SlideShare a Scribd company logo
Information System
Security
Pertemuan ke-1, Prinsip Manajemen Keamanan.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Manajemen : penggunaan sumber daya secara efektif
untuk mencapai sasaran.
(http://bahasa.kemdiknas.go.id).
• Keamanan : menggambarkan suatu kondisi yang bebas
dari bahaya dan gangguan.
(http://bahasa.kemdiknas.go.id).
• Manajemen Keamanan, adalah suatu pengaturan kondisi
dan keadaan yang bertujuan untuk meminimalisir resiko
yang terjadi karena ancaman dari luar.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
• Prinsip manajemen keamanan mendefinisikan
parameter dasar yang diperlukan untuk mengamankan
suatu lingkungan kerja.
• Parameter tersebut selanjutnya digunakan sebagai acuan
untuk melakukan disain, implementasi, dan administrasi
suatu sistem.
• Pertumbuhan perangkat komunikasi dan komputasi
tentu saja dibarengi dengan peningkatan layanan dan
pengguna. Peningkatan layanan tersebut tentu saja
berakibat pada meningkatnya celah keamanan dan
makin banyaknya serangan yang mungkin terjadi.
DudyFathanAli,2013.
Prinsip Manajemen Keamanan
DudyFathanAli,2013.
Sumber : Internet System Consortium (www.isc.org)
Prinsip Manajemen Keamanan
• 3 tujuan utama dari manajemen keamanan :
• Confidentiality (kerahasiaan), adalah perlindungan
informasi dalam sistem agar pihak yang tidak berhak tidak
dapat mengaksesnya.
• Integrity (keutuhan), merupakan perlindungan terhadap
data dari perubahan yang tidak diijinkan secara sengaja
maupun tidak.
• Availability (ketersediaan), adalah jaminan bahwa sistem
komputer dapat diakses oleh pengguna yang diijinkan
ketika diperlukan.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Suatu perusahaan atau organisasi masyarakat perlu
memanfaatkan prinsip ini sampai dapat memberikan
dampak signifikan terhadap data perusahaan. Sehingga
rahasia perusahaan tetap terjaga dari kompetitor atau
pihak lain yang menginginkan informasi yang bersifat
sensitif.
• Ancaman yang berhubungan kepada kerahasiaan dari
suatu data :
• Hacker, orang yang mem-bypass access control suatu sistem
untuk mendapatkan kelemahan keamanan yang
ditinggalkan oleh pengembang sistem.
• Masquarader, pengguna yang memiliki ijin namun
mendapatkan password dari pengguna lain sehingga
mendapatkan hak akses data pengguna lain.
DudyFathanAli,2013.
Confidentiality (kerahasiaan)
• Unauthorized User Activity, aktivitas ini terjadi apabila
pengguna yang telah diberikan ijin mengakses file lain yang
seharusnya tidak diijinkan untuknya. Kelemahan kendali
akses seringkali mengakibatkan hal ini.
• Local Area Network (LAN), mengakibatkan ancaman yang
bersifat khusus karena data yang dikirimkan melalui
jaringan dapat dilihat pada tiap node meskipun data
tersebut tidak diperuntukkan pada node tersebut.
• Trojan, diprogram untuk menyalin data rahasia ke wilayah
yang tak terlindungi pada sistem ketika dieksekusi tanpa
sepengetahuan pengguna yang memiliki otorisasi saat ia
mengakses suatu file.
