SlideShare a Scribd company logo
Dr. Aditya H.P.K Putra, SE.,MM
Protecting Information
Systems
Chapter 08
MAIN TOPICS
Learning Guidliness
Kerentanan dalam Penyalahgunaan Sistem
Mengapa system sangat rentan | Perangkat lunak berbahaya ;
Virus, Worm Trojan Horse dan Spyware | Hacking | Ancaman
Internal : Para karyawan | Kerentanan perangkat Lunak
Nilai Bisnis Keamanan dan Pengendalian
Persyaratan Hukum dan Peraturan untuk manajemen e-Archive |
Barang bukti elektronik dan Komputer forensik
Membangun Kerangka Keamanan dan Pengendalian
Pengendalian Sistem Informasi | Penilaian Risiko |
Kebijakan Keamanan | Perancanaan Pemulihan bisnis |
Peran Audit
01
02
03
Teknologi dan Sarana Untuk Melindungi Sumber Informasi
Manajemen Idendtitas dan Otentikasi | Firewall dan
Antivirus | Melindungi jaringan nirkabel | Enkripsi |
Menjaga ketersediaan system | Isu keamanan terhadap
Cloud Computing | Menjaga Kualitas Perangkat Lunak
04
SECTION BREAK : MELINDUNGI SISTEM INFORMASI
Mengapa Sistem Sangat Rentan ?
60%
30%
20%
10%
Akses Yang tidak di
Izinkan
Peretasan,
Pencurian &
Penipuan
Penggandaan,
Pengubahan Data
Kerusakan
Perangkat keras dan
Lunak
Ketika data dalam jumlah besar disimpan
dalam bentuk elektronik, mereka menjadi
lebih rentan terhadap berbagai macam
ancaman dibandingkan saat berada dalam
bentuk manual. Potensi dari akses yang tidak
berwenang, penyalahgunaan, atau penipuan
tidak terbatas pada satu lokasi, tapi juga dapat
terjadi di titik akses dalam jaringan
Kerentanan Dan Tantangan Keamanan Komputer Saat Ini
Arsitektur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, server dan system informasi
perusahaan terhubung dengan database. Setiap komponen mewakili kerentanan dan tantangan keamanan.
Banjir, Kebakaran, gangguan listrik dan permasalahan listrik laiinya dapat mengacaukan jaringan melalui titik
manapun
Kerentanan Internet
Kebocoran Data melalui internal
perusahaan
Spam Virus
Hacking
Firewall
Tantangan Keamanan Wifi
1. BYOD (Bring Your Own Device) Ledakan
BYOD di dunia bisnis, serta di misi penting
dari perangkat dan aplikasi mobile,
organisasi-organisasi tersebut kesulitan
untuk menyeimbangkan penyediaan
cakupan Wi-Fi yang dapat menembus dan
mudah dikelola dengan keamanan dan
kepatuhan WLAN
2. Rogue access points (Rogue AP)
menghadirkan ancaman keamanan jaringan
yang serius karena menciptakan titik
kebocoran di mana data yang sensitif
seperti informasi kartu kredit dapat ditarik
dari jaringan. Oleh sebab itu, PCI DSS dan
standar keamanan data lainnya sering kali
mewajibkan dilakukannya pemantauan dan
pengendalian rogue AP secara proaktif.
Tantangan Keamanan Wifi
3. Batasan Jaringan. Pada kenyataannya ada banyak titik ingress dan egress di jaringan dan tidak
seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan.
Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan
pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat
jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut
agar tidak menembus ke sistem yang penting.
4. Autentikasi. Autentikasi adalah bagian yang penting dalam keamanan jaringan karena
memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda
hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda
untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak
hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal.
5. Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di
jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.Satu contoh dari man-in-the-middle attack
adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan
korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa
mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh
percakapan dikendalikan oleh pihak yang melakukan serangan.
Perangkat Lunak Berbahaya : Virus, Worm,
Trojan Horses Dan Spyware
Program perangkat lunak (malicious software program)
disebut sebagai malware dan mencakup berbagai
ancaman seperti virus, worms, dan trojan horses. Virus
computer adalah sebuah program perangkat lunak
berbahaya yang mengikatkan dirinya dengan program
perangkat lunak lain atau arsip data yang akan
dijalankan tanpa sepengatahuan penggunanya. Worm
dapat mengoperasikan dirinya atau menggandakan
dirinya sendri dari satu computer ke computer lain
melalui sebuah jaringan. Worm merusak dan
mengacaukan data bahkan memberhentikan operasional
jaringan computer.
PERETAS DAN KEJAHATAN KOMPUTER
Peretas (Hacker) adalah individu yang berkeinginan
untuk memperoleh akses tanpa izin dari sebuah system
computer. Dalam komunitas peretasan, istilah cracker
umum digunakan untuk menyebut peretas dengan niat
criminal. Hacker dan Cracker. Berikut Beberapa contoh
kejahatan computer:
1. Spoofing dan Snifing
2. Serangan denial of Service
3. Phising
4. Click Fraud
5. Pharming
Firewall,
Sistem Deteksi
Gangguan
dan perangkat lunak
antivirus
Enkripsi Kunci Publik
Sertifikat digital membantu
penentuan identitas orang-
orang atau asset elektronik.
Sertifikat digitak melindungi
transaksi online dengan
memberikan komunikasi
online yang aman dan
terenkripsi

