SlideShare a Scribd company logo
SISTEM TRANSAKSI ELEKTRONIK
&
SISTEM KEAMANAN DATA, INFORMASI
Balai Kota Malang, 21 Oktober 2014
SISTEMSISTEM
TRANSAKSI
ELEKTRONIK
REAL SPACE vs CYBER SPACE
AMANAT PEMBENTUKAN PP
UU ITE :
Kepastian Hukum Alat Bukti Elektronik
Penyelenggaraan Sistem Elektronik
SISTEM KEAMANAN DATA &SISTEM KEAMANAN DATA &
INFORMASI
Penetrasi Internet
Pertumbuhan 90+ juta pengguna, 45+ juta pelajar, 135+ juta akses data selular, 270+ juta
nomor, 200 Gbps traffic IP transit local exchange (IX, OIXP, CDN), konten lokal tumbuh
100%
Always ON Lifestyle, 60+ juta pengguna media sosial, 30 juta pengunjung media daring,
10 juta penggemar games daring, 15 juta transaksi ebanking > transaksi ATM, omzet
transaksi daring lebih dari 100 triliun rupiah per tahun sejak 2010transaksi daring lebih dari 100 triliun rupiah per tahun sejak 2010
Deteksi sensor peringatan dini lebih dari 3 juta insiden, virus dan malware meningkat
hingga 1 juta kejadian, peretasan situs lebih 1400+ dan kerentanan 2400+ kasus per
bulan
Serangan terbesar: peretasan pangkalan data 900+K, malware CNC (bots) 800+K,
domain target .sch.id, .ac.id, .go.id
Target obyek: data bisnis, kerentanan aplikasi dan perangkat
Klasifikasi Informasi
SANGAT RAHASIA = dapat mengakibatkan kerusakan secara nasional
yang tidak dapat dipulihkan.Tidak dapat dibuka dengan alasan apapun
RAHASIA = dapat mengakibatkan kerusakan secara nasional, mungkin
bisa dipulihkan kembali (sebagian). Dapat dibuka setelah waktu tertentu
HANYA DIKETAHUI = dapat menimbulkan kerawanan nasional. DapatHANYA DIKETAHUI = dapat menimbulkan kerawanan nasional. Dapat
diketahui oleh kelompok tertentu dengan ijin.Tidak dapat diduplikasi
TERBATAS = dapat mengakibatkan dampak yang tak diinginkan. Dapat
dibuka untuk kelompok tertentu dengan ijin dan batasan penggunaan
TANPA KLASIFIKASI = dapat dibuka tanpa ijin dan batasan
penggunaan
Perlakuan Sesuai Klasifikasi
Label data: MERAH (Sangat Rahasia, Rahasia),
KUNING (Hanya Untuk Diketahui), HIJAU (Terbatas),
PUTIH (Bebas)
Protokol pertukaran dan pengamanan data sesuai label:Protokol pertukaran dan pengamanan data sesuai label:
Merah, dengan sandi dan ijin ganda, minimum DRC Tier-4
Kuning, dengan sandi dan ijin khusus, minimum DRC Tier-3
Hijau, dengan sandi dan ijin terbatas, minimum DRC Tier-2
Putih, tanpa persandian dan tanpa ijin, minimum cold DRC
DATA CENTER STANDAR --- TIA 942
LEVEL KETERANGAN
1
•Rentan terhadap gangguan dari kegiatan terencana dan tidak terencana
•Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, tidak
mempunyai komponen redundant (N)
•Raised Floor, UPS atau generator bersifat optiona;
•Downtime tahunan sekitar 28,8 jam
•Harus dilakukan pemadaman secara keseluruhan pada saat melakukan•Harus dilakukan pemadaman secara keseluruhan pada saat melakukan
perawatan pencegahan.
2
•Sedikit rentan terhadap gangguan dari kegiatan terencana dan tidak terencana
•Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, mempunyai
komponen redundant (N+1)
•Mempunyai raised floor, UPS dan generator
•Downtime tahunan sekitar 22 jam
•Membutuhkan processing downtime pada saat melakukan perawatan terhadap
jalur daya dan perangkat infrastruktur lainnya
DATA CENTER STANDAR – TIA 942
LEVEL KETERANGAN
3
•Memungkinkan kegiatan terencana tidak menganggu operasi komputer
hardware, tetapi kegiatan yang tidak terencana masih akan menyebabkan
gangguan
•Mempunyai beberapa jalur distribusi untuk daya dan pendingin tetapi hanya satu
jalur yang aktif, mempunyai komponen redundant (N+1)
•Downtime tahunan sekitar 1,6 jam•Downtime tahunan sekitar 1,6 jam
•Mempunyai raised floor, dan mempunyai kapasitas untuk menampung beban
dengan satu jalur pada saat jalur lain dilakukan perawatan.
4
•Kegiatan yang terencana tidak akan mengganggu operiasional dan data center
dapat mempertahankan setidaknya satu kegiatan buruk yang tidak terencana
tanpa menyebabkan dampak buruk terhadap operasi yang bersifat kritikal.
•Mempunyai beberapa jalur ditribusi untuk daya dan pendingin, dan mempunyai
komponen redundant (2(N+1))
•Downtime tahunan sekiar 0,4 jam
5 elemen utama Data Center
Aplikasi
Database
Server & Os
Jaringan
Storage Array
Matriks Perlakuan Informasi
Encrypted
Dual Key
DRCT4
Encrypted
Single Key
DRCT3DRCT4 DRCT3
Encrypted
Limited Key
DRCT2
Encrypted
No Key
Cold DRC
Fitur Kriptografi
Mengubah informasi yang dapat digunakan menjadi bentuk yang tidak
dapat digunakan oleh orang lain selain pengguna yang berwenang; proses
ini disebut ENKRIPSI
Informasi terenkripsi dapat diubah kembali oleh pengguna yang
berwenang, menggunakan KUNCI KRIPTOGRAFI (dekripsi)
MELINDUNGI informasi dari pengungkapan yang tidak sah, disengaja,
sementara atau ketika dalam kondisi akses jarak jauh maupun manakala
dalam penyimpanan
Menyediakan aplikasi lain yang berguna: metode otentikasi yang lebih
baik, mencerna pesan, tanda tangan digital, non-penolakan dan
komunikasi jaringan terenkripsi
Fitur Otentikasi
Untuk MENGUJI kebenaran identitas seseorang dilakukan satu prosedur yang
disebut dengan OTENTIKASI berdasarkan:
Sesuatu yang diketahui: PIN, kata sandi, nama gadis ibu kandung
Sesuatu yang dimiliki: kartu identitas, kode token, nomor telepon
