SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Keamanan Sistem Informasi Sistem Informasi Manajemen Program Studi Akunansi MANAGEMENT INFORMATION SYSTEMS
Pendahuluan Informasisaatinisudahmenjadisebuahkomoditi yang sangatpenting. Bahkanada yang mengatakanbahwakitasudahberadadisebuah “information-based society”.  Kemampuanuntukmengaksesdan menyediakan informasi secara cepat dan akurat menjadi sangat esensialbagisebuahorganisasi, baik yang berupaorganisasikomersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Pendahuluan
Pendahuluan Tahun 16-17 April 2004, seorang konsultan IT, Dani menyerang sistem pertahanan website KPU. Begitu ’sukses’ menembus website KPU, hacker muda itu meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger. Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. situs tersebut disusupi dengan konten video porno.
Pendahuluan Tahun 2009, situs Departemen Komunikasi dan Informatika (Depkominfo). Salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Jika masuk ke situs tersebut akan muncul pesan: “Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
Pendahuluan Jumlahkejahatankomputer (computer crime), terutama yang berhubungandengansisteminformasi, akanterusmeningkatdikarenakan beberapa hal, antara lain: Aplikasibisnis yang menggunakan (berbasis) teknologiinformasidanjaringankomputersemakinmeningkat. Desentralisasi server sehinggalebihbanyaksistem yang harusditanganidanmembutuhkanlebihbanyak operator danadministrator yang handal. Padahalmencarioperator dan administrator yang handaladalahsangatsulit.
Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus  dimengerti dan masalah interoperability antar vendor yang lebihsulitditangani. Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobabermainataumembongkarsistem yang digunakannya. Kesulitandaripenegakhukumuntukmengejarkemajuanduniakomputerdantelekomunikasi yang sangatcepat.
Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Pendahuluan MungkinkahAman? Sangat sulit mencapai 100% aman Adatimbalbalikantarakeamanan vs. kenyamanan (security vs convenience)
Pendahuluan Definisi computer security: Garfinkel& Spafford A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons 	Keamanan informasi adalah bagaimana kita dapatmencegahpenipuan (cheating) atau, paling tidak, mendeteksiadanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinyasendiritidakmemilikiartifisik.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.  Pendahuluan
Sehinggapembicaraantentangkeamanansistemtersebutmakakitaakanberbicara 2 masalahutamayaitu : Threats (Ancaman) atassistemdan Vulnerability (Kelemahan) atassistem Pendahuluan
Pendahuluan Masalahtersebutpadagilirannyaberdampakkepada 6 hal yang utamadalamsisteminformasiyaitu : ,[object Object]
Efisiensi
Kerahasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability),[object Object]
ANCAMAN (Threats) Ancamanadalahaksi yang terjadibaikdaridalamsistemmaupundariluarsistem yang dapatmengganggukeseimbangansisteminformasi. Ancaman yang mungkintimbuldarikegiatanpengolahaninformasiberasaldari 3 halutama, yaitu : AncamanAlam AncamanManusia AncamanLingkungan
ANCAMAN (Threats) ,[object Object],Yang termasuk dalam kategori ancaman alam terdiri atas :  Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju  Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
ANCAMAN (Threats) ,[object Object],Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :  Malicious code  Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures Social engineering Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor Kriminal Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris Peledakan, Surat kaleng, perang informasi, perusakan
ANCAMAN (Threats) ,[object Object],Yang dapat dikategorikan sebagai ancaman lingkungan seperti :  Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama Polusi Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll Kebocoran seperti A/C, atap bocor saat hujan
