Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

2,479 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,479
On SlideShare
0
From Embeds
0
Number of Embeds
36
Actions
Shares
0
Downloads
72
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Pendahuluan : Keamanan Sistem Informasi Berbasis Internet

  1. 1. #2 Keamanan Sistem Informasi Berbasis Internet Pendahuluan Wildan Maulana wildan.m@openthinklabs.com http://computersecurity.openthinklabs.com/
  2. 2. Computer Security is preventing attackers fromachieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995”)
  3. 3. Keamanan dan Management Perusahaan● Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.● Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.● Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
  4. 4. Keamanan dan Management Perusahaan Lawrie Brown “Risk Management Model”
  5. 5. Keamanan dan Management Perusahaan Nama komponen Contoh dan Risk Keterangan Lebih Vulnerabilities software bugs Lanjut (Kelemahan) hardware bugsAssets Hardware radiasi (dari layar,(Aset) Software transmisi) Dokumentasi tapping, crosstalk Data unauthorized users Komunikasi cetakan, hardcopy Lingkungan atau print out Manusia keteledoran (oversight)Threats Pemakai (Users)(Ancaman) cracker via telepon Teroris storage media Kecelakaan (Accidents) Crackres Penjahat Kriminal Nasib (acts of God) Intel Luar Negeri
  6. 6. Menaggulangi Resiko (Risk) Countermeasure● Usaha untuk mengurangi Threat● Usaha untuk mengurangi Vulnerability● Usaha untuk mengurangi impak (impact)● Mendeteksi kejadian yang tidak bersahabat (hostile event)● Kembali (recover) dari kejadian
  7. 7. Beberapa Statistik Sistem Keamanan43% of organizations say their information securityfunction is now part of their organizations risk management function.--Ernst & Young, November 2006 The average loss per phishing victim jumped from $257 in 2005 to $1,244 in 2006. --Gartner Inc., November 2006 1 in 3 workers jot down their computer password, undermining their security. --Nucleus Research and KnowledgeStorm, November 2006 Sumber : entrepreneur.com
  8. 8. Meningkatnya Kejahatan Komputer
  9. 9. Klasifikasi Kejahatan Komputer● Keamanan yang bersifat fisik (physical security)● Keamanan yang berhubungan dengan orang (personel)● Keamanan dari data dan media serta teknik komunikasi (communications)● Keamanan dalam operasi
  10. 10. Aspek / Servis dari Security● Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.● Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi● Authentication Metoda untuk menyatakan bahwa Informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.● Availability Ketersediaan informasi ketika dibutuhkan.● Access Control Cara pengaturan akses kepada informasi● Non-repudiation Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi
  11. 11. Serangan Terhadap Keamanan Sistem Informasi● Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem● Interception Pihak yang tidak berwenang berhasil mengakses aset atau informasi● Modification Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset● Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
  12. 12. Electronic Commerce:Mengapa Sistem Informasi Berbasis Internet
  13. 13. Keamanan Sistem Internet
  14. 14. Hackers, Crackers, dan Etika Hacker vs Cracker
  15. 15. Q&Ahttp://computersecurity.openthinklabs.com/
  16. 16. Reference● Budi Rahardjo: Keamanan Sistem Informasi Berbasis Internet, 1999● OECD, Business-To-Consumer E-Commerce Statistics, 2001

×