SlideShare a Scribd company logo
INFORMATION SYSTEM SECURITY
Konsep dan Kebijakan Keamanan
Dudy Fathan Ali, 2013.
Mekanisme Kebijakan Keamanan
Dudy Fathan Ali, 2013.
Informasi Aturan Prosedur
• Metode untuk mengimplementasikan berbagai aturan dan
hak pada suatu sistem kepada pengguna.
• Kebijakan keamanan yang mencegah arus informasi dari
tingkat keamanan tinggi ke tingkat keamanan rendah
disebut sebagai kebijakan keamanan multilevel.
Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least Privilege
Economy of Mechanisms
Complete of Mediation
Open Design
Least Common Mechanisms
Separation of Privilege
Psychological Acceptability
Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least
Privilege
Setiap proses
hanya memiliki
hak akses yang
memang
dibutuhkan
Hak akses harus
secara eksplisit
diminta, bukan
secara default
diberikan.
Dilakukan untuk
mengantisipasi
kerusakan oleh
penyerangan.
Economy of
Mechanisms
Mekanisme harus
sederhana
sehingga dapat
diverifikasi dengan
benar.
Mekanisme
merupakan bagian
yang tidak
terpisahkan dari
desain sistem.
Complete of
Mediation
Setiap akses harus
dicek ke dalam
informasi kendali
akses untuk
otorisasi yang tepat.
Hal ini juga berlaku
untuk kondisi-kondisi
khusus seperti pada
saat recovery atau
pemeliharaan.
Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least Common
Mechanisms
Prinsip ini menyatakan
bahwa antar pengguna
harus terpisah dalam
sistem.
Dapat di implementasikan
dengan sistem akses
bertingkat.
Psychological
Acceptability
Mekanisme pengendalian sistem
keamanan harus mudah
digunakan oleh pengguna.
Dapat dilakukan dengan
mengadakan survei mengenai
perilaku pengguna yang akan
menggunakan sistem.
Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Open
Design
Mekanisme harus dapat
diinformasikan dengan
baik sehingga
memungkinkan adanya
umpan balik yang dapat
dimanfaatkan untuk
perbaikan sistem
keamanan.
Separation of
Privilege
seseorang pengguna harus
memenuhi beberapa
persyaratan tertentu untuk
melakukan pengaksesan
Di implementasikan dengan
menerapkan sistem akses
bertingkat.
Pengguna dibagi dalam
beberapa tingkatan dan
mempunyai hak akses yang
berbeda.
Arsitektur Terdistribusi
Dudy Fathan Ali, 2013.
Suatu jenis penyebaran informasi yang terkomputasi.
Penyebaran dilakukan dengan memisahkan komponen-
komponen jaringan secara fisik.
Tujuannya adalah menyatukan kemampuan dari sumber
daya (sumber komputasi atau sumber informasi) yang
terpisah secara fisik, ke dalam suatu sistem gabungan
yang terkoordinasi dengan kapasitas yang jauh melebihi
dari kapasitas individual komponen-komponennya.
Arsitektur Terdistribusi (Client-Server)
Dudy Fathan Ali, 2013.
Client
Client
Client
Client
Server
Arsitektur Terdistribusi (Multiple-Server)
Dudy Fathan Ali, 2013.
Client
Client
Server
Server
Server
Invocation
Invocation
Arsitektur Terdistribusi (Proxy-Server)
Dudy Fathan Ali, 2013.
Client
Client
Proxy
Server
Web
Server
Web
Server
Arsitektur Terdistribusi (Peer-to-Peer)
Dudy Fathan Ali, 2013.
Client
Client Client
Client
Invocation
Result
Invocation Result
Komponen Arsitektur Terdistribusi
Dudy Fathan Ali, 2013.
PC Firewall
Database
Server
Handphone Router
Proxy
Server
Web
Server
Laptop
Etc
Permasalahan Arsitektur Terdistribusi
Dudy Fathan Ali, 2013.
Router
• Akan sangat berbahaya jika menggunakan konfigurasi
default.
Firewall
• Bisa di bypass jika menggunakan tunneling protokol.
DHCP
• Berbagai macam serangan bisa terjadi. (co: DHCP
Flooding)
DNS
• Serangan DNS Spoofing bisa terjadi.
IDS
• Gangguan bisa terjadi ketika mengimplementasikan
IDS. (co: DDOS, SYN Attack, dll.)
Penerapan Keamanan Pada Aplikasi
Dudy Fathan Ali, 2013.
Bentuk
• Kualitatif
• Kuantitatif
Skala Pengukuran
• Nominal
• Ordinal
• Interval
• Rasio
Jenis
• Internal
• Ekternal
Sumber
• Primer
• Sekunder
Waktu
• Data Acak
• Data Berkala
• Data Inputan :
Penerapan Keamanan Pada Aplikasi
Dudy Fathan Ali, 2013.
Captcha
Metode uji respon untuk menentukan apakah seorang
pengguna adalah manusia atau bot otomatis.
Penerapan Keamanan Pada Database
Dudy Fathan Ali, 2013.
• Constraint
• Menjaga integritas data.
• DB Transactions
• Menjaga konsistensi data.
• View
• Membatasi penerimaan data.
• Log
• Mencatat aktifitas.
• Concurrency
• Penerapan “locking”.
• Etc..
Latihan
Dudy Fathan Ali, 2013.
1. Sebutkan dan jelaskan 7 prinsip desain
keamanan.
2. Apa yang dimaksud dengan Arsitektur Sistem
Terdistribusi?
3. Sebutkan dan jelaskan contoh dari penerapan
Arsitektur Sistem Terdistribusi.
4. Apa saja keamanan yang bisa diterapkan pada
Aplikasi?
5. Sebutkan penerapan keamanan yang bisa
dilakukan pada Database.
TERIMA KASIH
Information System Security.
Dudy Fathan Ali, 2013.
- dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
Dudy Fathan Ali, 2013.

