SlideShare a Scribd company logo
1 of 21
Keamanan Sistem Informasi
Beberapa Topik Keamanan di
Internet
Budi Rahardjo
PPAU Mikroelektronika ITB
<budi.rahardjo@vlsi.itb.ac.id>
<rahard@dma.paume.itb.ac.id>
Overview
Latar belakang
– sistem komputer di Internet
– aspek keamanan sistem komputer
Beberapa topik keamanan di Internet
– masalah privacy, informasi ilegal, pencurian dan
peminjaman, e-commerce, hackers, WWW
Melindungi keamanan sistem informasi
Penutup dan saran-saran
Informasi Terbaru
http://dma.paume.itb.ac.id/rahard/sekurindo
paper-nii (dalam format FrameMaker)
dan PDF
link-link
Latar Belakang
Sistem informasi: berbasis Internet
Perlu ditinjau keamanan sistem Internet
Perlu dimengerti hubungan komputer di
Internet
HOST-1 HOST-2
HOST-X HOST-Y
?
?
?
?
?
? ?
Hubungan komputer di Internet
beserta titik-titik yang rawan
Aspek Keamanan
Menurut S. Garfinkel, aspek keamanan meliputi
Privacy
Integrity
Authentication
Availability
Beberapa Topik Keamanan di
Internet: Privacy
informasi pribadi tidak ingin disebarkan
web site yang mengumpulkan informasi
tentang pengunjung?
akibat bocornya informasi pribadi:
– junk mail, spamming
– anonymizer
privacy vs keamanan sistem
Privacy vs. keamanan sistem
dalam rangka menjaga keamanan sistem,
bolehkah sysadmin melihat berkas
(informasi) milik pemakai?
hukum wiretapping?
“Communications Assistance for Law
Enforcement Act”, 1993, menyediakan
fasilitas untuk memudahkan wiretapping
melindungi diri dengan enkripsi.
bolehkah? standar clipper dengan key
escrow
Web site yang berhubungan
dengan masalah privacy
Electronic Frontier Foundation
http://www.eff.org
Electronic Privacy Information Center
http://www.epic.org
Etrust
http://www.etrust.org
Pemilikan Informasi Ilegal
ilegal menurut siapa / negara mana?
sulit melakukan sensor
bedakan ilegal dan imoral
Pencurian dan “peminjaman”
pencurian dapat dilakukan dengan mudah
“Save As...”
tidak merusak sumber asli, dan kualitas sama
baiknya
bagaimana status dari “cache servers”?
Peminjaman lewat URL
<IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>
Gambar / image / berkas tidak dikopi tapi
“dipinjam” melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth
terpakai
Auditing sulit dilakukan pemakai biasa, tanpa
akses ke berkas log (referer)
Keamanan e-commerce
standar?
digital signature? Verisign? PGP?
Lisensi dan ketergantungan kepada paten
yang digunakan dalam digital signature
Larangan ekspor teknologi kriptografi dari
pemerintah Amerika Serikat
Menangani Setan Komputer
Jaringan komputer membuka akses dari
mana saja
Setan Komputer (hackers) anti pemerintah
Indonesia:
– www.urbankaos.org/haxid.html
– www.2600.com
Eksploitasi Lubang Keamanan
level lubang keamanan: disain (konsep),
implementasi, penggunaan (konfigurasi)
contoh-contoh:
– internet worm
– denial of service, SYN flood
– IP spoofing, DNS hijacking
– WinNuke, Land, Latierra
Keamanan sistem WWW
WWW populer sebagai basis sistem
informasi
lubang keamanan bisa terjadi di server dan
client
contoh eksploitasi
– Active-X
– bound check di Count.cgi
– php/fi
– phf
Melindungi Sistem Informasi
Investment dan personel khusus untuk
menangani keamanan
Pasang proteksi dalam bentuk filter seperti
firewall, tcpwrapper
Secara berkala melakukan monitor integritas
sistem dengan Cops, tripwire, SATAN, dll.
Audit: rajin baca dan proses log
Backup secara berkala
Tutup servis yang tidak digunakan
Penutup & saran-saran
Meningkatkan kemampuan SDM
– melalui pelatihan, seminar, kuliah
– tingkatkan SDM law enforcement
Penelitian bersama masalah keamanan
– pengembangan tools dan dokumentasi
– pengembangan hukum: cyberlaw
– Pusat Keamanan: Sekurindo
Penutup & saran-saran (cont.)
Kemampuan membaca dan mengolah log
Badan koordinasi masalah keamanan
(seperti CERT), khusus untuk Indonesia
SEKURITINDO
http://dma.paume.itb.ac.id/rahard/sekurindo
Peningkatan kualitas kultur pengguna
Internet di Indonesia
Indonesia Information Security
Initiative (IISI) - Sekuritindo
Penelitian & pengembangan di bidang
security
Menyiapkan SDM
Mengembangkan dan menguji tools,
dokumentasi, terutama yang berhubungan
dengan Indonesia
Pusat emergency

