Sistem kontrol, pengendalian, dan pengamanan sistem membahas tiga hal utama:
1. Sistem kontrol dan pengendalian, termasuk sejarah perkembangannya
2. Pengendalian keamanan sistem informasi, seperti kontrol administratif dan operasi
3. Pengamanan sistem, meliputi kontrol akses terhadap sistem komputer dan informasi"
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Tugas Enterprise Resource Planning, semester 7 (2017/2018), STMIK Nusa Mandiri Jakarta. Rancangan UML Aplikasi Rental Mobil: Use Case Diagram, Activity Diagram, Sequence Diagram, dan Class Diagram. Silahkan download untuk melihat lebih jelas. Aplikasi pembuatan UML menggunakan Enterprise Architect.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Tugas Enterprise Resource Planning, semester 7 (2017/2018), STMIK Nusa Mandiri Jakarta. Rancangan UML Aplikasi Rental Mobil: Use Case Diagram, Activity Diagram, Sequence Diagram, dan Class Diagram. Silahkan download untuk melihat lebih jelas. Aplikasi pembuatan UML menggunakan Enterprise Architect.
Merupakan hasil diskusi untuk menentukan beberapa poin system request untuk menyusun proposal Project Management Plan dengan kasus sewa alat berat PT. Terlalu Berat.
kamus data, data dictionary,analisa perancangan sistem informasi,bambang sugianto,data flow diagram,dfd,perancangan sistem informasi,politeknik sawunggalih aji kutoarjo,sistem informasi
Merupakan hasil diskusi untuk menentukan beberapa poin system request untuk menyusun proposal Project Management Plan dengan kasus sewa alat berat PT. Terlalu Berat.
kamus data, data dictionary,analisa perancangan sistem informasi,bambang sugianto,data flow diagram,dfd,perancangan sistem informasi,politeknik sawunggalih aji kutoarjo,sistem informasi
Corporate presentation for Thermal Energy International (TSX-V: TMG), a global provider of proven and proprietary energy efficiency solutions to the industrial and institutional sectors.
Burkhard Stubert: Project Portfolio and ExpertiseBurkhard Stubert
My project portfolio includes developing HMIs for in-vehicle infotainment systems, in-flight entertainment systems, driver terminals of harvesters, WAN-VoIP handsets and Internet radios. My HMI technology of choice is QML and Qt. My customers are well-known German, US and UK companies.
A few slides highlighting the strong revenue growth achieved by Thermal Energy International (TSX-V: TMG) for the third quarter and year-to-date of fiscal 2016.
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
2. 1. FERY GRAHANDA ANUGRA
2. JAKFAR AMIR ARISMA
3. RIKO SURYA NEGARA
4. IRVAN PRASTYO
3. Aplikasi Sistem Pengaturan
• Pesawat Ruang Angkasa (Flight Control,Orbit
Control)
• Pada “artificial” ( Ekonomi Modern,model kinerja
siswa)
• “Natural” (Pankreas,Adrenalin,Mata,tangan dsb)
• Transportasi
• Peralatan Elektronik di rumah (Mesin
cuci,AC,CD Player,Audio Recorder dsb)
• Proses Industri (Temperatur,Tekanan,Posisi
dsb)
4. Sejarah Perkembangan Sistem
Kontrol
• Ancient Greece (3000 SM): Water
clocks,automatic oil lamps.
• Abad ke 17 , Cornelis Drebble: Pengendali
Temperatur untuk inkubator telor
• Abad ke 18,James Watt : Mesin Uap
• Sebelum abad ke 19 –Pertengahan abad
20:Pengembangan Teori Kontrol klasik
• 1960: mulai perkembangan teori kontrol
modern
5. Sejarah Perkembangan
• Akhir abad 19 : Teori Stabilitas ( J.C.
Maxwell, E.J Routh, A.M Lyapounov
• Akhir 1920-Pertengahan 30 (Negative
feedback/”Black”,Analisis Frekuensi
Respons/ “H.W. Bode”,Teori
Stabilitas/”H.Nyquist”
• 1948 : Metode Root Locus/”W.R Evans”
• 1960 : Metode State-Space /”Kalman”
7. Sistem Kontrol 2 jenis:
• Open-Loop (Loop terbuka) : Sistem
kontrol yang keluarannya tidak
mempengaruhi terhadap aksi
pengontrolannya.