Sesuatu yang personal: biometrik (sidik jari, retina, suara)
SYARAT VALIDITAS otentikasi apabila memenuhi sedikitnya dua dari tiga jenis
pengenalan dimana yang terbaik/terkuat bila salah satunya adalah biometrik. Inilah
yang disebut dengan OTENTIKASI DUA FAKTOR (two factor authentication)
Identifikasi dan otentikasi adalah KUNCI PENGENDALIAN AKSES dimana
para pemilik aset informasi secara terpusat memiliki kekuasaan menentukan dan
mengatur hak akses sesuai fungsi
Fitur Otorisasi
Setelah seseorang, aplikasi, sistem, perangkat diidentifikasi melalui
proses otentikasi, maka ditentukan HAK untuk serta aktivitas apa
yang diijinkan (jalankan baca, tulis, hapus, ubah)
Hak otoritas akses diberikan melalui KEBIJAKAN DAN
PROSEDUR
Kebijakan menentukan BATASAN apa yang boleh diakses, oleh
siapa dan dalam kondisi bagaimana. Mekanisme pengendalian
kemudian ditetapkan melalui konfigurasi untuk memastikan semua
aturan main dipatuhi dan bagaimana perlindungannya
Fitur Keamanan OS
Semua sistem operasi terbaru memiliki fitur keamanan:
Manajemen pengguna dan hak akses
Enkripsi tingkat file, direktori, file system
Fitur keamanan di tingkat aplikasi: kata kunci dan
kompresi
Pengamanan pada tingkat perangkat fisik (terminal
access):
Kata kunci: PIN, password
Biometrik: sidik jari, retina
Pencadangan Dan Pemulihan
Solusi pencadangan selalu lebih murah dibanding
pemulihan
Dua cadangan tidak cukup, selalu gunakan tiga jenis
cadangan
Perangkat portabel eksternal untuk pencadangan harian
Pencadangan statis periodik pada tempat yang berbedaPencadangan statis periodik pada tempat yang berbeda
Fasilitas penyimpan cadangan online dengan fitur enkripsi
Lakukan sesering mungkin dengan pola acak. Gunakan
fitur otomatisasi pencadangan yang tersedia pada semua
OS
Strategi klasifikasi dan pemisahan data, gunakan enkripsi
Kebijakan Pengakhiran
Semua salinan fisik data pada sembarang media harus punya batas waktu
pengakhiran, pembatasan pembukaan, memiliki prosedur penghapusan,
penghancuran, pengarsipan aman
Semua data harus disandikan dengan algoritma terkuat, kata kunci kompleks satu
arah serta dikompresi sebelum dihapus dengan metode paling aman misalnya 35x
standar NSA/DOD
Semua perangkat portabel dan acang bergerak harus segera diserahkan kepada
tim keamanan pada saat cuti, liburan atau pensiun dan melaporkan
kehilangan/penggantian perangkat
Pembatasan fungsi dan pengaturan akses untuk isu bring your own device
(BYOD) serta diterapkan ketat di semua tingkatan
Perangkat Bersih dan Aman
Pastikan semua perangkat anda menggunakan OS, APLIKASI
LEGAL, serta memiliki dukungan resmi dan selalu terbarukan.
Dilengkapi proteksi standar: firewall, anti virus terbaru. Lakukan
pencadangan teratur pada tiga media dan tiga lokasi
Aktifkan perawatan otomatis untuk membersihkan residu dan
pemeriksaan rutin sekaligus pencadangan. Upaya pencegahan selalupemeriksaan rutin sekaligus pencadangan. Upaya pencegahan selalu
berguna dan membutuhkan sumber daya (waktu, uang) lebih
sedikit dibandingkan proses penyelamatan + pemulihan.
Jangan percaya semua media eksternal termasuk kiriman file dari
siapapun untuk tujuan apapun. Apabila terpaksa, sebelum dibuka
lakukan pemeriksaan (pemindaian) seksama.
Jangan bekerja dengan menggunakan hak akses super user
Akses Jarak Jauh Aman
Jangan pernah percaya dengan akses nirkabel (WiFi, selular)
Jika terpaksa, pastikan data telah disandikan sebelum dikirim
Jangan gunakan akses WiFi dengan standar keamanan kurang dari
WPA karena meretas nirkabel hanya masalah waktu
Selalu gunakan tunnel (VPN, SSH, IPSEC) untuk akses aman keSelalu gunakan tunnel (VPN, SSH, IPSEC) untuk akses aman ke
pangkalan data. Bila anda sering bekerja jarak jauh minta agar
kantor memfasilitasi. Semua OS modern memiliki fasilitas ini
Gunakan Infrastruktur Kunci Publik (PKI) untuk mensandikan dan
menerakan tanda tangan digital pada data anda: file dll.
Pilih protokol aman untuk setiap layanan (apabila tersedia)
Akses Nirkabel Publik Aman
Jaringan nirkabel bersifat terbuka, tidak terlindungi dan mudah
dieksploitasi. Sangat penting untuk memahami apa yang disebut
dengan serangan sniffing, MITM, side jacking
Perhatikan keamanan fisik dan lingkungan, kenali CCTV palsu
Selalu tanyakan SSID yang sah pada pengelola layanan tsb.
Jangan pernah percaya SSID tampilan “Free WiFi Access”Jangan pernah percaya SSID tampilan “Free WiFi Access”
Ketika akses jaringan nirkabel publik PASTIKAN semua aturan
berbagi pakai (sharing) melalui media apapun dalam keadaan tidak
aktif dan jangan ijinkan upaya akses dari terminal asing
Jangan tinggalkan perangkat tanpa pengawasan terpecaya
Bila menggunakan terminal publik, pastikan bersih dari tools
berbahaya misalnya keylogger, remote access, spyware dll.
Berselancar Dengan Aman
Hampir semua situs mutakhir telah memanfaatkan CA, HTTPS
Jangan mengijinkan segala macam bentuk pop up. Baca teliti
sebelum klikYES/NO/ACCEPT/CANCEL. Perhatikan peringatan
Gunakan FILTERING dan PARENTAL CONTROL. Semua aplikasi
perambah terbaru mendukung fitur ini, menyediakan add on
Menggunakan NAWALA adalah solusi terbaik untuk mencegahMenggunakan NAWALA adalah solusi terbaik untuk mencegah
paparan situs negatif: iklan yang mengganggu (vulgar), phising atau