DudyFathanAli,2013.
Integrity (keutuhan)
• Untuk memastikan integritas suatu data dapat dijaga,
proses otentikasi dan identifikasi pengguna merupakan
hal utama yang perlu diperhatikan.
• Integritas tergantung kepada access control yang akan
mengidentifikasi pengguna yang berusaha mengakses.
• Tujuan Integritas :
• Mencegah pengguna yang tidak berhak memodifikasi data
atau program.
• Mencegah pengguna yang memiliki hak memodifikasi yang
tak diijinkan atau tidak sesuai ketentuan.
• Menjaga konsistensi data dan program secara internal
maupun eksternal.
DudyFathanAli,2013.
Integrity (keutuhan)
• Ancaman pada Integrity berhubungan dengan ancaman
pada Confidentiality, karena ancaman tersebut
mengakibatkan terjadinya perubahan data yang tak
diijinkan.
• Prinsip dasar yang digunakan untuk memastikan
integritas adalah:
• Pemberian hak akses berdasarkan apa yang perlu diketahui
• Pengguna diberikan hak hanya pada file dan program yang
dibutuhkan saja sesuai dengan pekerjaan yang dibebankan
pada pengguna tersebut. Selanjutnya setiap akses terhadap
data harus dikendalikan dengan baik melalui otorisasi yang
diberikan sehingga setiap perubahan tidak akan mempengaruhi
integritas data.
DudyFathanAli,2013.
Integrity (keutuhan)
• Pembagian Tugas
• Memastikan tidak ada satu pegawai pun yang mengendalikan
suatu transaksi dari awal hingga akhir. Pembagian tugas ini
memungkinkan terjadinya pengendalian secara bertahap
terhadap suatu sistem, sehingga apabila 1 pengguna melakukan
kesalahan, tidak akan mempengaruhi keseluruhan proses,
karena pengguna lain belum tentu melakukan kesalahan yang
sama.
• Pergantian Tugas
• Pemberian tugas harus dilakukan bergantian secara rutin
untuk menghindari kemampuan pengguna untuk mencoba
mengamati sistem yang pada akhirnya melakukan tindakan
yang mengakibatkan adanya ancaman pada sistem.
DudyFathanAli,2013.
Integrity (keutuhan)
• Model Integritas
• Tahap :
• Identifikasi.
• Verifikasi.
• Transformasi.
• Untuk memastikan terjadinya perubahan data sesuai dengan
mekanisme yang telah disiapkan maka sistem juga harus
konsisten dan memiliki ketahanan untuk memastikan
mekanisme terlaksana dengan benar.
• Beberapa model integritas yang dapat digunakan :
• Biba (1977).
• Goguan-meseguer (1982 ).
• Sutherland (1986 ).
• Clark-wilson (1987 ).
• Brewer-nash (1989).
DudyFathanAli,2013.
Availability (ketersediaan)
• Ketersediaan adalah jaminan bahwa sistem komputer
dapat diakses oleh pengguna yang diijinkan ketika
diperlukan.
• Dua hal yang perlu diperhatikan dalam memberikan
jaminan availability :
• DOS (denial of service), merupakan suatu kejadian yang
mengakibatkan sistem komputer tidak dapat digunakan
oleh pengguna yang berhak.
• Kehilangan kemampuan memproses karena bencana (misal:
kebakaran, banjir, kerusakan tiba-tiba dan sebagainya
termasuk adanya peperangan).
DudyFathanAli,2013.
Terima Kasih.
Dudy Fathan Ali.
Prinsip dan Konsep Keamanan, 2013.
Email : - dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
DudyFathanAli,2013.