• Closed-loop (loop tertutup): Sistem kontrol
yang keluarannya mempengaruhi
langsung terhadap aksi pengontrolannya
11. Klasifikasi Sistem Kontrol
• Non Linier versus Linier
• Waktu – Berubah versus Waktu-tidak
Berubah
• Waktu Diskrit versus Waktu Kontinu
• SISO versus MIMO
• Deterministik versus Stokastik
12. Perancangan & Analisis Sistem
Kontrol:
• Menentukan sistem Fisis dari elemen
sistem kontrol
• Mentransformasi Sistem Fisis
• Membuat model matematik sistem Fisis
• Membuat diagram blok
• Analisis dan Perancangan
14. Kinerja dari Sistem Kontrol:
• Respon Transien : (Routh
Hurwitz,Kesalahan keadaan tunak)
• Tempat Kedudukan Akar (TKA)
• Diagram Bode
• Nyquist
• Root-Locus
• State Space
16. Pengendalian atas Akses
Secara Fisik
– Tempatkan perlengkapan komputer di ruang terkunci dan
batasi akses hanya untuk personil yang memiliki otoritas
saja
– Memiliki hanya satu/dua jalan masuk ke ruang komputer
– Meminta ID pegawai yang sesuai
– Meminta pengunjung untuk menandatangani sebuah daftar
tamu ketika mereka memasuki dan meninggalkan lokasi
– Gunakan sistem alarm keamanan
– Batasi akses atas saluran telepon pribadi dan tidak
terdeteksi, atau atas terminal dan PC yang memiliki
otoriasasi.
– Pasang kunci ke PC dan peralatan komputer lainnya.
– Batasi akses ke program, data, dan perlengkapan off-line
– Tempatkan hardware dan komponen penting sistem lainnya
jauh dari bahan yang berbahaya atau mudah terbakar.
– Pasang detektor asap dan api serta pemadam kebakaran,
yang tidak merusak perlengkapan komputer
17. Pengendalian atas Akses
Secara Logis
• Para pemakai harus diizinkan untuk hanya
mengakses data yang diotorisasikan pada
mereka, dan mereka hanya melaksanakan
fungsi tertentu yang diotorisasikan pada
mereka.
• Apa sajakah pengendalian atas akses secara
logis itu ?
–
–
–
–
Password (passwords)
Identifikasi melalui kepemilikan fisik
Identifikasi biometris
Uji kesesuaian
18. Perlindungan PC dan
Jaringan Klien/Server
• Banyak kebijakan dan prosedur untuk
pengendalian komputer utama dapat
diaplikasikan untuk jaringan PC.
• Pengendalian berikut ini juga merupakan
pengendalian yang penting:
– Latihlah pemakai mengenai pengendalian yang
berkaitan dengan PC serta arti pentingnya.
– Batasi akses dengan menggunakan kunci di PC
dan apabila mungkin.
– Buatlah kebijakan dan prosedur.
19. Perlindungan PC dan
Jaringan Klien/Server
– PC yang mudah dibawa tidak boleh disimpan dalam mobil .
– Simpanlah data yang sensitif dalam lingkungan yang
seaman mungkin.
– Instal software yang secara otomatis akan mematikan
terminal atau komputer yang termasuk dalam jaringan
setelah tidak digunakan dalam waktu yang telash ditentukan
.
– Buatlah cadangan hard drive secara teratur.
– Enkripsi atau lindungi file dengan password.
– Buatlah dinding pelindung di sekitar sistem operasi.
– Memastikan bahwa PC harus di boot dalam sistem
pengamanan.
– Gunakan pengendalian password berlapis untuk membatasi
akses pegawai ke data yang tidak sesuai.
– Gunakanlah spesialis atau program pengaman untuk
mendeteksi kelemahan dalam jaringan.
20. Pengendalian Internet dan
E-commerce
• Berikut ini adalah alasan-alasan mengapa
perhatian harus diberikan ketika
menjalankan bisnis melalui internet.