malware sites termasuk berbagai jenis penipuan, judi dll.
Pastikan dan biasakan logout dengan sempurna, hapus SWAP,
cache, cookies, history, bookmark – atau gunakan modus safe
private browsing – jangan mengaktifkan penyimpanan isian form
dan kata kunci (password) otomatis, lakukan manual
Interaksi Media Sosial Aman
Jangan menerima permintaan pertemanan dari orang asing
Selalu lakukan konfirmasi pada teman lainnya dan tinggalkan
pertanyaan pribadi yang spesifik untuk akun yang dicurigai
Selalu bersikap konservatif, membatasi informasi pribadi dan
apa saja yang hendak dibagi.Tidak semua orang menyukai.
Jangan percaya kiriman link, file dan ajakan private message.Jangan percaya kiriman link, file dan ajakan private message.
Dengan alasan apapun jangan pernah membuka alamat email
dan informasi terkait yang digunakan untuk akses akun anda.
Gunakan alamat email khusus dan tidak digunakan untuk hal
lainnya serta tidak pernah dipublikasikan. Sedapat mungkin
BUKAN akun email gratisan, gunakan alamat domain sendiri
Bila sesuatu terjadi, laporkan ke admin, minta bantuan teman
untuk tag akun anda yang bermasalah dan beritahukan semua
Melindungi Surat Elektronik
Gunakan mode plain text saja, matikan auto open attachment
Jangan percaya segala jenis attachment, mintalah konfirmasi
Apabila harus membuka attachment, pisahkan dan periksalah
Selalu aktifkan anti virus dan anti SPAM yang terbaru (update)
Lakukan komunikasi surat elektronik hanya di terminal aman
Manfaatkan fitur tambahan Infrastruktur Kunci Publik (PKI)
Untuk komunikasi surat elektronik sensitif pastikan memakai
protokol yang aman (MIME, STARTTLS, SSL) POP, SMTP, IMAP
Hindari akses melalui WEBMAIL, bila terpaksa gunakan HTTPS
MelindungiTransaksi Daring
Harus cek dan re-cek, selalu ada waktu untuk memeriksa
Baca dan pahami aturan main dan tanyakan secara detail
Semua aturan kepercayaan di dalam transaksi konvensional TETAP
BERLAKU ketika beralih ke media daring. Penjual dan pembeli
serta perantara maupun pasar (marketplace) HARUS terpecaya,
memiliki identitas dan alamat jelas yang asli serta KONSISTEN,memiliki identitas dan alamat jelas yang asli serta KONSISTEN,
dapat dihubungi lewat saluran kontak yang lazim
Menggunakan alamat domain yang jelas, valid dan terbuka
Website dilindungi dengan CA, mode aman terenkripsi HTTPS
Memiliki fasilitas mediasi dan pelayanan keberatan, jaminan
pengembalian uang dan barang sampai asuransi pengiriman
Pastikan layanan tersebut tak menyimpan informasi sensitif
Melindungi Kartu Kredit/Debit
Perbaharui pengetahuan teknologi terbaru untuk memahami
kelemahan, penipuan, deteksi proses yang tidak biasa, kenali jenis
kartu (magnetic stripe, chip, RFID), jenis layanan (debit / kredit,
emoney) termasuk cara melindungi kartu fisik, sarung anti magnetik,
menyembunyikan kode CVT/CVV
Jangan mudah percaya. Periksa kembali setiap transaksi pada mesinJangan mudah percaya. Periksa kembali setiap transaksi pada mesin
EDC dan kasir. Jangan ijinkan kartu chip anda digesek di perangkat
selain milik bank – misalnya cash register
Perhatikan lingkungan fisik: skimming, kamera tersembunyi
Pada prinsipnya semua teknologi berbasis kartu dan PIN telah dapat
diretas dan dieksploitasi dengan sangat mudah
Jangan gunakan kartu fisik untuk pembayaran daring, ewallet seperti
Paypal lebih aman (idak ada ekpose kartu langsung)
Melindungi Kata Kunci
Peretasan kata kunci (password) masih menjadi modus utama
untuk mendapatkan akses tidak sah dengan berbagai cara
Ubah kata kunci secara periodik namun dengan pola acak dan
jangan membukanya pada siapapun dengan alasan apapun
Kombinasi frasa panjang yang unik dan kompleks, tak mudah
ditebak, sekurangnya terdiri 8 karakter, angka, kapital, simbolditebak, sekurangnya terdiri 8 karakter, angka, kapital, simbol
Jangan gunakan kata kunci yang sama untuk semua akun anda
Apabila tersedia, gunakan fitur One Time Password (OTP) atau
Two Factor Authentication dan Application Specific Password
Simpan password, PIN dll. pada tempat yang aman dan hanya anda
sendiri yang mengetahuinya. Untuk mempermudah kita
mengingat, gunakan aplikasi manajemen kata kunci
Melindungi Perangkat Portabel
SMARTPHONE, LAPTOP,TABLET, EXTERNAL / FLASH
DRIVE, IPOD, DLL.
Gunakan kata kunci (password) yang kuat dan selalu diganti
Manfaatkan enkripsi dan kompresi bertingkat: file, folder dst.
Disiplin lakukan tiga pencadangan (back up) secara periodik
Selalu gunakan anti virus terbaru dan aplikasi proteksi lainnya
Jangan tinggalkan perangkat sembarangan tanpa pengawasan
Tidak meminjamkan perangkat dan media penyimpan sensitif
Laksanakan prosedur penghapusan aman untuk pengakhiran
Aktifkan fitur penghapusan jarak jauh (secure remote wipe)
Dimanapun anda berada perhatikan keamanan fisik sekitarnya
SUMBER
Dokumen Keamanan Informasi ID-SIRTII/CC,“Melindungi
Aset Informasi Dan Aktivitas Daring Kita”, 2014.
Dokumen Sosialisasi PP No 82/2012 PenyelenggaraanDokumen Sosialisasi PP No 82/2012 Penyelenggaraan
Sistem Dan Transaksi Elektronik (PP PSTE), Ditjen Aplikasi
Informatika Kemkomifo, 2013.
The Telecommunications Industry Association's TIA-942,
2013
TERIMA KASIH
eva@stiki.ac.ideva@stiki.ac.id