KELEMAHAN (Vurnerability) Adalahcacatataukelemahandarisuatusistem yang mungkintimbulpadasaatmendesain, menetapkanprosedur, mengimplementasikanmaupunkelemahanatassistemkontrol yang adasehinggamemicutindakanpelanggaranolehpelaku yang mencobamenyusupterhadapsistemtersebut.
KELEMAHAN (Vurnerability) Cacatsistembisaterjadipadaprosedur, peralatan, maupunperangkatlunak yang dimiliki, contoh yang mungkinterjadiseperti: Seting firewall yang membuka telnet sehinggadapatdiaksesdariluar, atauSeting VPN yang tidakdiikutiolehpenerapankerberosatau NAT.
KELEMAHAN (Vurnerability) Suatupendekatankeamanansisteminformasi minimal menggunakan 3 pendekatan, yaitu :  1. PendekatanPreventifyang bersifatmencegahdarikemungkinanterjadikanancamandankelemahan 2. PendekatanDetectiveyang bersifatmendeteksidariadanyapenyusupandanproses yang mengubahsistemdarikeadaan normal menjadikeadaanabnormal 3. PendekatanCorrective yang bersifatmengkoreksikeadaansistem yang sudahtidakseimbanguntukdikembalikandalamkeadaan normal
PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitandengankeamanan system informasi, diperlukantindakanberupapengendalianterhadapsisteminformasi. Kontrol-kontroluntukpengamanansisteminformasiantara lain: KontrolAdministratif KontrolPengembangandanPemeliharaanSistem KontrolOperasi ProteksiFisikterhadapPusat Data
PENGENDALIAN KEAMANAN SISTEM INFORMASI KontrolPerangkatKeras KontrolAksesterhadapSistem computer KontrolterhadapAksesInformasi KontrolterhadapBencana KontrolTerhadapPerlidunganTerakhir KontrolAplikasi
KontrolAdministratif Kontroladministratifdimaksudkanuntukmenjaminbahwaseluruhkerangkakontroldilaksanakansepenuhnyadalamorganisasiberdasarkanprosedur-prosedur yang jelas. Kontrolinimencakuphal-halberikut: ,[object Object],[object Object]
Perekrutanpegawaisecaraberhati-hati yang diikutidenganorientasipembinaan, danpelatihan yang diperlukan.,[object Object]
Pemisahantugas-tugasdalampekerjaandengantujuan agar takseorangpun yang dapatmenguasaisuatuproses yang lengkap. Sebagaicontoh, seorangpemrogramharusdiusahakantidakmempunyaiaksesterhadap data produksi (operasional) agar tidakmemberikankesempatanuntukmelakukankecurangan.,[object Object]
KontrolOperasi Kontroloperasidimaksudkan agar system beroperasisesuaidengan yang diharapkan. Termasukdalamkontrolini: ,[object Object]
Kontrolterhadappersonelpengoperasi
Kontrolterhadapperalatan
Kontrolterhadappenyimpananarsip
Pengendalianterhadap virusUntukmengurangiterjangkitnya virus, administrator sistemharusmelakukantigakontrolberupapreventif, detektif, dankorektif.
ProteksiFisikterhadapPusat Data ,[object Object]
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. ,[object Object]
Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak,[object Object]
prosesor, redundasiprosesordilakukanantaralaindenganteknikwatchdog processor, yang akanmengambilalihprosesor yang bermasalah. ,[object Object],[object Object]
transaksi, toleransikegagalanpada level transaksiditanganimelaluimekanisme basis data yang disebutrollback, yang akanmengembalikankekeadaansemulayaitukeadaansepertisebelumtransaksidimulaisekiranyadipertengahanpemrosesantransaksiterjadikegagalan.,[object Object]
sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). ,[object Object]
Padasistem yang terhubungke Internet, akses Intranet daripemakailuar (via Internet) dapatdicegahdenganmenggunakanfirewall. Firewall dapatberupa program ataupunperangkatkeras yang memblokiraksesdariluar intranet.,[object Object]
Studitentangcaramengubahsuatuinformasikedalambentuk yang takdapatdibacaolehorang lain dikenaldenganistilahkriptografi. Adapunsistemnyadisebutsistemkripto. Secaralebihkhusus, prosesuntukmengubahteksasli (cleartextatauplaintext) menjaditeks yang telahdilacak (cliphertext) dinamakanenskripsi, sedangkanproseskebalikannya, darichiphertextmenjadicleratext, disebutdekripsi. KontrolterhadapAksesInformasi
KontrolterhadapAksesInformasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM  pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap. KontrolterhadapAksesInformasi

