4. KEAMANAN KOMPUTER
Tindakan dan kontrol yang memastikan confidentiality (kerahasiaan),
integrity (integritas), and availability (keterasediaan) dari informasi
yang diproses dan disimpan oleh komputer.
Namun istilah ini sudah digantikan dengan istilah keamanan cyber.
5. KEAMANAN CYBER
Pencegahan perlindungan dan perbaikan komputer, sistem ataupun
layanan komunikasi elektronik, koneksi kabel, dan komunikasi
elektronik, termasuk informasi didalamnya. Hal ini untuk memastikan
confidentiality (kerahasiaan), integrity (integritas), dan availability
(keterasediaan), authentication (autentikasi), dan non-repudiation
(hal yang tidak dapat disangkal).
6. KEAMANAN INFORMASI
Melindungi informasi dan sistem informasi dari akses, penggunaan,
penyingkapan, gangguan, modifikasi atau perusakan tanpa izin
untuk menyediakan confidentiality (kerahasiaan), integrity
(integritas), dan availability (keterasediaan).
10. ASPEK CONFIDENTIALITY (lanj.)
Insiden keamanan informasi terjadi jika data rekam medis, biodata,
informasi slip gaji, dan semacamnya dapat dilihat pihak yang tidak
berhak.
12. ASPEK INTEGRITY (lanj.)
Insiden keamanan informasi terjadi jika data nilai mahasiswa didalam
server, isi email yang dikirimkan dan semacamnya dapat berubah
tanpa izin dan diketahui oleh pihak yang tidak berhak atau kejadian
yang tidak disengaja.
17. ASPEK AUTHENTICITY (lanj.)
Insiden keamanan informasi terjadi jika terjadi proses jual beli,
namun informasi barang dagangan dan si penjual tidak asli.
19. ASPEK NON-REPUDIATION (lanj.)
Insiden keamanan informasi terjadi jika terdapat informasi
permintaan barang yang dikirimkan ke vendor, namun pengirim
menolak bahwa permintaan tidak pernah dikirimkan.
21. ASPEK ACCOUNTABILITY (lanj.)
Insiden keamanan informasi terjadi jika terdapat data yang tidak bisa
dilacak dimana sumber data (pengguna yang membuat dan
merubah), dan perubahan yang terjadi pada data tersebut.
24. 1. DAMPAK KEHILANGAN PENDAPATAN
Terhentinya/terganggunya proses bisnis yang sedang berjalan dapat
mengurangi pendapatan, yang bahkan bisa berujung ke pelanggan
yang pindah ke kompetitor.
25. MENCARI ALASAN TERKAIT DAMPAK KEHILANGAN
PENDAPATAN
Hitung berapa kerugian apabila sistem infomasi tidak bekerja selama
1 jam, 1 hari, 1 minggu, ataupun 1 bulan.
Bayangkan toko online tidak dapat diakses selama beberapa hari.
Berapa juta kerugian perhari jika tidak bisa melayani proses
penjualan?
26. 2. DAMPAK BIAYA PERBAIKAN
Kerugian ketika aset atau informasi rusak/hilang, serta biaya
perbaikan sistem. Biaya bisa termasuk insentif untuk pelanggan atau
pihak mitra untuk menjaga hubungan bisnis yang terkena dampak.
27. MENCARI ALASAN TERKAIT DAMPAK BIAYA PERBAIKAN
Hitung berapa kerugian jika terjadi kehilangan data.
Bayangkan apabila daftar pelanggan dan invoice hilang dari sistem.
Berapa lama dan biaya pemulihan data? Apakah data tersebut bisa
dikembalikan?
28. 3. DAMPAK KERUSAKAN REPUTASI
Kepercayaan pelanggan dan investor bisa rusak jika terjadi insiden
keamanan informasi.
29. MENCARI ALASAN TERKAIT DAMPAK KERUSAKAN REPUTASI
Apakah nama baik organisasi merupakan sesuatu yang harus
dilindungi?
Bayangkan bila sebuah bank terkenal sering terjadi insiden
keamanan informasi. Berapa banyak nasabah yang akan pindah ke
bank lain karena takut akan keamanan uangnya?