More Related Content

What's hot

Statistik Dasar
Statistik Dasar Statistik Dasar
Statistik Dasar
linda_rosalina
 
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMT
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMTTugas Metode Numerik Golden ratio Pendidikan Matematika UMT
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMT
rukmono budi utomo
 
01 barisan-dan-deret
01 barisan-dan-deret01 barisan-dan-deret
01 barisan-dan-deret
Arif Nur Rahman
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Nabil Muhammad Firdaus
 
Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010donasiilmu
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
Agung Firdausi Ahsan
 
Algoritma - prosedur dan fungsi
Algoritma - prosedur dan fungsiAlgoritma - prosedur dan fungsi
Algoritma - prosedur dan fungsiZombie Black
 
Ukuran Pemusatan dan Letak Data
Ukuran Pemusatan dan Letak DataUkuran Pemusatan dan Letak Data
Ukuran Pemusatan dan Letak Data
Aisyah Turidho
 
Logika Perguruan Tinggi: Bab 4 Metoda Deduksi
Logika Perguruan Tinggi:  Bab 4 Metoda DeduksiLogika Perguruan Tinggi:  Bab 4 Metoda Deduksi
Logika Perguruan Tinggi: Bab 4 Metoda Deduksi
miftahulive
 
Struktur data 05 (bs avl tree)
Struktur data 05 (bs avl tree)Struktur data 05 (bs avl tree)
Struktur data 05 (bs avl tree)Sunarya Marwah
 
Fungsi vektor
Fungsi vektorFungsi vektor
Fungsi vektor
Humairahnia12
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
A2KAROGANHD
 
Bab 2 Fungsi ( Kalkulus 1 )
Bab 2 Fungsi ( Kalkulus 1 )Bab 2 Fungsi ( Kalkulus 1 )
Bab 2 Fungsi ( Kalkulus 1 )
Kelinci Coklat
 
Kalkulus diferensial integral
Kalkulus diferensial integralKalkulus diferensial integral
Kalkulus diferensial integral
dwiprananto
 
Struktur Data Tree
Struktur Data TreeStruktur Data Tree
Struktur Data Tree
Siti Khotijah
 
Short course metopen plagiat
Short course metopen  plagiatShort course metopen  plagiat
Short course metopen plagiat
Fadhol Romdhoni
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Rivalri Kristianto Hondro
 
Sampel acak sederhana
Sampel acak sederhanaSampel acak sederhana
Sampel acak sederhana
pikopong
 

What's hot (20)

Statistik Dasar
Statistik Dasar Statistik Dasar
Statistik Dasar
 
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMT
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMTTugas Metode Numerik Golden ratio Pendidikan Matematika UMT
Tugas Metode Numerik Golden ratio Pendidikan Matematika UMT
 
Hipotesis 2 rata rata
Hipotesis 2 rata rataHipotesis 2 rata rata
Hipotesis 2 rata rata
 
01 barisan-dan-deret
01 barisan-dan-deret01 barisan-dan-deret
01 barisan-dan-deret
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
 
Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Algoritma - prosedur dan fungsi
Algoritma - prosedur dan fungsiAlgoritma - prosedur dan fungsi
Algoritma - prosedur dan fungsi
 
Ukuran Pemusatan dan Letak Data
Ukuran Pemusatan dan Letak DataUkuran Pemusatan dan Letak Data
Ukuran Pemusatan dan Letak Data
 
Logika Perguruan Tinggi: Bab 4 Metoda Deduksi
Logika Perguruan Tinggi:  Bab 4 Metoda DeduksiLogika Perguruan Tinggi:  Bab 4 Metoda Deduksi
Logika Perguruan Tinggi: Bab 4 Metoda Deduksi
 
Struktur data 05 (bs avl tree)
Struktur data 05 (bs avl tree)Struktur data 05 (bs avl tree)
Struktur data 05 (bs avl tree)
 
Fungsi vektor
Fungsi vektorFungsi vektor
Fungsi vektor
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
 
Bab 2 Fungsi ( Kalkulus 1 )
Bab 2 Fungsi ( Kalkulus 1 )Bab 2 Fungsi ( Kalkulus 1 )
Bab 2 Fungsi ( Kalkulus 1 )
 
Kalkulus diferensial integral
Kalkulus diferensial integralKalkulus diferensial integral
Kalkulus diferensial integral
 
Struktur Data Tree
Struktur Data TreeStruktur Data Tree
Struktur Data Tree
 
Tabel f-0-05
Tabel f-0-05Tabel f-0-05
Tabel f-0-05
 
Short course metopen plagiat
Short course metopen  plagiatShort course metopen  plagiat
Short course metopen plagiat
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Sampel acak sederhana
Sampel acak sederhanaSampel acak sederhana
Sampel acak sederhana
 

Similar to Sistem Transaksi Elektronik, Keamanan Data & Informasi

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
TraFordy1
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
ruli susanto
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
Setia Juli Irzal Ismail
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
Keamanan
KeamananKeamanan
Keamanan
ssusera76ea9
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
nabilaalea
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
nur jannah
 

Similar to Sistem Transaksi Elektronik, Keamanan Data & Informasi (20)

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Bab 12
Bab 12Bab 12
Bab 12
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Keamanan
KeamananKeamanan
Keamanan
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 

More from Eva Handriyantini

ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
Eva Handriyantini
 
Project Based Learning for Higher Education 4.0 a Case Study : STIKI
Project Based Learning for Higher Education 4.0 a Case Study : STIKIProject Based Learning for Higher Education 4.0 a Case Study : STIKI
Project Based Learning for Higher Education 4.0 a Case Study : STIKI
Eva Handriyantini
 
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODELDEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
Eva Handriyantini
 