More Related Content

What's hot

Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computing
minmon
 
Deadlock
DeadlockDeadlock
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
Elma Fiana
 
Web Server Hardening
Web Server HardeningWeb Server Hardening
Web Server Hardening
n|u - The Open Security Community
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
Setia Juli Irzal Ismail
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz312
 
MultiProgramming and Time Sharing
MultiProgramming and Time SharingMultiProgramming and Time Sharing
MultiProgramming and Time Sharing
Tri Sugihartono
 
Testing dan implemetasi sistem 2
Testing dan implemetasi sistem 2Testing dan implemetasi sistem 2
Testing dan implemetasi sistem 2
Fendi Hidayat
 
Log siem korelasyon
Log siem korelasyonLog siem korelasyon
Log siem korelasyon
Ertugrul Akbas
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computing
Fajar Satrio
 
Log yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMLog yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEM
Ertugrul Akbas
 
Cloud Storage System
Cloud Storage SystemCloud Storage System
Cloud Storage System
Communication Management
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
Ayu Arri Andanni
 
04 sniffing
04 sniffing04 sniffing
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
atariqfajrialnugraha
 
PM quality management
PM quality managementPM quality management
PM quality management
Bagus Wahyu
 
Pemrograman terstruktur
Pemrograman terstrukturPemrograman terstruktur
Pemrograman terstruktur
Jefry Jefry
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 

What's hot (20)

Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computing
 
Deadlock
DeadlockDeadlock
Deadlock
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
 
Web Server Hardening
Web Server HardeningWeb Server Hardening
Web Server Hardening
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
MultiProgramming and Time Sharing
MultiProgramming and Time SharingMultiProgramming and Time Sharing
MultiProgramming and Time Sharing
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Testing dan implemetasi sistem 2
Testing dan implemetasi sistem 2Testing dan implemetasi sistem 2
Testing dan implemetasi sistem 2
 