More Related Content

What's hot

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
beiharira
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
Computer security
Computer securityComputer security
Computer security
cikgushaharizan
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Muhammad Zaky Zulfiqor
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
beiharira
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
beiharira
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
Hario Jati Setyadi
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Fitriana Rahayu
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
Anggapriyana24
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
beiharira
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Nugroho Chairul Rozaq
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 

What's hot (20)

Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Computer security
Computer securityComputer security
Computer security
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 

Similar to Chapter 8. protecting information systems

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Yanick Iglesias
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
MisbachulArafat
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
amelana121
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
WidyaNingsih24
 
Pti 09
Pti 09Pti 09
Pti 09
Hamzah Adi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
GagukSuprianto1
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
MSyahidNurWahid
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
IDIARSOMANDIRAJA
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
A2KAROGANHD
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
TraFordy1
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Vhiie Audi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 

Similar to Chapter 8. protecting information systems (20)

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Apa Itu Information Security.pptx
Apa Itu Information Security.pptxApa Itu Information Security.pptx
Apa Itu Information Security.pptx
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Pti 09
Pti 09Pti 09
Pti 09
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

More from Aditya TroJhan

Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technology
Aditya TroJhan
 
Chapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information managementChapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information management
Aditya TroJhan
 
Chapter 5. infrastructure ti
Chapter 5. infrastructure tiChapter 5. infrastructure ti
Chapter 5. infrastructure ti
Aditya TroJhan
 
Chapter 4. ethical and social issues i
Chapter 4. ethical and social issues iChapter 4. ethical and social issues i
Chapter 4. ethical and social issues i
Aditya TroJhan
 
Chapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategyChapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategy
Aditya TroJhan
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaboration
Aditya TroJhan
 

More from Aditya TroJhan (6)

Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technology
 
Chapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information managementChapter 6. busines intelligence database and information management
Chapter 6. busines intelligence database and information management
 
Chapter 5. infrastructure ti
Chapter 5. infrastructure tiChapter 5. infrastructure ti
Chapter 5. infrastructure ti
 
Chapter 4. ethical and social issues i
Chapter 4. ethical and social issues iChapter 4. ethical and social issues i
Chapter 4. ethical and social issues i
 
Chapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategyChapter 3. information systems, organizations, and strategy
Chapter 3. information systems, organizations, and strategy
 
Chapter 2. global e business and collaboration
Chapter 2. global e business and collaborationChapter 2. global e business and collaboration
Chapter 2. global e business and collaboration
 

Recently uploaded

MATERI AKUNTANSI IJARAH POWER POINT (PPT)
MATERI AKUNTANSI IJARAH  POWER POINT (PPT)MATERI AKUNTANSI IJARAH  POWER POINT (PPT)
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
ritaseptia16
 
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptxANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
MrBready
 
Mateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.pptMateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.ppt
kurikulumsdithidayah
 
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptxBAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
anselmusl280
 
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptxMAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
JaffanNauval
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
AUDITING II chapter25.ppt
AUDITING II                chapter25.pptAUDITING II                chapter25.ppt
AUDITING II chapter25.ppt
DwiAyuSitiHartinah
 