– Ukuran dan kompleksitas internet sangat
besar
– Internet menawarkan variabilitas yang
sangat besar dalam hal kualitas,
kompatibilitas, kelengkapan, dan stabilitas
produk dan pelayanan jaringan
21. Pengendalian Internet dan
E-commerce
– Akses pesan ke yang lain
– Banyak Website yang pengamanannya salah
– Hacker tertarik pada Internet
• Beberapa pengendalian efektif dapat
digunakan untuk mengamankan kegiatan
internet, seperti :
– Password
– Teknologi enkripsi
– Prosedur verifikasi routing
22. Pengendalian Internet dan Ecommerce
• Pengendalian lain adalah dengan cara
memasang firewall, hardware and software
yang mengendalikan komunikasi antara
jaringan internal perusahaan, yang kadangkadang disebut sebagai jaringan yang
dipercaya, dan jaringan luar/ jaringan yang
tidak dipercaya.
– Firewall adalah pembatas antar jaringan yang
menghalangi keluar masuknya informasi yang
tidak diinginkan dalam jaringan yang dipercaya.
• Amplop elektronik dapat melindungi pesan email
24. PENGENDALIAN
KEAMANAN SISTEM
INFORMASI
Berkaitan dengan keamanan system informasi,
diperlukan tindakan berupa pengendalian terhadap
sistem informasi. Kontrol-kontrol untuk
pengamanan sistem informasi antara lain:
a)Kontrol Administratif
b)Kontrol Pengembangan dan Pemeliharaan
Sistem
c)Kontrol Operasi
d)Proteksi Fisik terhadap Pusat Data
25. PENGENDALIAN
KEAMANAN SISTEM
INFORMASI
Kontrol-kontrol untuk pengamanan sistem
informasi antara lain (Cont):
e)Kontrol Perangkat Keras
f)Kontrol Akses terhadap Sistem computer
g)Kontrol terhadap Akses Informasi
h)Kontrol terhadap Bencana
i)Kontrol Terhadap Perlidungan Terakhir
j)Kontrol Aplikasi
26. Kontrol Administratif
Kontrol administratif dimaksudkan untuk
menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi
berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang
membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi.
27. Kontrol Administratif
Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas.
Termasuk hal ini adalah proses
pengembangan sistem, prosedur untuk
backup, pemulihan data, dan
manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati
yang diikuti dengan orientasi
pembinaan, dan pelatihan yang
28. Kontrol Administratif
Supervisi terhadap para pegawai. Termasuk
pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang
diharapkan.
Pemisahan tugas-tugas dalam pekerjaan
dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap.
Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap
data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan
kecurangan.
29. Kontrol Pengembangan
dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor
sistem informasi sangatlah penting.
Auditor sistem informasi harus dilibatkan
dari masa pengembangan hingga
pemeliharaan system, untuk memastikan
bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit
trail sehingga kronologi transaksi mudah
untuk ditelusuri
30. Kontrol Operasi
Kontrol operasi dimaksudkan agar system
beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan
Kontrol terhadap penyimpanan arsip
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
31. Kontrol
Preventif
Contoh
o
Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang
benar-benar bersih.
o
Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber
yang belum bisa dipercaya.
o
Menghindari pengambilan berkas yang mengandung makro dari sembarang
tempat.
o
Memeriksa program baru atau berkas-berkas baru yang mengandung makro
dengan program anti virus sebelum dipakai.
o
o
Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
o
Detektif
Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan
ukuran pada berkas
o
Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan
tanggal berkas.
Korektif
o
Memastikan pem-backup-an yang bersih
o
Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
o
Menjalankan program antivirus untuk menghilangkan virus dan program yang
tertular.
32. Proteksi Fisik terhadap
Pusat Data
Untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data.
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar.
33. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi
menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap
kegagalan).
Pada sistem ini, jika komponen dalam
sistem mengalami kegagalan maka
komponen cadangan atau
kembarannya segera mengambil alih
peran komponen yang rusak
34. Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada
lima level, yaitu pada
komunikasi jaringan, toleransi kegagalan
terhadap jaringan dilakukan dengan
menduplikasi jalur komunikasi dan prosesor
komunikasi.
prosesor, redundasi prosesor dilakukan
antaralain dengan teknik watchdog
processor, yang akan mengambil alih
prosesor yang bermasalah.
35. Kontrol Perangkat Keras
penyimpan eksternal,terhadap
kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk
memoring atau disk shadowing, yang
menggunakan teknik dengan menulis
seluruh data ke dua disk secara
pararel. Jika salah satu disk mengalami
kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk
yang masih baik.
36. Kontrol Perangkat Keras
catu daya, toleransi kegagalan pada
catu daya diatasi melalui UPS.
transaksi, toleransi kegagalan pada
level transaksi ditanganimelalui
mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke
keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi
terjadi kegagalan.