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
Eva Handriyantini
 
ADOPTING GEAR UP FRAMEWORK  TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
ADOPTING GEAR UP FRAMEWORK TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...ADOPTING GEAR UP FRAMEWORK TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
ADOPTING GEAR UP FRAMEWORK  TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
Eva Handriyantini
 
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATAPEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
Eva Handriyantini
 
Peran perguruan tinggi di revolusi industri 4
Peran perguruan tinggi di revolusi industri 4Peran perguruan tinggi di revolusi industri 4
Peran perguruan tinggi di revolusi industri 4
Eva Handriyantini
 
Inovasi teknologi
Inovasi teknologiInovasi teknologi
Inovasi teknologi
Eva Handriyantini
 
Teknologi di era industri 4.0
Teknologi di era industri 4.0Teknologi di era industri 4.0
Teknologi di era industri 4.0
Eva Handriyantini
 
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKANPEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
Eva Handriyantini
 
KARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSAKARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSA
Eva Handriyantini
 
Strategi pembelajaran daring
Strategi pembelajaran daringStrategi pembelajaran daring
Strategi pembelajaran daring
Eva Handriyantini
 
HOW TO CREATE A GAME DESIGN?
HOW TO CREATE A GAME DESIGN?HOW TO CREATE A GAME DESIGN?
HOW TO CREATE A GAME DESIGN?
Eva Handriyantini
 
Strategi pembelajaran daring
Strategi pembelajaran daringStrategi pembelajaran daring
Strategi pembelajaran daring
Eva Handriyantini
 
The effects of using game in cooperative learning strategy on learning outco...
The effects of using game in cooperative learning strategy  on learning outco...The effects of using game in cooperative learning strategy  on learning outco...
The effects of using game in cooperative learning strategy on learning outco...
Eva Handriyantini
 
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangSosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Eva Handriyantini
 
Developing Computer-based Educational Game to support Cooperative Learning St...
Developing Computer-based Educational Game to support Cooperative Learning St...Developing Computer-based Educational Game to support Cooperative Learning St...
Developing Computer-based Educational Game to support Cooperative Learning St...
Eva Handriyantini
 
Makalah ilmiah pengabdian masyarakat IbK tahun 2013
Makalah ilmiah pengabdian masyarakat  IbK tahun 2013Makalah ilmiah pengabdian masyarakat  IbK tahun 2013
Makalah ilmiah pengabdian masyarakat IbK tahun 2013
Eva Handriyantini
 
Peta & potensi tik prov j atim
Peta & potensi tik prov j atimPeta & potensi tik prov j atim
Peta & potensi tik prov j atim
Eva Handriyantini
 
Presentasi analisa & desain Knowledge Management System
Presentasi analisa & desain Knowledge Management SystemPresentasi analisa & desain Knowledge Management System
Presentasi analisa & desain Knowledge Management System
Eva Handriyantini
 

More from Eva Handriyantini (20)

ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
ICT Infrastructure Set and Adoption of Filipino and Indonesian SHS Students: ...
 
Project Based Learning for Higher Education 4.0 a Case Study : STIKI
Project Based Learning for Higher Education 4.0 a Case Study : STIKIProject Based Learning for Higher Education 4.0 a Case Study : STIKI
Project Based Learning for Higher Education 4.0 a Case Study : STIKI
 
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODELDEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
DEVELOPMENT CASUAL GAME FOR MOBILE LEARNING WITH KIILI EXPERIENTIAL GAMING MODEL
 
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
THE EFFECTS OF USING GAME IN COOPERATIVE LEARNING STRATEGY ON LEARNING OUTC...
 
ADOPTING GEAR UP FRAMEWORK  TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
ADOPTING GEAR UP FRAMEWORK TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...ADOPTING GEAR UP FRAMEWORK TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
ADOPTING GEAR UP FRAMEWORK  TO BUILD ENTREPRENUESHIP MOTIVATION STUDENTS IN I...
 
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATAPEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
PEMANFAATAN TEKNOLOGI INFORMASI & KOMPUTER  UNTUK PENGEMBANGAN SDM PARIWISATA
 
Peran perguruan tinggi di revolusi industri 4
Peran perguruan tinggi di revolusi industri 4Peran perguruan tinggi di revolusi industri 4
Peran perguruan tinggi di revolusi industri 4
 
Inovasi teknologi
Inovasi teknologiInovasi teknologi
Inovasi teknologi
 
Teknologi di era industri 4.0
Teknologi di era industri 4.0Teknologi di era industri 4.0
Teknologi di era industri 4.0
 
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKANPEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
PEMBELAJARAN DARING YANG AKTIF, KREATIF & MENYENANGKAN
 
KARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSAKARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSA
 
Strategi pembelajaran daring
Strategi pembelajaran daringStrategi pembelajaran daring
Strategi pembelajaran daring
 
HOW TO CREATE A GAME DESIGN?
HOW TO CREATE A GAME DESIGN?HOW TO CREATE A GAME DESIGN?
HOW TO CREATE A GAME DESIGN?
 
Strategi pembelajaran daring
Strategi pembelajaran daringStrategi pembelajaran daring
Strategi pembelajaran daring
 
The effects of using game in cooperative learning strategy on learning outco...
The effects of using game in cooperative learning strategy  on learning outco...The effects of using game in cooperative learning strategy  on learning outco...
The effects of using game in cooperative learning strategy on learning outco...
 
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota MalangSosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
Sosialisasi dokumen standarisasi tata kelola TIK Pemerintah Kota Malang
 
Developing Computer-based Educational Game to support Cooperative Learning St...
Developing Computer-based Educational Game to support Cooperative Learning St...Developing Computer-based Educational Game to support Cooperative Learning St...
Developing Computer-based Educational Game to support Cooperative Learning St...
 