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Meihotmapurba
 
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK  2024.pdfModul Pembekalan PKD PILKADA SERENTAK  2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
muhammadarsyad77
 
Financial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuanganFinancial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuangan
EnoCasmiSEMBA
 
tantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdftantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdf
muhammadarsyad77
 
Tabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdfTabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdf
HuseinKewolz1
 

Recently uploaded (13)

MATERI AKUNTANSI IJARAH POWER POINT (PPT)
MATERI AKUNTANSI IJARAH  POWER POINT (PPT)MATERI AKUNTANSI IJARAH  POWER POINT (PPT)
MATERI AKUNTANSI IJARAH POWER POINT (PPT)
 
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptxANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
ANALISI KESEMBANGAN PASAR UANG (KURVA-LM).pptx
 
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
Kelompok 5_PPT Etika Akuntan dalam Kasus Anti Korupsi pada Perusahaan Manufak...
 
Mateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.pptMateko11_Adjoin invers matrikspptnya.ppt
Mateko11_Adjoin invers matrikspptnya.ppt
 
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptxBAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
BAB 3 PROFESI, PELUANG KERJA, DAN PELUANG USAHA BIDANG AKL.pptx
 
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptxMAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
MAKALAH SISTEM PEREKONOMIAN INDONESIA.pptx
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
AUDITING II chapter25.ppt
AUDITING II                chapter25.pptAUDITING II                chapter25.ppt
AUDITING II chapter25.ppt
 
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...Pertemuan 12 Materi Pasar Monopoli.ppt.           Makalah ini membahas tentan...
Pertemuan 12 Materi Pasar Monopoli.ppt. Makalah ini membahas tentan...
 
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK  2024.pdfModul Pembekalan PKD PILKADA SERENTAK  2024.pdf
Modul Pembekalan PKD PILKADA SERENTAK 2024.pdf
 
Financial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuanganFinancial Planning Eno Perencanaan keuangan
Financial Planning Eno Perencanaan keuangan
 
tantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdftantangan dan solusi perbankan syariah.pdf
tantangan dan solusi perbankan syariah.pdf
 
Tabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdfTabungan perumahan rakyat TAPERA DJPP.pdf
Tabungan perumahan rakyat TAPERA DJPP.pdf
 

