SlideShare a Scribd company logo
1 of 21
Source From : Budi Rahardjo lecturer
Beberapa Topik Keamanan di
Internet
Keamanan Sistem Informasi
Overview
 Latar belakang
– sistem komputer di Internet
– aspek keamanan sistem komputer
 Beberapa topik keamanan di Internet
– masalah privacy, informasi ilegal, pencurian dan
peminjaman, e-commerce, hackers, WWW
 Melindungi keamanan sistem informasi
 Penutup dan saran-saran
Informasi Terbaru
http://dma.paume.itb.ac.id/rahard/sekurindo
 paper-nii (dalam format FrameMaker)
dan PDF
 link-link
Latar Belakang
 Sistem informasi: berbasis Internet
 Perlu ditinjau keamanan sistem Internet
 Perlu dimengerti hubungan komputer di
Internet
HOST-1 HOST-2
HOST-X HOST-Y
?
?
?
?
?
? ?
Hubungan komputer di Internet
beserta titik-titik yang rawan
Aspek Keamanan
Menurut S. Garfinkel, aspek keamanan meliputi
 Privacy
 Integrity
 Authentication
 Availability
Beberapa Topik Keamanan di
Internet: Privacy
 informasi pribadi tidak ingin disebarkan
 web site yang mengumpulkan informasi
tentang pengunjung?
 akibat bocornya informasi pribadi:
– junk mail, spamming
– anonymizer
 privacy vs keamanan sistem
Privacy vs. keamanan sistem
 dalam rangka menjaga keamanan sistem,
bolehkah sysadmin melihat berkas
(informasi) milik pemakai?
 hukum wiretapping?
“Communications Assistance for Law
Enforcement Act”, 1993, menyediakan
fasilitas untuk memudahkan wiretapping
 melindungi diri dengan enkripsi.
bolehkah? standar clipper dengan key
escrow
Web site yang berhubungan
dengan masalah privacy
 Electronic Frontier Foundation
http://www.eff.org
 Electronic Privacy Information Center
http://www.epic.org
 Etrust
http://www.etrust.org
Pemilikan Informasi Ilegal
 ilegal menurut siapa / negara mana?
 sulit melakukan sensor
 bedakan ilegal dan imoral
Pencurian dan “peminjaman”
 pencurian dapat dilakukan dengan mudah
“Save As...”
 tidak merusak sumber asli, dan kualitas sama
baiknya
 bagaimana status dari “cache servers”?
Peminjaman lewat URL
<IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>
 Gambar / image / berkas tidak dikopi tapi
“dipinjam” melalui hyperlink
 Pemilk berkas dapat dirugikan: bandwidth
terpakai
 Auditing sulit dilakukan pemakai biasa, tanpa
akses ke berkas log (referer)
Keamanan e-commerce
 standar?
 digital signature? Verisign? PGP?
 Lisensi dan ketergantungan kepada paten
yang digunakan dalam digital signature
 Larangan ekspor teknologi kriptografi dari
pemerintah Amerika Serikat
Menangani Setan Komputer
 Jaringan komputer membuka akses dari
mana saja
 Setan Komputer (hackers) anti pemerintah
Indonesia:
– www.urbankaos.org/haxid.html
– www.2600.com
Eksploitasi Lubang Keamanan
 level lubang keamanan: disain (konsep),
implementasi, penggunaan (konfigurasi)
 contoh-contoh:
– internet worm
– denial of service, SYN flood
– IP spoofing, DNS hijacking
– WinNuke, Land, Latierra
Keamanan sistem WWW
 WWW populer sebagai basis sistem informasi
 lubang keamanan bisa terjadi di server dan
client
 contoh eksploitasi
– Active-X
– bound check di Count.cgi
– php/fi
– phf
Melindungi Sistem Informasi
 Investment dan personel khusus untuk
menangani keamanan
 Pasang proteksi dalam bentuk filter seperti
firewall, tcpwrapper
 Secara berkala melakukan monitor integritas
sistem dengan Cops, tripwire, SATAN, dll.
 Audit: rajin baca dan proses log
 Backup secara berkala
 Tutup servis yang tidak digunakan
Penutup & saran-saran
 Meningkatkan kemampuan SDM
– melalui pelatihan, seminar, kuliah
– tingkatkan SDM law enforcement
 Penelitian bersama masalah keamanan
– pengembangan tools dan dokumentasi
– pengembangan hukum: cyberlaw
– Pusat Keamanan: Sekurindo
Penutup & saran-saran (cont.)
 Kemampuan membaca dan mengolah log
 Badan koordinasi masalah keamanan
(seperti CERT), khusus untuk Indonesia
SEKURITINDO
http://dma.paume.itb.ac.id/rahard/sekurindo
 Peningkatan kualitas kultur pengguna
Internet di Indonesia
Indonesia Information Security
Initiative (IISI) - Sekuritindo
 Penelitian & pengembangan di bidang
security
 Menyiapkan SDM
 Mengembangkan dan menguji tools,
dokumentasi, terutama yang berhubungan
dengan Indonesia
 Pusat emergency