Log siem korelasyon
Log siem korelasyonLog siem korelasyon
Log siem korelasyon
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computing
 
Log yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMLog yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEM
 
Cloud Storage System
Cloud Storage SystemCloud Storage System
Cloud Storage System
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
PM quality management
PM quality managementPM quality management
PM quality management
 
Pemrograman terstruktur
Pemrograman terstrukturPemrograman terstruktur
Pemrograman terstruktur
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 

Viewers also liked

Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
Dudy Ali
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
Dudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
Dudy Ali
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
Dudy Ali
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
Dudy Ali
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
Dudy Ali
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
Mock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC BankMock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC Bank
Hyder Nujoom
 
presentasi workshop national cybersecurity 2012
 presentasi workshop national cybersecurity 2012 presentasi workshop national cybersecurity 2012
presentasi workshop national cybersecurity 2012
Yudhistira Nugraha
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
Dudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
Dudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
Dudy Ali
 
Security Maturity Assessment
Security Maturity AssessmentSecurity Maturity Assessment
Security Maturity Assessment
Claude Baudoin
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
Dudy Ali
 

Viewers also liked (20)

Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
Mock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC BankMock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC Bank
 
presentasi workshop national cybersecurity 2012
 presentasi workshop national cybersecurity 2012 presentasi workshop national cybersecurity 2012
presentasi workshop national cybersecurity 2012
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Security Maturity Assessment
Security Maturity AssessmentSecurity Maturity Assessment
Security Maturity Assessment
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 

Similar to Information System Security - Konsep dan Kebijakan Keamanan

Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
Mamay Syani
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
Ismail Majid
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Dewiindriyaniwahdiyansyah
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
residencededaun
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
RaukenVega
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Information security
Information securityInformation security
Information security
pujisetiani12
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
Kaisal Kaisal
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
Muhamad Iqbal Nurmanditya
 
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
Ahmad SKT
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
jumiathyasiz
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
 

Similar to Information System Security - Konsep dan Kebijakan Keamanan (20)

Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Information security
Information securityInformation security
Information security
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaan
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
Dudy Ali
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
Dudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
Dudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
Dudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
Dudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
Dudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
Dudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
Dudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
Dudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
Dudy Ali
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
Dudy Ali
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
Dudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
Dudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
Dudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
Dudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
Dudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 