Chapter 8. protecting information systems

  • 1. Dr. Aditya H.P.K Putra, SE.,MM Protecting Information Systems Chapter 08
  • 2. MAIN TOPICS Learning Guidliness Kerentanan dalam Penyalahgunaan Sistem Mengapa system sangat rentan | Perangkat lunak berbahaya ; Virus, Worm Trojan Horse dan Spyware | Hacking | Ancaman Internal : Para karyawan | Kerentanan perangkat Lunak Nilai Bisnis Keamanan dan Pengendalian Persyaratan Hukum dan Peraturan untuk manajemen e-Archive | Barang bukti elektronik dan Komputer forensik Membangun Kerangka Keamanan dan Pengendalian Pengendalian Sistem Informasi | Penilaian Risiko | Kebijakan Keamanan | Perancanaan Pemulihan bisnis | Peran Audit 01 02 03 Teknologi dan Sarana Untuk Melindungi Sumber Informasi Manajemen Idendtitas dan Otentikasi | Firewall dan Antivirus | Melindungi jaringan nirkabel | Enkripsi | Menjaga ketersediaan system | Isu keamanan terhadap Cloud Computing | Menjaga Kualitas Perangkat Lunak 04
  • 3. SECTION BREAK : MELINDUNGI SISTEM INFORMASI
  • 4. Mengapa Sistem Sangat Rentan ? 60% 30% 20% 10% Akses Yang tidak di Izinkan Peretasan, Pencurian & Penipuan Penggandaan, Pengubahan Data Kerusakan Perangkat keras dan Lunak Ketika data dalam jumlah besar disimpan dalam bentuk elektronik, mereka menjadi lebih rentan terhadap berbagai macam ancaman dibandingkan saat berada dalam bentuk manual. Potensi dari akses yang tidak berwenang, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi, tapi juga dapat terjadi di titik akses dalam jaringan
  • 5. Kerentanan Dan Tantangan Keamanan Komputer Saat Ini Arsitektur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, server dan system informasi perusahaan terhubung dengan database. Setiap komponen mewakili kerentanan dan tantangan keamanan. Banjir, Kebakaran, gangguan listrik dan permasalahan listrik laiinya dapat mengacaukan jaringan melalui titik manapun
  • 6. Kerentanan Internet Kebocoran Data melalui internal perusahaan Spam Virus Hacking Firewall
  • 7. Tantangan Keamanan Wifi 1. BYOD (Bring Your Own Device) Ledakan BYOD di dunia bisnis, serta di misi penting dari perangkat dan aplikasi mobile, organisasi-organisasi tersebut kesulitan untuk menyeimbangkan penyediaan cakupan Wi-Fi yang dapat menembus dan mudah dikelola dengan keamanan dan kepatuhan WLAN 2. Rogue access points (Rogue AP) menghadirkan ancaman keamanan jaringan yang serius karena menciptakan titik kebocoran di mana data yang sensitif seperti informasi kartu kredit dapat ditarik dari jaringan. Oleh sebab itu, PCI DSS dan standar keamanan data lainnya sering kali mewajibkan dilakukannya pemantauan dan pengendalian rogue AP secara proaktif.
  • 8. Tantangan Keamanan Wifi 3. Batasan Jaringan. Pada kenyataannya ada banyak titik ingress dan egress di jaringan dan tidak seluruhnya diatur oleh edge firewall. Sekarang ini, tidak semua serangan berasal dari luar jaringan. Serangan dapat berasal dari dalam (disadari maupun tidak disadari). Tanpa adanya jaringan pengaman lain di luar perlindungan perimeter yang ada, sebelumnya, ketika sesuatu yang bersifat jahat berhasil masuk ke jaringan maka hampir tidak ada cara untuk mencegah ancaman tersebut agar tidak menembus ke sistem yang penting. 4. Autentikasi. Autentikasi adalah bagian yang penting dalam keamanan jaringan karena memungkinkan Anda untuk mengidentifikasi pengguna jaringan, memastikan bahwa jaringan Anda hanya dapat diakses oleh pengguna yang berwenang, dan memampukan pengguna yang berbeda untuk mengakses data dan layanan yang berbeda. Sebagian besar kebocoran data dapat dilacak hingga ke pencurian data login melalui serangan phishing sebagai vector intrusi awal. 5. Man-In-The-Middle attack adalah ancaman yang serius untuk access points (AP) yang lemah di jaringan keamanan wireless Wi-Fi yang tidak terenkripsi.Satu contoh dari man-in-the-middle attack adalah active eavesdropping, yaitu ketika penyerang menciptakan koneksi independen dengan korban dan menyampaikan pesan di antara kedua korban tersebut agar para korban percaya bahwa mereka sedang saling berbicara secara langsung melalui koneksi pribadi, padahal seluruh percakapan dikendalikan oleh pihak yang melakukan serangan.
  • 9. Perangkat Lunak Berbahaya : Virus, Worm, Trojan Horses Dan Spyware Program perangkat lunak (malicious software program) disebut sebagai malware dan mencakup berbagai ancaman seperti virus, worms, dan trojan horses. Virus computer adalah sebuah program perangkat lunak berbahaya yang mengikatkan dirinya dengan program perangkat lunak lain atau arsip data yang akan dijalankan tanpa sepengatahuan penggunanya. Worm dapat mengoperasikan dirinya atau menggandakan dirinya sendri dari satu computer ke computer lain melalui sebuah jaringan. Worm merusak dan mengacaukan data bahkan memberhentikan operasional jaringan computer.
  • 11. Peretas (Hacker) adalah individu yang berkeinginan untuk memperoleh akses tanpa izin dari sebuah system computer. Dalam komunitas peretasan, istilah cracker umum digunakan untuk menyebut peretas dengan niat criminal. Hacker dan Cracker. Berikut Beberapa contoh kejahatan computer: 1. Spoofing dan Snifing 2. Serangan denial of Service 3. Phising 4. Click Fraud 5. Pharming
  • 13. Enkripsi Kunci Publik Sertifikat digital membantu penentuan identitas orang- orang atau asset elektronik. Sertifikat digitak melindungi transaksi online dengan memberikan komunikasi online yang aman dan terenkripsi