More Related Content

Similar to nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj

Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanankikii08
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 

Similar to nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj (20)

Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Pti 09
Pti 09Pti 09
Pti 09
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanan
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Forum 10
Forum 10Forum 10
Forum 10
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 

Recently uploaded

Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 

Recently uploaded (20)

Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 

nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj

  • 1. Source From : Budi Rahardjo lecturer Beberapa Topik Keamanan di Internet Keamanan Sistem Informasi
  • 2. Overview  Latar belakang – sistem komputer di Internet – aspek keamanan sistem komputer  Beberapa topik keamanan di Internet – masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW  Melindungi keamanan sistem informasi  Penutup dan saran-saran
  • 3. Informasi Terbaru http://dma.paume.itb.ac.id/rahard/sekurindo  paper-nii (dalam format FrameMaker) dan PDF  link-link
  • 4. Latar Belakang  Sistem informasi: berbasis Internet  Perlu ditinjau keamanan sistem Internet  Perlu dimengerti hubungan komputer di Internet
  • 5. HOST-1 HOST-2 HOST-X HOST-Y ? ? ? ? ? ? ? Hubungan komputer di Internet beserta titik-titik yang rawan
  • 6. Aspek Keamanan Menurut S. Garfinkel, aspek keamanan meliputi  Privacy  Integrity  Authentication  Availability
  • 7. Beberapa Topik Keamanan di Internet: Privacy  informasi pribadi tidak ingin disebarkan  web site yang mengumpulkan informasi tentang pengunjung?  akibat bocornya informasi pribadi: – junk mail, spamming – anonymizer  privacy vs keamanan sistem
  • 8. Privacy vs. keamanan sistem  dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai?  hukum wiretapping? “Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping  melindungi diri dengan enkripsi. bolehkah? standar clipper dengan key escrow
  • 9. Web site yang berhubungan dengan masalah privacy  Electronic Frontier Foundation http://www.eff.org  Electronic Privacy Information Center http://www.epic.org  Etrust http://www.etrust.org
  • 10. Pemilikan Informasi Ilegal  ilegal menurut siapa / negara mana?  sulit melakukan sensor  bedakan ilegal dan imoral
  • 11. Pencurian dan “peminjaman”  pencurian dapat dilakukan dengan mudah “Save As...”  tidak merusak sumber asli, dan kualitas sama baiknya  bagaimana status dari “cache servers”?
  • 12. Peminjaman lewat URL <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>  Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink  Pemilk berkas dapat dirugikan: bandwidth terpakai  Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
  • 13. Keamanan e-commerce  standar?  digital signature? Verisign? PGP?  Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature  Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat
  • 14. Menangani Setan Komputer  Jaringan komputer membuka akses dari mana saja  Setan Komputer (hackers) anti pemerintah Indonesia: – www.urbankaos.org/haxid.html – www.2600.com
  • 15.
  • 16. Eksploitasi Lubang Keamanan  level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi)  contoh-contoh: – internet worm – denial of service, SYN flood – IP spoofing, DNS hijacking – WinNuke, Land, Latierra
  • 17. Keamanan sistem WWW  WWW populer sebagai basis sistem informasi  lubang keamanan bisa terjadi di server dan client  contoh eksploitasi – Active-X – bound check di Count.cgi – php/fi – phf
  • 18. Melindungi Sistem Informasi  Investment dan personel khusus untuk menangani keamanan  Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper  Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.  Audit: rajin baca dan proses log  Backup secara berkala  Tutup servis yang tidak digunakan
  • 19. Penutup & saran-saran  Meningkatkan kemampuan SDM – melalui pelatihan, seminar, kuliah – tingkatkan SDM law enforcement  Penelitian bersama masalah keamanan – pengembangan tools dan dokumentasi – pengembangan hukum: cyberlaw – Pusat Keamanan: Sekurindo
  • 20. Penutup & saran-saran (cont.)  Kemampuan membaca dan mengolah log  Badan koordinasi masalah keamanan (seperti CERT), khusus untuk Indonesia SEKURITINDO http://dma.paume.itb.ac.id/rahard/sekurindo  Peningkatan kualitas kultur pengguna Internet di Indonesia
  • 21. Indonesia Information Security Initiative (IISI) - Sekuritindo  Penelitian & pengembangan di bidang security  Menyiapkan SDM  Mengembangkan dan menguji tools, dokumentasi, terutama yang berhubungan dengan Indonesia  Pusat emergency