Weitere ähnliche Inhalte

Was ist angesagt?

Komunikasi Bisnis yang Efektif di Era Digital 4.0 _Training "Effective PR & ...
Komunikasi Bisnis yang Efektif di Era Digital 4.0  _Training "Effective PR & ...Komunikasi Bisnis yang Efektif di Era Digital 4.0  _Training "Effective PR & ...
Komunikasi Bisnis yang Efektif di Era Digital 4.0 _Training "Effective PR & ...Kanaidi ken
 
4 aktivitas manajerial
4 aktivitas manajerial4 aktivitas manajerial
4 aktivitas manajerialYudi Dwi Harjo
 
MIS BAB 2 - Sistem Pengolahan Data
MIS BAB 2 - Sistem Pengolahan DataMIS BAB 2 - Sistem Pengolahan Data
MIS BAB 2 - Sistem Pengolahan DataRiza Nurman
 
Disiplin kerja by husaeri priatna
Disiplin kerja  by husaeri priatnaDisiplin kerja  by husaeri priatna
Disiplin kerja by husaeri priatnaHusaeri Priatna
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasiIndra Diputra
 
Presentasi sosial media
Presentasi sosial mediaPresentasi sosial media
Presentasi sosial mediaDwiki Setyawan
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
Organisasi perusahaan pt. telkom
Organisasi perusahaan pt. telkomOrganisasi perusahaan pt. telkom
Organisasi perusahaan pt. telkomMuhamad Yusup
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaanPutrii Wiidya
 
Struktur+organisasi+dan+tata+kerja
Struktur+organisasi+dan+tata+kerjaStruktur+organisasi+dan+tata+kerja
Struktur+organisasi+dan+tata+kerjaEra Natalia
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...Ananda Putri Pratami
 
EKMA 4116 - Modul 2 Lingkungan Organisasi
EKMA 4116 - Modul 2 Lingkungan OrganisasiEKMA 4116 - Modul 2 Lingkungan Organisasi
EKMA 4116 - Modul 2 Lingkungan OrganisasiAncilla Kustedjo
 
ppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptxppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptxAkbarRayhanHasfi
 
CORPORATE SOCIAL RESPONSIBILITY (CSR)
CORPORATE SOCIAL RESPONSIBILITY (CSR)CORPORATE SOCIAL RESPONSIBILITY (CSR)
CORPORATE SOCIAL RESPONSIBILITY (CSR)Hanik Hidayah
 

Was ist angesagt? (20)

Komunikasi Bisnis yang Efektif di Era Digital 4.0 _Training "Effective PR & ...
Komunikasi Bisnis yang Efektif di Era Digital 4.0  _Training "Effective PR & ...Komunikasi Bisnis yang Efektif di Era Digital 4.0  _Training "Effective PR & ...
Komunikasi Bisnis yang Efektif di Era Digital 4.0 _Training "Effective PR & ...
 
4 aktivitas manajerial
4 aktivitas manajerial4 aktivitas manajerial
4 aktivitas manajerial
 
MIS BAB 2 - Sistem Pengolahan Data
MIS BAB 2 - Sistem Pengolahan DataMIS BAB 2 - Sistem Pengolahan Data
MIS BAB 2 - Sistem Pengolahan Data
 
Disiplin kerja by husaeri priatna
Disiplin kerja  by husaeri priatnaDisiplin kerja  by husaeri priatna
Disiplin kerja by husaeri priatna
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Budaya organisasi
Budaya organisasiBudaya organisasi
Budaya organisasi
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
 
Presentasi sosial media
Presentasi sosial mediaPresentasi sosial media
Presentasi sosial media
 
Komunikasi Perkantoran
Komunikasi PerkantoranKomunikasi Perkantoran
Komunikasi Perkantoran
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Organisasi perusahaan pt. telkom
Organisasi perusahaan pt. telkomOrganisasi perusahaan pt. telkom
Organisasi perusahaan pt. telkom
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaan
 
Struktur+organisasi+dan+tata+kerja
Struktur+organisasi+dan+tata+kerjaStruktur+organisasi+dan+tata+kerja
Struktur+organisasi+dan+tata+kerja
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PAD...
 
Komunikasi efektif
Komunikasi efektifKomunikasi efektif
Komunikasi efektif
 
Manajemen stres
Manajemen stresManajemen stres
Manajemen stres
 
EKMA 4116 - Modul 2 Lingkungan Organisasi
EKMA 4116 - Modul 2 Lingkungan OrganisasiEKMA 4116 - Modul 2 Lingkungan Organisasi
EKMA 4116 - Modul 2 Lingkungan Organisasi
 
ppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptxppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptx
 
CORPORATE SOCIAL RESPONSIBILITY (CSR)
CORPORATE SOCIAL RESPONSIBILITY (CSR)CORPORATE SOCIAL RESPONSIBILITY (CSR)
CORPORATE SOCIAL RESPONSIBILITY (CSR)
 