More Related Content

What's hot

Campus compito27
Campus compito27Campus compito27
Campus compito27gast27a
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentalsBasiroh M.Kom
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 

What's hot (20)

Campus compito27
Campus compito27Campus compito27
Campus compito27
 
Security+ guide to network security fundamentals
Security+ guide to network security fundamentalsSecurity+ guide to network security fundamentals
Security+ guide to network security fundamentals
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Ns 1
Ns 1Ns 1
Ns 1
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Bab 8
Bab 8Bab 8
Bab 8
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Viewers also liked

Nyaman berinternet-newmedia
Nyaman berinternet-newmediaNyaman berinternet-newmedia
Nyaman berinternet-newmediaAnton Muhajir
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
Internet sehat mengawal generasi digital (update april 2015)
Internet sehat mengawal generasi digital (update april 2015)Internet sehat mengawal generasi digital (update april 2015)
Internet sehat mengawal generasi digital (update april 2015)mataharitimoer MT
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGSSelamatriady
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...yogi prasetya
 
Internet Privacy
Internet PrivacyInternet Privacy
Internet Privacyrealpeterz
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Tata Kelola Internet Indonesia dan HAM
Tata Kelola Internet Indonesia dan HAMTata Kelola Internet Indonesia dan HAM
Tata Kelola Internet Indonesia dan HAMICT Watch - Indonesia
 
Internet Safety Day 2012 - JKT (Internet Sehat presentation)
Internet Safety Day 2012 - JKT (Internet Sehat presentation)Internet Safety Day 2012 - JKT (Internet Sehat presentation)
Internet Safety Day 2012 - JKT (Internet Sehat presentation)ICT Watch - Indonesia
 
trend digital 2015 di Indonesia
trend digital 2015 di Indonesiatrend digital 2015 di Indonesia
trend digital 2015 di IndonesiaDEWANSTUDIO.COM
 
Online Privacy
Online PrivacyOnline Privacy
Online PrivacyIWMW
 
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)ICT Watch
 
Indonesian Mobile Market Research Dec 2014
Indonesian Mobile Market Research Dec 2014Indonesian Mobile Market Research Dec 2014
Indonesian Mobile Market Research Dec 2014Andryan Gouw
 
Selayang Pandang : Keamanan Sistem Informasi Berbasis Internet
Selayang Pandang : Keamanan Sistem Informasi Berbasis InternetSelayang Pandang : Keamanan Sistem Informasi Berbasis Internet
Selayang Pandang : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Seno Pramuadji
 

Viewers also liked (19)

Nyaman berinternet-newmedia
Nyaman berinternet-newmediaNyaman berinternet-newmedia
Nyaman berinternet-newmedia
 
Internet Sehat
Internet SehatInternet Sehat
Internet Sehat
 
Geisha Girl
Geisha GirlGeisha Girl
Geisha Girl
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Internet sehat mengawal generasi digital (update april 2015)
Internet sehat mengawal generasi digital (update april 2015)Internet sehat mengawal generasi digital (update april 2015)
Internet sehat mengawal generasi digital (update april 2015)
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGS
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...
Jumlah Pelanggan Selular dan Data 5 Operator Telekomunikasi di Indonesia kuar...
 
Internet Privacy
Internet PrivacyInternet Privacy
Internet Privacy
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Tata Kelola Internet Indonesia dan HAM
Tata Kelola Internet Indonesia dan HAMTata Kelola Internet Indonesia dan HAM
Tata Kelola Internet Indonesia dan HAM
 
Internet Safety Day 2012 - JKT (Internet Sehat presentation)
Internet Safety Day 2012 - JKT (Internet Sehat presentation)Internet Safety Day 2012 - JKT (Internet Sehat presentation)
Internet Safety Day 2012 - JKT (Internet Sehat presentation)
 
trend digital 2015 di Indonesia
trend digital 2015 di Indonesiatrend digital 2015 di Indonesia
trend digital 2015 di Indonesia
 
Online Privacy
Online PrivacyOnline Privacy
Online Privacy
 
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)
Profil Pengguna Internet Indonesia 2014 (Riset oleh APJII dan PUSKAKOM UI)
 
Indonesian Mobile Market Research Dec 2014
Indonesian Mobile Market Research Dec 2014Indonesian Mobile Market Research Dec 2014
Indonesian Mobile Market Research Dec 2014
 