More Related Content

What's hot

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
Bud Thecilh
 
Pohon(tree) matematika diskrit
Pohon(tree) matematika diskritPohon(tree) matematika diskrit
Pohon(tree) matematika diskrit
said zulhelmi
 
Laporan Pratikum analisis regresi linier sederhana
Laporan Pratikum analisis regresi linier sederhanaLaporan Pratikum analisis regresi linier sederhana
Laporan Pratikum analisis regresi linier sederhana
gita Ta
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
Lucha Kamala Putri
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
Dudy Ali
 
Requirement Engineering
Requirement EngineeringRequirement Engineering
Requirement Engineering
Febryci Legirian
 
Laporan aplikasi perancangan database sederhana
Laporan aplikasi perancangan database sederhanaLaporan aplikasi perancangan database sederhana
Laporan aplikasi perancangan database sederhana
saniatyeva
 
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Syifa Nadia
 
Distribusi hipergeometrik
Distribusi hipergeometrikDistribusi hipergeometrik
Distribusi hipergeometrik
Eman Mendrofa
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Bambang Sugianto
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Perkembangan sistem informasi
Perkembangan sistem informasiPerkembangan sistem informasi
Perkembangan sistem informasi
Ulmi_Kalsum
 
Rpl 05 - persyaratan perangkat lunak
Rpl   05 - persyaratan perangkat lunakRpl   05 - persyaratan perangkat lunak
Rpl 05 - persyaratan perangkat lunak
Febriyani Syafri
 
Rpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunakRpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunak
f' yagami
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
Nur Chawhytz
 
Perencanaan dan pengembangan e business
Perencanaan dan pengembangan e businessPerencanaan dan pengembangan e business
Perencanaan dan pengembangan e business
Abdi Rusdyanto
 
Pendugaan Parameter
Pendugaan ParameterPendugaan Parameter
Pendugaan Parameter
Eko Mardianto
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
naufals11
 

What's hot (20)

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. Fajar ...
 
Pohon(tree) matematika diskrit
Pohon(tree) matematika diskritPohon(tree) matematika diskrit
Pohon(tree) matematika diskrit
 
Laporan Pratikum analisis regresi linier sederhana
Laporan Pratikum analisis regresi linier sederhanaLaporan Pratikum analisis regresi linier sederhana
Laporan Pratikum analisis regresi linier sederhana
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
Requirement Engineering
Requirement EngineeringRequirement Engineering
Requirement Engineering
 
Laporan aplikasi perancangan database sederhana
Laporan aplikasi perancangan database sederhanaLaporan aplikasi perancangan database sederhana
Laporan aplikasi perancangan database sederhana
 
Materi P3_Distribusi Normal
Materi P3_Distribusi NormalMateri P3_Distribusi Normal
Materi P3_Distribusi Normal
 
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
 
Distribusi hipergeometrik
Distribusi hipergeometrikDistribusi hipergeometrik
Distribusi hipergeometrik
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Perkembangan sistem informasi
Perkembangan sistem informasiPerkembangan sistem informasi
Perkembangan sistem informasi
 
Rpl 05 - persyaratan perangkat lunak
Rpl   05 - persyaratan perangkat lunakRpl   05 - persyaratan perangkat lunak
Rpl 05 - persyaratan perangkat lunak
 
Statistika inferensial 1
Statistika inferensial 1Statistika inferensial 1
Statistika inferensial 1
 
Rpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunakRpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunak
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
 
Perencanaan dan pengembangan e business
Perencanaan dan pengembangan e businessPerencanaan dan pengembangan e business
Perencanaan dan pengembangan e business
 
Pendugaan Parameter
Pendugaan ParameterPendugaan Parameter
Pendugaan Parameter
 
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
Contoh Perubahan Proses Bisnis/Sosial Akibat Teknologi Yang "Melunturkan" Nil...
 

Viewers also liked

Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
Dudy Ali
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
Dudy Ali
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
Dudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
Dudy Ali
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
Dudy Ali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
Dudy Ali
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
Muhammad Anang Ma'ruf
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
Apostolos Syropoulos
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
Dudy Ali
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
Kiran Munir
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
Dudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
Dudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
Dudy Ali
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
Dudy Ali
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
Fadlul Fikri
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
Dudy Ali
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
Riza Nurman
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEM
ANAND MURALI
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
Dudy Ali
 

Viewers also liked (20)

Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEM
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 

Similar to Information System Security - Prinsip Manajemen Keamanan

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
RaukenVega
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
WINDAYANI RAJAGUKGUK
 