30. 4. DAMPAK PENUNTUTAN HUKUM
Tuntutan yang diajukan pelanggan dan pihak mitra karena kelalaian
yang dilakukan organisasi.
31. MENCARI ALASAN TERKAIT DAMPAK PENUNTUTAN HUKUM
Apakah ada pihak yang menuntut apabila terjadi kesalahan pada
sistem?
Bayangkan kesalahan early warning system yang mendeteksi
bencana tsunami dalam memberikan data. Berapa banyak korban
jika terjadi tsunami?
37. 1. BANYAKNYA PENGGUNAAN TEKNOLOGI INFORMASI
Banyaknya yang
menggunakan
teknologi informasi
yang bisa diiringi
dengan kurangnya
kesadaran akan
keamanannya.
Persentase Perusahaan yang Memanfaatkan Fasilitas
Jaringan Internet (Kemenkominfo, 2015)
38. 2. BANYAKNYA CELAH KEAMANAN
Semakin kompleks
sistem, semakin
memungkinkan
penemuan celah
keamanan yang
dapat di eksploitasi
oleh pelaku
cybercrime.
Peningkatan Total Kerentanan dan Ancaman Tahunan
(Cisco, 2014)
39. 3. KURANGNYA KESADARAN AKAN KEAMANAN INFORMASI
Alasan Kenapa Keamanan Informasi Ditembus (Turner,
2011)
40. 4. BANYAKNYA CARA UNTUK MELAKUKAN CYBERCRIME
Banyaknya tools
dan manual untuk
melakukan tindak
kejahatan.
41. 5. SEDIKITNYA CARA UNTUK MENANGKAL CYBERCRIME
Sedikitnya tools
dan manual untuk
menangkal tindak
kejahatan.
48. JUMLAH INSIDEN TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Jumlah Insiden
Tanpa
Keamanan
Komputer
>
Jumlah Insiden
Dengan
Keamanan
Komputer
49.
50. Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
Cisco (2014), 2014 Annual Security Report, Cisco, San Jose.
Ramadhani, Dochi (2013), Pengantar Keamanan Sistem Komputer, dari https://herliseptiani.files.wordpress.com/2013/01/1-
pengantar-keamanan-komputer.ppt, diakses 16/03/2019.
Idrizon (____), Keamanan Komputer, Lecture Handout: Keamanan Komputer, STMIK Indonesia, Jakarta.
Kamat, Mohan (2012), “An introduction to ISO27k”, dalam Free ISO27k Toolkit, ISO27K Forum, dari
http://www.iso27001security.com/html/iso27k_toolkit.html, diakses 16/11/2015.
KEMENKOMINFO (2015), Buku Saku: Data dan Tren TIK Indonesia 2015, KEMENKOMINFO, Jakarta.
National Institute of Standards and Technology (____), Glossary, dari https://csrc.nist.gov/glossary/, diakses 10/03/2019.
Salma, Ian (2015), Dasar-Dasar Keamanan Komputer, dari https://slideplayer.info/slide/2809117/, diakses 17/03/2019.
Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
Slusky, Ludwig, Rick S. Hayes & Richard Lau (2013), “Information Security Risks and Countermeasures in CPA
Practices”, Accounting and Finance Research, Vol. 2, No. 3. Sciedu Press.
Turner, Richard (2011), “A New Focus for IT Security?”, Computer Fraud & Security, Elsevier, Philadelphia.
Editor's Notes
Serangan: Sniffer, SOP tidak jelas.
Proteksi: Enkripsi.
Serangan: Sniffer, SOP tidak jelas.
Proteksi: Enkripsi.
Serangan: Sniffer, SOP tidak jelas.
Proteksi: Enkripsi.
Serangan: User palsu, terminal palsu, situs web palsu.
Proteksi: Digital signature/certificates.
Proteksi: Digital signature/certificates.
Proteksi: Digital signature/certificates.
Tidak mudah membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
Beli peralatan buat produksi pabrik lebih mudah menghitung ROI-nya dibanding beli peralatan buat keamanan komputer.
Semakin tidak aman, semakin nyaman. Contohnya login menggunakan 2 faktor, seperti username dan password, dan sidik jari ketika ingin mengakses komputer. Hal ini sangat merepotkan dibandingkan tidak ada login sama sekali.