari bahaya dan gangguan.
(http://bahasa.kemdiknas.go.id).
• Manajemen Keamanan, adalah suatu pengaturan kondisi
dan keadaan yang bertujuan untuk meminimalisir resiko
yang terjadi karena ancaman dari luar.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Prinsip manajemen keamanan mendefinisikan
parameter dasar yang diperlukan untuk mengamankan
suatu lingkungan kerja.
• Parameter tersebut selanjutnya digunakan sebagai acuan
untuk melakukan disain, implementasi, dan administrasi
suatu sistem.
• Pertumbuhan perangkat komunikasi dan komputasi
tentu saja dibarengi dengan peningkatan layanan dan
pengguna. Peningkatan layanan tersebut tentu saja
berakibat pada meningkatnya celah keamanan dan
makin banyaknya serangan yang mungkin terjadi.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
DudyFathanAli,2013.
Sumber : Internet System Consortium (www.isc.org)
Prinsip Manajemen Keamanan
• 3 tujuan utama dari manajemen keamanan :
• Confidentiality (kerahasiaan), adalah perlindungan
informasi dalam sistem agar pihak yang tidak berhak tidak
dapat mengaksesnya.
• Integrity (keutuhan), merupakan perlindungan terhadap
data dari perubahan yang tidak diijinkan secara sengaja
maupun tidak.
• Availability (ketersediaan), adalah jaminan bahwa sistem
komputer dapat diakses oleh pengguna yang diijinkan
ketika diperlukan.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Suatu perusahaan atau organisasi masyarakat perlu
memanfaatkan prinsip ini sampai dapat memberikan
dampak signifikan terhadap data perusahaan. Sehingga
rahasia perusahaan tetap terjaga dari kompetitor atau
pihak lain yang menginginkan informasi yang bersifat
sensitif.
• Ancaman yang berhubungan kepada kerahasiaan dari
suatu data :
• Hacker, orang yang mem-bypass access control suatu sistem
untuk mendapatkan kelemahan keamanan yang
ditinggalkan oleh pengembang sistem.
• Masquarader, pengguna yang memiliki ijin namun
mendapatkan password dari pengguna lain sehingga
mendapatkan hak akses data pengguna lain.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Unauthorized User Activity, aktivitas ini terjadi apabila
pengguna yang telah diberikan ijin mengakses file lain yang
seharusnya tidak diijinkan untuknya. Kelemahan kendali
akses seringkali mengakibatkan hal ini.
• Local Area Network (LAN), mengakibatkan ancaman yang
bersifat khusus karena data yang dikirimkan melalui
jaringan dapat dilihat pada tiap node meskipun data
tersebut tidak diperuntukkan pada node tersebut.
• Trojan, diprogram untuk menyalin data rahasia ke wilayah
yang tak terlindungi pada sistem ketika dieksekusi tanpa
sepengetahuan pengguna yang memiliki otorisasi saat ia
mengakses suatu file.
DudyFathanAli,2013.
Integrity (keutuhan)
• Untuk memastikan integritas suatu data dapat dijaga,
proses otentikasi dan identifikasi pengguna merupakan
hal utama yang perlu diperhatikan.
• Integritas tergantung kepada access control yang akan
mengidentifikasi pengguna yang berusaha mengakses.
• Tujuan Integritas :
• Mencegah pengguna yang tidak berhak memodifikasi data
atau program.
• Mencegah pengguna yang memiliki hak memodifikasi yang
tak diijinkan atau tidak sesuai ketentuan.
• Menjaga konsistensi data dan program secara internal
maupun eksternal.
DudyFathanAli,2013.
Integrity (keutuhan)
• Ancaman pada Integrity berhubungan dengan ancaman
pada Confidentiality, karena ancaman tersebut
mengakibatkan terjadinya perubahan data yang tak
diijinkan.
• Prinsip dasar yang digunakan untuk memastikan
integritas adalah:
• Pemberian hak akses berdasarkan apa yang perlu diketahui
• Pengguna diberikan hak hanya pada file dan program yang
dibutuhkan saja sesuai dengan pekerjaan yang dibebankan
pada pengguna tersebut. Selanjutnya setiap akses terhadap
data harus dikendalikan dengan baik melalui otorisasi yang
diberikan sehingga setiap perubahan tidak akan mempengaruhi
integritas data.
DudyFathanAli,2013.
Integrity (keutuhan)
• Pembagian Tugas
• Memastikan tidak ada satu pegawai pun yang mengendalikan
suatu transaksi dari awal hingga akhir. Pembagian tugas ini
memungkinkan terjadinya pengendalian secara bertahap
terhadap suatu sistem, sehingga apabila 1 pengguna melakukan
kesalahan, tidak akan mempengaruhi keseluruhan proses,
karena pengguna lain belum tentu melakukan kesalahan yang
sama.
• Pergantian Tugas
• Pemberian tugas harus dilakukan bergantian secara rutin
untuk menghindari kemampuan pengguna untuk mencoba
mengamati sistem yang pada akhirnya melakukan tindakan
yang mengakibatkan adanya ancaman pada sistem.
DudyFathanAli,2013.
Integrity (keutuhan)
• Model Integritas
• Tahap :
• Identifikasi.
• Verifikasi.
• Transformasi.
• Untuk memastikan terjadinya perubahan data sesuai dengan
mekanisme yang telah disiapkan maka sistem juga harus
konsisten dan memiliki ketahanan untuk memastikan
mekanisme terlaksana dengan benar.
• Beberapa model integritas yang dapat digunakan :
• Biba (1977).
• Goguan-meseguer (1982 ).
• Sutherland (1986 ).
• Clark-wilson (1987 ).
• Brewer-nash (1989).
DudyFathanAli,2013.
Availability (ketersediaan)
• Ketersediaan adalah jaminan bahwa sistem komputer
dapat diakses oleh pengguna yang diijinkan ketika
diperlukan.
• Dua hal yang perlu diperhatikan dalam memberikan
jaminan availability :
• DOS (denial of service), merupakan suatu kejadian yang
mengakibatkan sistem komputer tidak dapat digunakan
oleh pengguna yang berhak.
• Kehilangan kemampuan memproses karena bencana (misal:
kebakaran, banjir, kerusakan tiba-tiba dan sebagainya
termasuk adanya peperangan).
DudyFathanAli,2013.
Terima Kasih.
Dudy Fathan Ali.
Prinsip dan Konsep Keamanan, 2013.
Email : - dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
DudyFathanAli,2013.