Bab 12
Bab 12Bab 12
Bab 12
rantinty
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
Anin Rodahad
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
Anin Rodahad
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
RinaHandayani20
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Dewiindriyaniwahdiyansyah
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
HAJUINI ZEIN
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Modul12
Modul12Modul12
Modul12
Dita Safitri
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Rani Nurrohmah
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
Muhamad Iqbal Nurmanditya
 

Similar to Information System Security - Prinsip Manajemen Keamanan (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Bab 12
Bab 12Bab 12
Bab 12
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Modul12
Modul12Modul12
Modul12
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
Dudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
Dudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
Dudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
Dudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
Dudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
Dudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
Dudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
Dudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
Dudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
Dudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
Dudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
Dudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
Dudy Ali
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
Dudy Ali
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
Dudy Ali
 
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan SistemSystem Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
Dudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
 
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan SistemSystem Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
 

Information System Security - Prinsip Manajemen Keamanan

  • 1. Information System Security Pertemuan ke-1, Prinsip Manajemen Keamanan. DudyFathanAli,2013.
  • 2. Prinsip Manajemen Keamanan • Manajemen : penggunaan sumber daya secara efektif untuk mencapai sasaran. (http://bahasa.kemdiknas.go.id). • Keamanan : menggambarkan suatu kondisi yang bebas dari bahaya dan gangguan. (http://bahasa.kemdiknas.go.id). • Manajemen Keamanan, adalah suatu pengaturan kondisi dan keadaan yang bertujuan untuk meminimalisir resiko yang terjadi karena ancaman dari luar. DudyFathanAli,2013.
  • 3. Prinsip Manajemen Keamanan • Prinsip manajemen keamanan mendefinisikan parameter dasar yang diperlukan untuk mengamankan suatu lingkungan kerja. • Parameter tersebut selanjutnya digunakan sebagai acuan untuk melakukan disain, implementasi, dan administrasi suatu sistem. • Pertumbuhan perangkat komunikasi dan komputasi tentu saja dibarengi dengan peningkatan layanan dan pengguna. Peningkatan layanan tersebut tentu saja berakibat pada meningkatnya celah keamanan dan makin banyaknya serangan yang mungkin terjadi. DudyFathanAli,2013.
  • 4. Prinsip Manajemen Keamanan DudyFathanAli,2013. Sumber : Internet System Consortium (www.isc.org)
  • 5. Prinsip Manajemen Keamanan • 3 tujuan utama dari manajemen keamanan : • Confidentiality (kerahasiaan), adalah perlindungan informasi dalam sistem agar pihak yang tidak berhak tidak dapat mengaksesnya. • Integrity (keutuhan), merupakan perlindungan terhadap data dari perubahan yang tidak diijinkan secara sengaja maupun tidak. • Availability (ketersediaan), adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. DudyFathanAli,2013.