Andere mochten auch

Andere mochten auch (6)

Sia bab 10
Sia bab 10Sia bab 10
Sia bab 10
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
PSYC1101 Chapter 9 PowerPoint
PSYC1101 Chapter 9 PowerPointPSYC1101 Chapter 9 PowerPoint
PSYC1101 Chapter 9 PowerPoint
 
Transaction processing system
Transaction processing systemTransaction processing system
Transaction processing system
 
Transaction processing systems
Transaction processing systems Transaction processing systems
Transaction processing systems
 
Chapter #9
Chapter #9Chapter #9
Chapter #9
 

Ähnlich wie SISTEMKEAMANAN

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...prasna paramita
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamananbelajarkomputer
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 

Ähnlich wie SISTEMKEAMANAN (20)

Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
Sim,prasna paramita, prof. dr. ir hapzi ali,mm, keamanan informasi , universi...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

Mehr von Andi Iswoyo

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasiAndi Iswoyo
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasiAndi Iswoyo
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerjaAndi Iswoyo
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasiAndi Iswoyo
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaanAndi Iswoyo
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge managementAndi Iswoyo
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatanAndi Iswoyo
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)Andi Iswoyo
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)Andi Iswoyo
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain managementAndi Iswoyo
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerceAndi Iswoyo
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistemAndi Iswoyo
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internetAndi Iswoyo
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communicationAndi Iswoyo
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software idAndi Iswoyo
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems idAndi Iswoyo
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasiAndi Iswoyo
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajarAndi Iswoyo
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiAndi Iswoyo
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanAndi Iswoyo
 

Mehr von Andi Iswoyo (20)

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasi
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasi
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerja
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasi
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge management
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatan
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain management
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerce
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistem
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internet
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communication
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software id
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems id
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasi
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajar
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasi
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinan
 