More Related Content

What's hot

Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
tafrikan
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
ArdianDwiPraba
 

What's hot (20)

Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 
8 Data Record
8 Data Record8 Data Record
8 Data Record
 
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
 
System development life cycle (sdlc) ppt
System development life cycle (sdlc) pptSystem development life cycle (sdlc) ppt
System development life cycle (sdlc) ppt
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
 
Laporan Perakitan PC
Laporan Perakitan PCLaporan Perakitan PC
Laporan Perakitan PC
 
Ppt analisa data
Ppt analisa dataPpt analisa data
Ppt analisa data
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Window
 
Kecerdasan bisnis
Kecerdasan bisnisKecerdasan bisnis
Kecerdasan bisnis
 
Sistem File
Sistem FileSistem File
Sistem File
 
Alat input, output, dan proses komputer
Alat input, output, dan proses komputerAlat input, output, dan proses komputer
Alat input, output, dan proses komputer
 
Context Free Grammar 1 - Materi 6 - TBO
Context Free Grammar 1 - Materi 6 - TBOContext Free Grammar 1 - Materi 6 - TBO
Context Free Grammar 1 - Materi 6 - TBO
 
Use skenario
Use skenarioUse skenario
Use skenario
 

Viewers also liked

Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
Dudy Ali
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
Kiran Munir
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
Dudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
Dudy Ali
 

Viewers also liked (20)

Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEM
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 

Similar to Information System Security - Prinsip Manajemen Keamanan

Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 

Similar to Information System Security - Prinsip Manajemen Keamanan (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Bab 12
Bab 12Bab 12
Bab 12
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Modul12
Modul12Modul12
Modul12
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 

More from Dudy Ali

Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
Dudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
Dudy Ali
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
Dudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
 
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan SistemSystem Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
 