Makalah ilmiah pengabdian masyarakat IbK tahun 2013
Makalah ilmiah pengabdian masyarakat  IbK tahun 2013Makalah ilmiah pengabdian masyarakat  IbK tahun 2013
Makalah ilmiah pengabdian masyarakat IbK tahun 2013
 
Peta & potensi tik prov j atim
Peta & potensi tik prov j atimPeta & potensi tik prov j atim
Peta & potensi tik prov j atim
 
Presentasi analisa & desain Knowledge Management System
Presentasi analisa & desain Knowledge Management SystemPresentasi analisa & desain Knowledge Management System
Presentasi analisa & desain Knowledge Management System
 

Sistem Transaksi Elektronik, Keamanan Data & Informasi

  • 1. SISTEM TRANSAKSI ELEKTRONIK & SISTEM KEAMANAN DATA, INFORMASI Balai Kota Malang, 21 Oktober 2014
  • 3. REAL SPACE vs CYBER SPACE
  • 5.
  • 6. UU ITE : Kepastian Hukum Alat Bukti Elektronik
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. SISTEM KEAMANAN DATA &SISTEM KEAMANAN DATA & INFORMASI
  • 13. Penetrasi Internet Pertumbuhan 90+ juta pengguna, 45+ juta pelajar, 135+ juta akses data selular, 270+ juta nomor, 200 Gbps traffic IP transit local exchange (IX, OIXP, CDN), konten lokal tumbuh 100% Always ON Lifestyle, 60+ juta pengguna media sosial, 30 juta pengunjung media daring, 10 juta penggemar games daring, 15 juta transaksi ebanking > transaksi ATM, omzet transaksi daring lebih dari 100 triliun rupiah per tahun sejak 2010transaksi daring lebih dari 100 triliun rupiah per tahun sejak 2010 Deteksi sensor peringatan dini lebih dari 3 juta insiden, virus dan malware meningkat hingga 1 juta kejadian, peretasan situs lebih 1400+ dan kerentanan 2400+ kasus per bulan Serangan terbesar: peretasan pangkalan data 900+K, malware CNC (bots) 800+K, domain target .sch.id, .ac.id, .go.id Target obyek: data bisnis, kerentanan aplikasi dan perangkat
  • 14. Klasifikasi Informasi SANGAT RAHASIA = dapat mengakibatkan kerusakan secara nasional yang tidak dapat dipulihkan.Tidak dapat dibuka dengan alasan apapun RAHASIA = dapat mengakibatkan kerusakan secara nasional, mungkin bisa dipulihkan kembali (sebagian). Dapat dibuka setelah waktu tertentu HANYA DIKETAHUI = dapat menimbulkan kerawanan nasional. DapatHANYA DIKETAHUI = dapat menimbulkan kerawanan nasional. Dapat diketahui oleh kelompok tertentu dengan ijin.Tidak dapat diduplikasi TERBATAS = dapat mengakibatkan dampak yang tak diinginkan. Dapat dibuka untuk kelompok tertentu dengan ijin dan batasan penggunaan TANPA KLASIFIKASI = dapat dibuka tanpa ijin dan batasan penggunaan
  • 15. Perlakuan Sesuai Klasifikasi Label data: MERAH (Sangat Rahasia, Rahasia), KUNING (Hanya Untuk Diketahui), HIJAU (Terbatas), PUTIH (Bebas) Protokol pertukaran dan pengamanan data sesuai label:Protokol pertukaran dan pengamanan data sesuai label: Merah, dengan sandi dan ijin ganda, minimum DRC Tier-4 Kuning, dengan sandi dan ijin khusus, minimum DRC Tier-3 Hijau, dengan sandi dan ijin terbatas, minimum DRC Tier-2 Putih, tanpa persandian dan tanpa ijin, minimum cold DRC
  • 16. DATA CENTER STANDAR --- TIA 942 LEVEL KETERANGAN 1 •Rentan terhadap gangguan dari kegiatan terencana dan tidak terencana •Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, tidak mempunyai komponen redundant (N) •Raised Floor, UPS atau generator bersifat optiona; •Downtime tahunan sekitar 28,8 jam •Harus dilakukan pemadaman secara keseluruhan pada saat melakukan•Harus dilakukan pemadaman secara keseluruhan pada saat melakukan perawatan pencegahan. 2 •Sedikit rentan terhadap gangguan dari kegiatan terencana dan tidak terencana •Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, mempunyai komponen redundant (N+1) •Mempunyai raised floor, UPS dan generator •Downtime tahunan sekitar 22 jam •Membutuhkan processing downtime pada saat melakukan perawatan terhadap jalur daya dan perangkat infrastruktur lainnya
  • 17. DATA CENTER STANDAR – TIA 942 LEVEL KETERANGAN 3 •Memungkinkan kegiatan terencana tidak menganggu operasi komputer hardware, tetapi kegiatan yang tidak terencana masih akan menyebabkan gangguan •Mempunyai beberapa jalur distribusi untuk daya dan pendingin tetapi hanya satu jalur yang aktif, mempunyai komponen redundant (N+1) •Downtime tahunan sekitar 1,6 jam•Downtime tahunan sekitar 1,6 jam •Mempunyai raised floor, dan mempunyai kapasitas untuk menampung beban dengan satu jalur pada saat jalur lain dilakukan perawatan. 4 •Kegiatan yang terencana tidak akan mengganggu operiasional dan data center dapat mempertahankan setidaknya satu kegiatan buruk yang tidak terencana tanpa menyebabkan dampak buruk terhadap operasi yang bersifat kritikal. •Mempunyai beberapa jalur ditribusi untuk daya dan pendingin, dan mempunyai komponen redundant (2(N+1)) •Downtime tahunan sekiar 0,4 jam
  • 18. 5 elemen utama Data Center Aplikasi Database Server & Os Jaringan Storage Array
  • 19. Matriks Perlakuan Informasi Encrypted Dual Key DRCT4 Encrypted Single Key DRCT3DRCT4 DRCT3 Encrypted Limited Key DRCT2 Encrypted No Key Cold DRC
  • 20. Fitur Kriptografi Mengubah informasi yang dapat digunakan menjadi bentuk yang tidak dapat digunakan oleh orang lain selain pengguna yang berwenang; proses ini disebut ENKRIPSI Informasi terenkripsi dapat diubah kembali oleh pengguna yang berwenang, menggunakan KUNCI KRIPTOGRAFI (dekripsi) MELINDUNGI informasi dari pengungkapan yang tidak sah, disengaja, sementara atau ketika dalam kondisi akses jarak jauh maupun manakala dalam penyimpanan Menyediakan aplikasi lain yang berguna: metode otentikasi yang lebih baik, mencerna pesan, tanda tangan digital, non-penolakan dan komunikasi jaringan terenkripsi