37. Kontrol Akses terhadap
Sistem Komputer
untuk melakukan pembatasan akses terhadap
sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi
dengan nama pemakai dan password.
sistem-sistem yang lebih maju
mengombinasikan dengan teknologi lain.
Misalnya, mesin ATM menggunakan kartu
magnetic atau bahkan kartu cerdas sebagai
langkah awal untuk mengakses sistem dan
kemudian baru diikuti dengan pemasukan PIN
(personal identification number).
38. Kontrol Akses terhadap
Sistem Komputer
Teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai
kunci untuk mengakses sistem
Pada sistem yang terhubung ke Internet,
akses Intranet dari pemakai luar (via Internet)
dapat dicegar dengan menggunakan firewall.
Firewall dapat berupa program ataupun
perangkat keras yang memblokir akses dari
luar intranet.
39. Kontrol terhadap Akses
Informasi
• Ada kemungkinan bahwa seseorang
yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut
melalui jaringan (dengan menggunakan
teknik sniffer). Untuk mengantisipasi
keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan
dalam bentuk yang hanya bisa dibaca
oleh yang berhak
40. Kontrol terhadap Akses
Informasi
• Studi tentang cara mengubah suatu informasi
ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto.
Secara lebih khusus, proses untuk mengubah
teks asli (cleartext atau plaintext) menjadi
teks yang telah dilacak (cliphertext)
dinamakan enskripsi, sedangkan proses
kebalikannya, dari chiphertext menjadi
cleratext, disebut dekrpisi.
41. Kontrol terhadap Akses
Informasi
Dua teknik yang popular untuk melakukan
enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan
enskripsi dan deskripsi yang dikembangkan
oleh IBM pada tahun 1970-an. Kunci yang
digunakan berupa kunci privat yang bentuknya
sama. Panjang kunci yang digunakan sebesar
64 bit. Algoritma yang digunakan mengonversi
satu blok berukuran 64 bit (8karakter) menjadi
blok data berukuran 64 bit.
42. Kontrol terhadap Akses
Informasi
• Sistem DES yang menggunakan kunci
privat memiliki kelemahan yang terletak
pada keharusan untuk mendistribusikan
kunci ini. Pendistribusian inilah yang
menjadi titik rawan untuk diketahui oleh
pihak penyadap.
43. Kontrol terhadap Akses
Informasi
• Untuk mengatasi kelemahan sistem kripto
simetrik, diperkenalkan teknik yang disebut
kriptografi kunci publik. Sistem ini merupakan
model sistem kripto asimetrik, yang
menggunakan kunci enkripsi dan dekripsi
yang berbeda. Caranya adalah dengan
menggunakan kunci privat dan kunci publik.
Sebagai gambaran, bila pengirim S
mengirimkan pesan ke penerima R, ia
menggunakan kunci publik R dan kemudian R
melakukan dekripsi dengan menggunakan
kunci privat R.
44. Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan
terhadap bencana ke dalam 4 komponen:
•Rencana darurat (emergency plan)
menentukan tidakan-tindakan yang harus
dilakukan oleh para pegawai manakala
bencana terjadi.
•Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa
darurat.
45. Kontrol Terhadap Bencana
• Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasu
mencakup tanggung jawab masingmasing personil.
• Rencana pengujian (test plan)
menentukan bagaimana komponenkomponen dalam rencana pemulihan
akan diuji atau disimulasikan
46. Kontrol Terhadap Perlidungan
Terakhir
Kontrol terhadap perlindungan terakhir
dapat berupa:
•Rencana pemulihan terhadap bencana.
•Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugian
sekiranya terjadi bencana. Itulah sebabnya, biasanya
organisasi mengansurasikan gedung atau asset-aset
tertentu dengan tujuan kalau bencana terjadi, klaim
asuransi dapat digunakan untuk meringankan beban
organisasi
47. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang
diwujudkan secara sesifik dalam suatu
aplikasi sistem informasi. Wilayah yang
dicakup oleh kontrol ini meliputi:
Kontrol Masukan
Kontrol Pemrosesan
Kontrol Keluaran
Kontrol Basis Data
Kontrol Telekomunikasi
48. Kesimpulan
• Keamanan sistem informasi tidak dilihat
hanya dari kaca mata timbulnya
serangan dari virus, mallware, spyware
dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan
domain keamanan sistem itu sendiri.