Information System Security - Prinsip Manajemen Keamanan

  • 1. Information System Security Pertemuan ke-1, Prinsip Manajemen Keamanan. DudyFathanAli,2013.
  • 2. Prinsip Manajemen Keamanan • Manajemen : penggunaan sumber daya secara efektif untuk mencapai sasaran. (http://bahasa.kemdiknas.go.id). • Keamanan : menggambarkan suatu kondisi yang bebas dari bahaya dan gangguan. (http://bahasa.kemdiknas.go.id). • Manajemen Keamanan, adalah suatu pengaturan kondisi dan keadaan yang bertujuan untuk meminimalisir resiko yang terjadi karena ancaman dari luar. DudyFathanAli,2013.
  • 3. Prinsip Manajemen Keamanan • Prinsip manajemen keamanan mendefinisikan parameter dasar yang diperlukan untuk mengamankan suatu lingkungan kerja. • Parameter tersebut selanjutnya digunakan sebagai acuan untuk melakukan disain, implementasi, dan administrasi suatu sistem. • Pertumbuhan perangkat komunikasi dan komputasi tentu saja dibarengi dengan peningkatan layanan dan pengguna. Peningkatan layanan tersebut tentu saja berakibat pada meningkatnya celah keamanan dan makin banyaknya serangan yang mungkin terjadi. DudyFathanAli,2013.
  • 4. Prinsip Manajemen Keamanan DudyFathanAli,2013. Sumber : Internet System Consortium (www.isc.org)
  • 5. Prinsip Manajemen Keamanan • 3 tujuan utama dari manajemen keamanan : • Confidentiality (kerahasiaan), adalah perlindungan informasi dalam sistem agar pihak yang tidak berhak tidak dapat mengaksesnya. • Integrity (keutuhan), merupakan perlindungan terhadap data dari perubahan yang tidak diijinkan secara sengaja maupun tidak. • Availability (ketersediaan), adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. DudyFathanAli,2013.
  • 6. Confidentiality (kerahasiaan) • Suatu perusahaan atau organisasi masyarakat perlu memanfaatkan prinsip ini sampai dapat memberikan dampak signifikan terhadap data perusahaan. Sehingga rahasia perusahaan tetap terjaga dari kompetitor atau pihak lain yang menginginkan informasi yang bersifat sensitif. • Ancaman yang berhubungan kepada kerahasiaan dari suatu data : • Hacker, orang yang mem-bypass access control suatu sistem untuk mendapatkan kelemahan keamanan yang ditinggalkan oleh pengembang sistem. • Masquarader, pengguna yang memiliki ijin namun mendapatkan password dari pengguna lain sehingga mendapatkan hak akses data pengguna lain. DudyFathanAli,2013.
  • 7. Confidentiality (kerahasiaan) • Unauthorized User Activity, aktivitas ini terjadi apabila pengguna yang telah diberikan ijin mengakses file lain yang seharusnya tidak diijinkan untuknya. Kelemahan kendali akses seringkali mengakibatkan hal ini. • Local Area Network (LAN), mengakibatkan ancaman yang bersifat khusus karena data yang dikirimkan melalui jaringan dapat dilihat pada tiap node meskipun data tersebut tidak diperuntukkan pada node tersebut. • Trojan, diprogram untuk menyalin data rahasia ke wilayah yang tak terlindungi pada sistem ketika dieksekusi tanpa sepengetahuan pengguna yang memiliki otorisasi saat ia mengakses suatu file. DudyFathanAli,2013.
  • 8. Integrity (keutuhan) • Untuk memastikan integritas suatu data dapat dijaga, proses otentikasi dan identifikasi pengguna merupakan hal utama yang perlu diperhatikan. • Integritas tergantung kepada access control yang akan mengidentifikasi pengguna yang berusaha mengakses. • Tujuan Integritas : • Mencegah pengguna yang tidak berhak memodifikasi data atau program. • Mencegah pengguna yang memiliki hak memodifikasi yang tak diijinkan atau tidak sesuai ketentuan. • Menjaga konsistensi data dan program secara internal maupun eksternal. DudyFathanAli,2013.
  • 9. Integrity (keutuhan) • Ancaman pada Integrity berhubungan dengan ancaman pada Confidentiality, karena ancaman tersebut mengakibatkan terjadinya perubahan data yang tak diijinkan. • Prinsip dasar yang digunakan untuk memastikan integritas adalah: • Pemberian hak akses berdasarkan apa yang perlu diketahui • Pengguna diberikan hak hanya pada file dan program yang dibutuhkan saja sesuai dengan pekerjaan yang dibebankan pada pengguna tersebut. Selanjutnya setiap akses terhadap data harus dikendalikan dengan baik melalui otorisasi yang diberikan sehingga setiap perubahan tidak akan mempengaruhi integritas data. DudyFathanAli,2013.
  • 10. Integrity (keutuhan) • Pembagian Tugas • Memastikan tidak ada satu pegawai pun yang mengendalikan suatu transaksi dari awal hingga akhir. Pembagian tugas ini memungkinkan terjadinya pengendalian secara bertahap terhadap suatu sistem, sehingga apabila 1 pengguna melakukan kesalahan, tidak akan mempengaruhi keseluruhan proses, karena pengguna lain belum tentu melakukan kesalahan yang sama. • Pergantian Tugas • Pemberian tugas harus dilakukan bergantian secara rutin untuk menghindari kemampuan pengguna untuk mencoba mengamati sistem yang pada akhirnya melakukan tindakan yang mengakibatkan adanya ancaman pada sistem. DudyFathanAli,2013.
  • 11. Integrity (keutuhan) • Model Integritas • Tahap : • Identifikasi. • Verifikasi. • Transformasi. • Untuk memastikan terjadinya perubahan data sesuai dengan mekanisme yang telah disiapkan maka sistem juga harus konsisten dan memiliki ketahanan untuk memastikan mekanisme terlaksana dengan benar. • Beberapa model integritas yang dapat digunakan : • Biba (1977). • Goguan-meseguer (1982 ). • Sutherland (1986 ). • Clark-wilson (1987 ). • Brewer-nash (1989). DudyFathanAli,2013.
  • 12. Availability (ketersediaan) • Ketersediaan adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. • Dua hal yang perlu diperhatikan dalam memberikan jaminan availability : • DOS (denial of service), merupakan suatu kejadian yang mengakibatkan sistem komputer tidak dapat digunakan oleh pengguna yang berhak. • Kehilangan kemampuan memproses karena bencana (misal: kebakaran, banjir, kerusakan tiba-tiba dan sebagainya termasuk adanya peperangan). DudyFathanAli,2013.
  • 13. Terima Kasih. Dudy Fathan Ali. Prinsip dan Konsep Keamanan, 2013. Email : - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com DudyFathanAli,2013.