  • 6. Confidentiality (kerahasiaan) • Suatu perusahaan atau organisasi masyarakat perlu memanfaatkan prinsip ini sampai dapat memberikan dampak signifikan terhadap data perusahaan. Sehingga rahasia perusahaan tetap terjaga dari kompetitor atau pihak lain yang menginginkan informasi yang bersifat sensitif. • Ancaman yang berhubungan kepada kerahasiaan dari suatu data : • Hacker, orang yang mem-bypass access control suatu sistem untuk mendapatkan kelemahan keamanan yang ditinggalkan oleh pengembang sistem. • Masquarader, pengguna yang memiliki ijin namun mendapatkan password dari pengguna lain sehingga mendapatkan hak akses data pengguna lain. DudyFathanAli,2013.
  • 7. Confidentiality (kerahasiaan) • Unauthorized User Activity, aktivitas ini terjadi apabila pengguna yang telah diberikan ijin mengakses file lain yang seharusnya tidak diijinkan untuknya. Kelemahan kendali akses seringkali mengakibatkan hal ini. • Local Area Network (LAN), mengakibatkan ancaman yang bersifat khusus karena data yang dikirimkan melalui jaringan dapat dilihat pada tiap node meskipun data tersebut tidak diperuntukkan pada node tersebut. • Trojan, diprogram untuk menyalin data rahasia ke wilayah yang tak terlindungi pada sistem ketika dieksekusi tanpa sepengetahuan pengguna yang memiliki otorisasi saat ia mengakses suatu file. DudyFathanAli,2013.
  • 8. Integrity (keutuhan) • Untuk memastikan integritas suatu data dapat dijaga, proses otentikasi dan identifikasi pengguna merupakan hal utama yang perlu diperhatikan. • Integritas tergantung kepada access control yang akan mengidentifikasi pengguna yang berusaha mengakses. • Tujuan Integritas : • Mencegah pengguna yang tidak berhak memodifikasi data atau program. • Mencegah pengguna yang memiliki hak memodifikasi yang tak diijinkan atau tidak sesuai ketentuan. • Menjaga konsistensi data dan program secara internal maupun eksternal. DudyFathanAli,2013.
  • 9. Integrity (keutuhan) • Ancaman pada Integrity berhubungan dengan ancaman pada Confidentiality, karena ancaman tersebut mengakibatkan terjadinya perubahan data yang tak diijinkan. • Prinsip dasar yang digunakan untuk memastikan integritas adalah: • Pemberian hak akses berdasarkan apa yang perlu diketahui • Pengguna diberikan hak hanya pada file dan program yang dibutuhkan saja sesuai dengan pekerjaan yang dibebankan pada pengguna tersebut. Selanjutnya setiap akses terhadap data harus dikendalikan dengan baik melalui otorisasi yang diberikan sehingga setiap perubahan tidak akan mempengaruhi integritas data. DudyFathanAli,2013.
  • 10. Integrity (keutuhan) • Pembagian Tugas • Memastikan tidak ada satu pegawai pun yang mengendalikan suatu transaksi dari awal hingga akhir. Pembagian tugas ini memungkinkan terjadinya pengendalian secara bertahap terhadap suatu sistem, sehingga apabila 1 pengguna melakukan kesalahan, tidak akan mempengaruhi keseluruhan proses, karena pengguna lain belum tentu melakukan kesalahan yang sama. • Pergantian Tugas • Pemberian tugas harus dilakukan bergantian secara rutin untuk menghindari kemampuan pengguna untuk mencoba mengamati sistem yang pada akhirnya melakukan tindakan yang mengakibatkan adanya ancaman pada sistem. DudyFathanAli,2013.
  • 11. Integrity (keutuhan) • Model Integritas • Tahap : • Identifikasi. • Verifikasi. • Transformasi. • Untuk memastikan terjadinya perubahan data sesuai dengan mekanisme yang telah disiapkan maka sistem juga harus konsisten dan memiliki ketahanan untuk memastikan mekanisme terlaksana dengan benar. • Beberapa model integritas yang dapat digunakan : • Biba (1977). • Goguan-meseguer (1982 ). • Sutherland (1986 ). • Clark-wilson (1987 ). • Brewer-nash (1989). DudyFathanAli,2013.
  • 12. Availability (ketersediaan) • Ketersediaan adalah jaminan bahwa sistem komputer dapat diakses oleh pengguna yang diijinkan ketika diperlukan. • Dua hal yang perlu diperhatikan dalam memberikan jaminan availability : • DOS (denial of service), merupakan suatu kejadian yang mengakibatkan sistem komputer tidak dapat digunakan oleh pengguna yang berhak. • Kehilangan kemampuan memproses karena bencana (misal: kebakaran, banjir, kerusakan tiba-tiba dan sebagainya termasuk adanya peperangan). DudyFathanAli,2013.
  • 13. Terima Kasih. Dudy Fathan Ali. Prinsip dan Konsep Keamanan, 2013. Email : - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com DudyFathanAli,2013.