Selayang Pandang : Keamanan Sistem Informasi Berbasis Internet
Selayang Pandang : Keamanan Sistem Informasi Berbasis InternetSelayang Pandang : Keamanan Sistem Informasi Berbasis Internet
Selayang Pandang : Keamanan Sistem Informasi Berbasis Internet
 
Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)
 

Similar to Keamanan Sistem Informasi Topik

nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajAnggaHermawan28
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanankikii08
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 

Similar to Keamanan Sistem Informasi Topik (20)

nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Pti 09
Pti 09Pti 09
Pti 09
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanan
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Web Security
Web SecurityWeb Security
Web Security
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 

Keamanan Sistem Informasi Topik

  • 1. Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Budi Rahardjo PPAU Mikroelektronika ITB <budi.rahardjo@vlsi.itb.ac.id> <rahard@dma.paume.itb.ac.id>
  • 2. Overview Latar belakang – sistem komputer di Internet – aspek keamanan sistem komputer Beberapa topik keamanan di Internet – masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW Melindungi keamanan sistem informasi Penutup dan saran-saran
  • 4. Latar Belakang Sistem informasi: berbasis Internet Perlu ditinjau keamanan sistem Internet Perlu dimengerti hubungan komputer di Internet
  • 5. HOST-1 HOST-2 HOST-X HOST-Y ? ? ? ? ? ? ? Hubungan komputer di Internet beserta titik-titik yang rawan
  • 6. Aspek Keamanan Menurut S. Garfinkel, aspek keamanan meliputi Privacy Integrity Authentication Availability
  • 7. Beberapa Topik Keamanan di Internet: Privacy informasi pribadi tidak ingin disebarkan web site yang mengumpulkan informasi tentang pengunjung? akibat bocornya informasi pribadi: – junk mail, spamming – anonymizer privacy vs keamanan sistem
  • 8. Privacy vs. keamanan sistem dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai? hukum wiretapping? “Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping melindungi diri dengan enkripsi. bolehkah? standar clipper dengan key escrow
  • 9. Web site yang berhubungan dengan masalah privacy Electronic Frontier Foundation http://www.eff.org Electronic Privacy Information Center http://www.epic.org Etrust http://www.etrust.org
  • 10. Pemilikan Informasi Ilegal ilegal menurut siapa / negara mana? sulit melakukan sensor bedakan ilegal dan imoral
  • 11. Pencurian dan “peminjaman” pencurian dapat dilakukan dengan mudah “Save As...” tidak merusak sumber asli, dan kualitas sama baiknya bagaimana status dari “cache servers”?
  • 12. Peminjaman lewat URL <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”> Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink Pemilk berkas dapat dirugikan: bandwidth terpakai Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
  • 13. Keamanan e-commerce standar? digital signature? Verisign? PGP? Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat
  • 14. Menangani Setan Komputer Jaringan komputer membuka akses dari mana saja Setan Komputer (hackers) anti pemerintah Indonesia: – www.urbankaos.org/haxid.html – www.2600.com
  • 15.
  • 16. Eksploitasi Lubang Keamanan level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi) contoh-contoh: – internet worm – denial of service, SYN flood – IP spoofing, DNS hijacking – WinNuke, Land, Latierra
  • 17. Keamanan sistem WWW WWW populer sebagai basis sistem informasi lubang keamanan bisa terjadi di server dan client contoh eksploitasi – Active-X – bound check di Count.cgi – php/fi – phf
  • 18. Melindungi Sistem Informasi Investment dan personel khusus untuk menangani keamanan Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll. Audit: rajin baca dan proses log Backup secara berkala Tutup servis yang tidak digunakan
  • 19. Penutup & saran-saran Meningkatkan kemampuan SDM – melalui pelatihan, seminar, kuliah – tingkatkan SDM law enforcement Penelitian bersama masalah keamanan – pengembangan tools dan dokumentasi – pengembangan hukum: cyberlaw – Pusat Keamanan: Sekurindo
  • 20. Penutup & saran-saran (cont.) Kemampuan membaca dan mengolah log Badan koordinasi masalah keamanan (seperti CERT), khusus untuk Indonesia SEKURITINDO http://dma.paume.itb.ac.id/rahard/sekurindo Peningkatan kualitas kultur pengguna Internet di Indonesia
  • 21. Indonesia Information Security Initiative (IISI) - Sekuritindo Penelitian & pengembangan di bidang security Menyiapkan SDM Mengembangkan dan menguji tools, dokumentasi, terutama yang berhubungan dengan Indonesia Pusat emergency