  • 21. Fitur Otentikasi Untuk MENGUJI kebenaran identitas seseorang dilakukan satu prosedur yang disebut dengan OTENTIKASI berdasarkan: Sesuatu yang diketahui: PIN, kata sandi, nama gadis ibu kandung Sesuatu yang dimiliki: kartu identitas, kode token, nomor telepon Sesuatu yang personal: biometrik (sidik jari, retina, suara) SYARAT VALIDITAS otentikasi apabila memenuhi sedikitnya dua dari tiga jenis pengenalan dimana yang terbaik/terkuat bila salah satunya adalah biometrik. Inilah yang disebut dengan OTENTIKASI DUA FAKTOR (two factor authentication) Identifikasi dan otentikasi adalah KUNCI PENGENDALIAN AKSES dimana para pemilik aset informasi secara terpusat memiliki kekuasaan menentukan dan mengatur hak akses sesuai fungsi
  • 22. Fitur Otorisasi Setelah seseorang, aplikasi, sistem, perangkat diidentifikasi melalui proses otentikasi, maka ditentukan HAK untuk serta aktivitas apa yang diijinkan (jalankan baca, tulis, hapus, ubah) Hak otoritas akses diberikan melalui KEBIJAKAN DAN PROSEDUR Kebijakan menentukan BATASAN apa yang boleh diakses, oleh siapa dan dalam kondisi bagaimana. Mekanisme pengendalian kemudian ditetapkan melalui konfigurasi untuk memastikan semua aturan main dipatuhi dan bagaimana perlindungannya
  • 23. Fitur Keamanan OS Semua sistem operasi terbaru memiliki fitur keamanan: Manajemen pengguna dan hak akses Enkripsi tingkat file, direktori, file system Fitur keamanan di tingkat aplikasi: kata kunci dan kompresi Pengamanan pada tingkat perangkat fisik (terminal access): Kata kunci: PIN, password Biometrik: sidik jari, retina
  • 24. Pencadangan Dan Pemulihan Solusi pencadangan selalu lebih murah dibanding pemulihan Dua cadangan tidak cukup, selalu gunakan tiga jenis cadangan Perangkat portabel eksternal untuk pencadangan harian Pencadangan statis periodik pada tempat yang berbedaPencadangan statis periodik pada tempat yang berbeda Fasilitas penyimpan cadangan online dengan fitur enkripsi Lakukan sesering mungkin dengan pola acak. Gunakan fitur otomatisasi pencadangan yang tersedia pada semua OS Strategi klasifikasi dan pemisahan data, gunakan enkripsi
  • 25. Kebijakan Pengakhiran Semua salinan fisik data pada sembarang media harus punya batas waktu pengakhiran, pembatasan pembukaan, memiliki prosedur penghapusan, penghancuran, pengarsipan aman Semua data harus disandikan dengan algoritma terkuat, kata kunci kompleks satu arah serta dikompresi sebelum dihapus dengan metode paling aman misalnya 35x standar NSA/DOD Semua perangkat portabel dan acang bergerak harus segera diserahkan kepada tim keamanan pada saat cuti, liburan atau pensiun dan melaporkan kehilangan/penggantian perangkat Pembatasan fungsi dan pengaturan akses untuk isu bring your own device (BYOD) serta diterapkan ketat di semua tingkatan
  • 26. Perangkat Bersih dan Aman Pastikan semua perangkat anda menggunakan OS, APLIKASI LEGAL, serta memiliki dukungan resmi dan selalu terbarukan. Dilengkapi proteksi standar: firewall, anti virus terbaru. Lakukan pencadangan teratur pada tiga media dan tiga lokasi Aktifkan perawatan otomatis untuk membersihkan residu dan pemeriksaan rutin sekaligus pencadangan. Upaya pencegahan selalupemeriksaan rutin sekaligus pencadangan. Upaya pencegahan selalu berguna dan membutuhkan sumber daya (waktu, uang) lebih sedikit dibandingkan proses penyelamatan + pemulihan. Jangan percaya semua media eksternal termasuk kiriman file dari siapapun untuk tujuan apapun. Apabila terpaksa, sebelum dibuka lakukan pemeriksaan (pemindaian) seksama. Jangan bekerja dengan menggunakan hak akses super user
  • 27. Akses Jarak Jauh Aman Jangan pernah percaya dengan akses nirkabel (WiFi, selular) Jika terpaksa, pastikan data telah disandikan sebelum dikirim Jangan gunakan akses WiFi dengan standar keamanan kurang dari WPA karena meretas nirkabel hanya masalah waktu Selalu gunakan tunnel (VPN, SSH, IPSEC) untuk akses aman keSelalu gunakan tunnel (VPN, SSH, IPSEC) untuk akses aman ke pangkalan data. Bila anda sering bekerja jarak jauh minta agar kantor memfasilitasi. Semua OS modern memiliki fasilitas ini Gunakan Infrastruktur Kunci Publik (PKI) untuk mensandikan dan menerakan tanda tangan digital pada data anda: file dll. Pilih protokol aman untuk setiap layanan (apabila tersedia)
  • 28. Akses Nirkabel Publik Aman Jaringan nirkabel bersifat terbuka, tidak terlindungi dan mudah dieksploitasi. Sangat penting untuk memahami apa yang disebut dengan serangan sniffing, MITM, side jacking Perhatikan keamanan fisik dan lingkungan, kenali CCTV palsu Selalu tanyakan SSID yang sah pada pengelola layanan tsb. Jangan pernah percaya SSID tampilan “Free WiFi Access”Jangan pernah percaya SSID tampilan “Free WiFi Access” Ketika akses jaringan nirkabel publik PASTIKAN semua aturan berbagi pakai (sharing) melalui media apapun dalam keadaan tidak aktif dan jangan ijinkan upaya akses dari terminal asing Jangan tinggalkan perangkat tanpa pengawasan terpecaya Bila menggunakan terminal publik, pastikan bersih dari tools berbahaya misalnya keylogger, remote access, spyware dll.