SISTEMKEAMANAN

  • 1. Keamanan Sistem Informasi Sistem Informasi Manajemen Program Studi Akunansi MANAGEMENT INFORMATION SYSTEMS
  • 2. Pendahuluan Informasisaatinisudahmenjadisebuahkomoditi yang sangatpenting. Bahkanada yang mengatakanbahwakitasudahberadadisebuah “information-based society”. Kemampuanuntukmengaksesdan menyediakan informasi secara cepat dan akurat menjadi sangat esensialbagisebuahorganisasi, baik yang berupaorganisasikomersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
  • 3. Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Pendahuluan
  • 4. Pendahuluan Tahun 16-17 April 2004, seorang konsultan IT, Dani menyerang sistem pertahanan website KPU. Begitu ’sukses’ menembus website KPU, hacker muda itu meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger. Tahun 2009, Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. situs tersebut disusupi dengan konten video porno.
  • 5. Pendahuluan Tahun 2009, situs Departemen Komunikasi dan Informatika (Depkominfo). Salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Jika masuk ke situs tersebut akan muncul pesan: “Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
  • 6. Pendahuluan Jumlahkejahatankomputer (computer crime), terutama yang berhubungandengansisteminformasi, akanterusmeningkatdikarenakan beberapa hal, antara lain: Aplikasibisnis yang menggunakan (berbasis) teknologiinformasidanjaringankomputersemakinmeningkat. Desentralisasi server sehinggalebihbanyaksistem yang harusditanganidanmembutuhkanlebihbanyak operator danadministrator yang handal. Padahalmencarioperator dan administrator yang handaladalahsangatsulit.
  • 7. Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebihsulitditangani. Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobabermainataumembongkarsistem yang digunakannya. Kesulitandaripenegakhukumuntukmengejarkemajuanduniakomputerdantelekomunikasi yang sangatcepat.
  • 8. Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
  • 9. Pendahuluan MungkinkahAman? Sangat sulit mencapai 100% aman Adatimbalbalikantarakeamanan vs. kenyamanan (security vs convenience)
  • 10. Pendahuluan Definisi computer security: Garfinkel& Spafford A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons Keamanan informasi adalah bagaimana kita dapatmencegahpenipuan (cheating) atau, paling tidak, mendeteksiadanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinyasendiritidakmemilikiartifisik.
  • 11. Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Pendahuluan
  • 12. Sehinggapembicaraantentangkeamanansistemtersebutmakakitaakanberbicara 2 masalahutamayaitu : Threats (Ancaman) atassistemdan Vulnerability (Kelemahan) atassistem Pendahuluan
  • 13.
  • 19.
  • 20. ANCAMAN (Threats) Ancamanadalahaksi yang terjadibaikdaridalamsistemmaupundariluarsistem yang dapatmengganggukeseimbangansisteminformasi. Ancaman yang mungkintimbuldarikegiatanpengolahaninformasiberasaldari 3 halutama, yaitu : AncamanAlam AncamanManusia AncamanLingkungan
  • 21.
  • 22.
  • 23.
  • 24. KELEMAHAN (Vurnerability) Adalahcacatataukelemahandarisuatusistem yang mungkintimbulpadasaatmendesain, menetapkanprosedur, mengimplementasikanmaupunkelemahanatassistemkontrol yang adasehinggamemicutindakanpelanggaranolehpelaku yang mencobamenyusupterhadapsistemtersebut.
  • 25. KELEMAHAN (Vurnerability) Cacatsistembisaterjadipadaprosedur, peralatan, maupunperangkatlunak yang dimiliki, contoh yang mungkinterjadiseperti: Seting firewall yang membuka telnet sehinggadapatdiaksesdariluar, atauSeting VPN yang tidakdiikutiolehpenerapankerberosatau NAT.
  • 26. KELEMAHAN (Vurnerability) Suatupendekatankeamanansisteminformasi minimal menggunakan 3 pendekatan, yaitu : 1. PendekatanPreventifyang bersifatmencegahdarikemungkinanterjadikanancamandankelemahan 2. PendekatanDetectiveyang bersifatmendeteksidariadanyapenyusupandanproses yang mengubahsistemdarikeadaan normal menjadikeadaanabnormal 3. PendekatanCorrective yang bersifatmengkoreksikeadaansistem yang sudahtidakseimbanguntukdikembalikandalamkeadaan normal
  • 27. PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitandengankeamanan system informasi, diperlukantindakanberupapengendalianterhadapsisteminformasi. Kontrol-kontroluntukpengamanansisteminformasiantara lain: KontrolAdministratif KontrolPengembangandanPemeliharaanSistem KontrolOperasi ProteksiFisikterhadapPusat Data
  • 28. PENGENDALIAN KEAMANAN SISTEM INFORMASI KontrolPerangkatKeras KontrolAksesterhadapSistem computer KontrolterhadapAksesInformasi KontrolterhadapBencana KontrolTerhadapPerlidunganTerakhir KontrolAplikasi
  • 29.
  • 30.
  • 31.
  • 32.
  • 36. Pengendalianterhadap virusUntukmengurangiterjangkitnya virus, administrator sistemharusmelakukantigakontrolberupapreventif, detektif, dankorektif.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. Studitentangcaramengubahsuatuinformasikedalambentuk yang takdapatdibacaolehorang lain dikenaldenganistilahkriptografi. Adapunsistemnyadisebutsistemkripto. Secaralebihkhusus, prosesuntukmengubahteksasli (cleartextatauplaintext) menjaditeks yang telahdilacak (cliphertext) dinamakanenskripsi, sedangkanproseskebalikannya, darichiphertextmenjadicleratext, disebutdekripsi. KontrolterhadapAksesInformasi
  • 46. KontrolterhadapAksesInformasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
  • 47. Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap. KontrolterhadapAksesInformasi
  • 48. KontrolterhadapAksesInformasi Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
  • 49. KontrolTerhadapBencana Zwass (1998) membagirencanapemulihanterhadapbencanakedalam 4 komponen: Rencanadarurat (emergency plan)menentukantidakan-tindakan yang harusdilakukanolehparapegawaimanakalabencanaterjadi. Rencanacadangan (backup plan) menentukanbagaimanapemrosesaninformasiakandilaksanakanselamamasadarurat.
  • 50. KontrolTerhadapBencana Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
  • 51. KontrolTerhadapPerlidunganTerakhir Kontrolterhadapperlindunganterakhirdapatberupa: Rencanapemulihanterhadapbencana. Asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
  • 52.
  • 56.
  • 57. Budi Rahardjo, KeamananSistemInformasiBerbasis Internet, ismailzone.com/download/cryptography/Rahard-sec-handbook.pdf , Juli 2009 Kentaro, KeamananSistemInformasiApadanBagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-apa-dan.html, Juli 2009 Daftar Pustaka