Information System Security - Konsep dan Kebijakan Keamanan

  • 1. INFORMATION SYSTEM SECURITY Konsep dan Kebijakan Keamanan Dudy Fathan Ali, 2013.
  • 2. Mekanisme Kebijakan Keamanan Dudy Fathan Ali, 2013. Informasi Aturan Prosedur • Metode untuk mengimplementasikan berbagai aturan dan hak pada suatu sistem kepada pengguna. • Kebijakan keamanan yang mencegah arus informasi dari tingkat keamanan tinggi ke tingkat keamanan rendah disebut sebagai kebijakan keamanan multilevel.
  • 3. Prinsip Desain Keamanan Dudy Fathan Ali, 2013. Least Privilege Economy of Mechanisms Complete of Mediation Open Design Least Common Mechanisms Separation of Privilege Psychological Acceptability
  • 4. Prinsip Desain Keamanan Dudy Fathan Ali, 2013. Least Privilege Setiap proses hanya memiliki hak akses yang memang dibutuhkan Hak akses harus secara eksplisit diminta, bukan secara default diberikan. Dilakukan untuk mengantisipasi kerusakan oleh penyerangan. Economy of Mechanisms Mekanisme harus sederhana sehingga dapat diverifikasi dengan benar. Mekanisme merupakan bagian yang tidak terpisahkan dari desain sistem. Complete of Mediation Setiap akses harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery atau pemeliharaan.
  • 5. Prinsip Desain Keamanan Dudy Fathan Ali, 2013. Least Common Mechanisms Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Dapat di implementasikan dengan sistem akses bertingkat. Psychological Acceptability Mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna. Dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.
  • 6. Prinsip Desain Keamanan Dudy Fathan Ali, 2013. Open Design Mekanisme harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan. Separation of Privilege seseorang pengguna harus memenuhi beberapa persyaratan tertentu untuk melakukan pengaksesan Di implementasikan dengan menerapkan sistem akses bertingkat. Pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.
  • 7. Arsitektur Terdistribusi Dudy Fathan Ali, 2013. Suatu jenis penyebaran informasi yang terkomputasi. Penyebaran dilakukan dengan memisahkan komponen- komponen jaringan secara fisik. Tujuannya adalah menyatukan kemampuan dari sumber daya (sumber komputasi atau sumber informasi) yang terpisah secara fisik, ke dalam suatu sistem gabungan yang terkoordinasi dengan kapasitas yang jauh melebihi dari kapasitas individual komponen-komponennya.
  • 8. Arsitektur Terdistribusi (Client-Server) Dudy Fathan Ali, 2013. Client Client Client Client Server
  • 9. Arsitektur Terdistribusi (Multiple-Server) Dudy Fathan Ali, 2013. Client Client Server Server Server Invocation Invocation
  • 10. Arsitektur Terdistribusi (Proxy-Server) Dudy Fathan Ali, 2013. Client Client Proxy Server Web Server Web Server
  • 11. Arsitektur Terdistribusi (Peer-to-Peer) Dudy Fathan Ali, 2013. Client Client Client Client Invocation Result Invocation Result
  • 12. Komponen Arsitektur Terdistribusi Dudy Fathan Ali, 2013. PC Firewall Database Server Handphone Router Proxy Server Web Server Laptop Etc
  • 13. Permasalahan Arsitektur Terdistribusi Dudy Fathan Ali, 2013. Router • Akan sangat berbahaya jika menggunakan konfigurasi default. Firewall • Bisa di bypass jika menggunakan tunneling protokol. DHCP • Berbagai macam serangan bisa terjadi. (co: DHCP Flooding) DNS • Serangan DNS Spoofing bisa terjadi. IDS • Gangguan bisa terjadi ketika mengimplementasikan IDS. (co: DDOS, SYN Attack, dll.)
  • 14. Penerapan Keamanan Pada Aplikasi Dudy Fathan Ali, 2013. Bentuk • Kualitatif • Kuantitatif Skala Pengukuran • Nominal • Ordinal • Interval • Rasio Jenis • Internal • Ekternal Sumber • Primer • Sekunder Waktu • Data Acak • Data Berkala • Data Inputan :
  • 15. Penerapan Keamanan Pada Aplikasi Dudy Fathan Ali, 2013. Captcha Metode uji respon untuk menentukan apakah seorang pengguna adalah manusia atau bot otomatis.
  • 16. Penerapan Keamanan Pada Database Dudy Fathan Ali, 2013. • Constraint • Menjaga integritas data. • DB Transactions • Menjaga konsistensi data. • View • Membatasi penerimaan data. • Log • Mencatat aktifitas. • Concurrency • Penerapan “locking”. • Etc..
  • 17. Latihan Dudy Fathan Ali, 2013. 1. Sebutkan dan jelaskan 7 prinsip desain keamanan. 2. Apa yang dimaksud dengan Arsitektur Sistem Terdistribusi? 3. Sebutkan dan jelaskan contoh dari penerapan Arsitektur Sistem Terdistribusi. 4. Apa saja keamanan yang bisa diterapkan pada Aplikasi? 5. Sebutkan penerapan keamanan yang bisa dilakukan pada Database.
  • 18. TERIMA KASIH Information System Security. Dudy Fathan Ali, 2013. - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com Dudy Fathan Ali, 2013.