  • 29. Berselancar Dengan Aman Hampir semua situs mutakhir telah memanfaatkan CA, HTTPS Jangan mengijinkan segala macam bentuk pop up. Baca teliti sebelum klikYES/NO/ACCEPT/CANCEL. Perhatikan peringatan Gunakan FILTERING dan PARENTAL CONTROL. Semua aplikasi perambah terbaru mendukung fitur ini, menyediakan add on Menggunakan NAWALA adalah solusi terbaik untuk mencegahMenggunakan NAWALA adalah solusi terbaik untuk mencegah paparan situs negatif: iklan yang mengganggu (vulgar), phising atau malware sites termasuk berbagai jenis penipuan, judi dll. Pastikan dan biasakan logout dengan sempurna, hapus SWAP, cache, cookies, history, bookmark – atau gunakan modus safe private browsing – jangan mengaktifkan penyimpanan isian form dan kata kunci (password) otomatis, lakukan manual
  • 30. Interaksi Media Sosial Aman Jangan menerima permintaan pertemanan dari orang asing Selalu lakukan konfirmasi pada teman lainnya dan tinggalkan pertanyaan pribadi yang spesifik untuk akun yang dicurigai Selalu bersikap konservatif, membatasi informasi pribadi dan apa saja yang hendak dibagi.Tidak semua orang menyukai. Jangan percaya kiriman link, file dan ajakan private message.Jangan percaya kiriman link, file dan ajakan private message. Dengan alasan apapun jangan pernah membuka alamat email dan informasi terkait yang digunakan untuk akses akun anda. Gunakan alamat email khusus dan tidak digunakan untuk hal lainnya serta tidak pernah dipublikasikan. Sedapat mungkin BUKAN akun email gratisan, gunakan alamat domain sendiri Bila sesuatu terjadi, laporkan ke admin, minta bantuan teman untuk tag akun anda yang bermasalah dan beritahukan semua
  • 31. Melindungi Surat Elektronik Gunakan mode plain text saja, matikan auto open attachment Jangan percaya segala jenis attachment, mintalah konfirmasi Apabila harus membuka attachment, pisahkan dan periksalah Selalu aktifkan anti virus dan anti SPAM yang terbaru (update) Lakukan komunikasi surat elektronik hanya di terminal aman Manfaatkan fitur tambahan Infrastruktur Kunci Publik (PKI) Untuk komunikasi surat elektronik sensitif pastikan memakai protokol yang aman (MIME, STARTTLS, SSL) POP, SMTP, IMAP Hindari akses melalui WEBMAIL, bila terpaksa gunakan HTTPS
  • 32. MelindungiTransaksi Daring Harus cek dan re-cek, selalu ada waktu untuk memeriksa Baca dan pahami aturan main dan tanyakan secara detail Semua aturan kepercayaan di dalam transaksi konvensional TETAP BERLAKU ketika beralih ke media daring. Penjual dan pembeli serta perantara maupun pasar (marketplace) HARUS terpecaya, memiliki identitas dan alamat jelas yang asli serta KONSISTEN,memiliki identitas dan alamat jelas yang asli serta KONSISTEN, dapat dihubungi lewat saluran kontak yang lazim Menggunakan alamat domain yang jelas, valid dan terbuka Website dilindungi dengan CA, mode aman terenkripsi HTTPS Memiliki fasilitas mediasi dan pelayanan keberatan, jaminan pengembalian uang dan barang sampai asuransi pengiriman Pastikan layanan tersebut tak menyimpan informasi sensitif
  • 33. Melindungi Kartu Kredit/Debit Perbaharui pengetahuan teknologi terbaru untuk memahami kelemahan, penipuan, deteksi proses yang tidak biasa, kenali jenis kartu (magnetic stripe, chip, RFID), jenis layanan (debit / kredit, emoney) termasuk cara melindungi kartu fisik, sarung anti magnetik, menyembunyikan kode CVT/CVV Jangan mudah percaya. Periksa kembali setiap transaksi pada mesinJangan mudah percaya. Periksa kembali setiap transaksi pada mesin EDC dan kasir. Jangan ijinkan kartu chip anda digesek di perangkat selain milik bank – misalnya cash register Perhatikan lingkungan fisik: skimming, kamera tersembunyi Pada prinsipnya semua teknologi berbasis kartu dan PIN telah dapat diretas dan dieksploitasi dengan sangat mudah Jangan gunakan kartu fisik untuk pembayaran daring, ewallet seperti Paypal lebih aman (idak ada ekpose kartu langsung)
  • 34. Melindungi Kata Kunci Peretasan kata kunci (password) masih menjadi modus utama untuk mendapatkan akses tidak sah dengan berbagai cara Ubah kata kunci secara periodik namun dengan pola acak dan jangan membukanya pada siapapun dengan alasan apapun Kombinasi frasa panjang yang unik dan kompleks, tak mudah ditebak, sekurangnya terdiri 8 karakter, angka, kapital, simbolditebak, sekurangnya terdiri 8 karakter, angka, kapital, simbol Jangan gunakan kata kunci yang sama untuk semua akun anda Apabila tersedia, gunakan fitur One Time Password (OTP) atau Two Factor Authentication dan Application Specific Password Simpan password, PIN dll. pada tempat yang aman dan hanya anda sendiri yang mengetahuinya. Untuk mempermudah kita mengingat, gunakan aplikasi manajemen kata kunci
  • 35. Melindungi Perangkat Portabel SMARTPHONE, LAPTOP,TABLET, EXTERNAL / FLASH DRIVE, IPOD, DLL. Gunakan kata kunci (password) yang kuat dan selalu diganti Manfaatkan enkripsi dan kompresi bertingkat: file, folder dst. Disiplin lakukan tiga pencadangan (back up) secara periodik Selalu gunakan anti virus terbaru dan aplikasi proteksi lainnya Jangan tinggalkan perangkat sembarangan tanpa pengawasan Tidak meminjamkan perangkat dan media penyimpan sensitif Laksanakan prosedur penghapusan aman untuk pengakhiran Aktifkan fitur penghapusan jarak jauh (secure remote wipe) Dimanapun anda berada perhatikan keamanan fisik sekitarnya
  • 36. SUMBER Dokumen Keamanan Informasi ID-SIRTII/CC,“Melindungi Aset Informasi Dan Aktivitas Daring Kita”, 2014. Dokumen Sosialisasi PP No 82/2012 PenyelenggaraanDokumen Sosialisasi PP No 82/2012 Penyelenggaraan Sistem Dan Transaksi Elektronik (PP PSTE), Ditjen Aplikasi Informatika Kemkomifo, 2013. The Telecommunications Industry Association's TIA-942, 2013