SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Keamanan
Martin Suhartana
1. Keamanan Sistem
2. Pendahuluan
3. Manusia dan Etika
4. Kebijaksanaan Pengamanan
5. Keamanan Fisik
6. Keamanan Perangkat Lunak
7. Keamanan Jaringan
8. Kriptografi
9. Operasional
10. BCP/DRP
11. Proses Audit.
Manusia Dan Etika
1. Passive intruder
• Intruder yang hanya ingin membaca file yang
tidak boleh mereka baca.
2. Active intruder
• Lebih berbahaya dari passive intruder.
Mereka ingin membuat perubahan yang
tidak diijinkan (unauthorized) pada data.
Manusia Dan Etika (cont.)
1. Keingintahuan seseorang tentang hal-hal pribadi orang lain.
Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam
jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang’
yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa
semua file yang baru diciptakan dapat dibaca oleh orang lain.
2. Penyusupan oleh orang-orang dalam
Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem
keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia
mengorbankan banyak waktu untuk usaha tersebut.
3. Keinginan untuk mendapatkan uang.
Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan
cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya,
menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak
digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya aka menghancurkan
semua record bank anda").
4. Espionase komersial atau militer.
Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk
mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya.
Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu
komputeruntuk menangkap radiasi elektromagnetisnya.
Kebijaksanaan Pengamanan (CIA)
• siapa sajakah yang memiliki akses ke sistem,
• siapa sajakah yang diizinkan untuk
menginstall program ke dalam sistem,
• siapa sajakah memiliki data-data tertentu,
perbaikan terhadap kerusakan yang mungkin
terjadi,
• dan penggunaan yang wajar dari sistem.
Keamanan Fisik
1. Siapa saja yang memiliki akses langsung ke
dalam sistem?
2. Apakah mereka memang berhak?
3. Dapatkah sistem terlindung dari maksud dan
tujuan mereka?
4. Apakah hal tersebut perlu dilakukan?
Keamanan Perangkat Lunak
• Contoh dari keamanan BIOS dapat dilihat pada LINUX,
dimana banyak PC BIOS mengizinkan untuk mengeset
password boot.
• Namun, hal ini tidak banyak memberikan keamanan karena
BIOS dapat direset, atau dihapus jika seseorang dapat
masuk ke case.
• Namun, mungkin BIOS dapat sedikit berguna. Karena jika
ada yang ingin menyerang sistem, untuk dapat masuk ke
case dan mereset ataupun menghapus BIOS akan
memerlukan waktu yang cukup lama dan akan
meninggalkan bekas.
• Hal ini akan memperlambat tindakan seseorang yang
mencoba menyerang sistem.
Keamanan Jaringan
• Sebagai contoh, ketika membeli suatu produk
melalui internet, pengguna (user) memasukkan
nomor kartu kredit ke dalam jaringan. Hal ini
berbahaya karena orang lain dapat dengan
mudah menyadap dan membaca data tsb pada
jaringan.
• Oleh karena itu, user biasanya ingin mengenkripsi
(encrypt) pesan yang mereka kirim, dengan
tujuan mencegah orang-orang yang tidak
diizinkan membaca pesan tersebut.
Kriptografi
• Kriptografi digunakan untuk mencegah orang
yang tidak berhak untuk memasuki komunikasi,
• sehingga kerahasiaan data dapat dilindungi.
Secara garis besar, kriptografi digunakan untuk
mengirim dan menerima pesan.
• Kriptografi pada dasarnya berpatokan pada key
yang secara selektif telah disebar pada
komputer-komputer yang berada dalam satu
jaringan dan digunakan untuk memproses suatu
pesan.
Keamanan Operasional
• Operations security
• Manajemen Administratif (Administrative Management)
1. Separation of Duties (pemisahan kewajiban)
2. Least Privilege (hak akses minimum)
3. Need to Know (keingintahuan)
• Kategori utama dari kontrol keamanan operasional
1. Preventative Control (kontrol pencegahan)
2. Detective Control (kontrol pendeteksian)
3. Corrective/Recovery Control (kontrol perbaikan)
• Other
1. Deterrent Control : Untuk menganjurkan pemenuhan (compliance) dengan
kontrol eksternal.
2. Application Control (kontrol aplikasi) :Untuk memperkecil dan mendeteksi
operasi-operasi perangkat lunak yang tidak biasa.
3. Transaction Control (kontrol transaksi) : Untuk menyediakan kontrol di berbagai
tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol
perubahan).
BCP (Business Continuity Plan )
DRP (Disaster Recovery Plan)
• Aspek yang terkandung di dalam suatu rencana bisnis
yang berkesinambungan yaitu rencana pemulihan dari
kemungkinan kerusakan-kerusakan yang terjadi.
• Dengan kata lain, DRP terkandung di dalam BCP.
• Konsep dasar pemulihan dari kemungkinan kerusakan-
kerusakan yang terjadi yaitu harus dapat diterapkan
pada semua perusahaan, baik perusahaan kecil
maupun perusahaan besar.
• Hal ini tergantung dari ukuran atau jenis prosesnya,
baik yang menggunakan proses manual, proses dengan
menggunakan komputer, atau kombinasi dari
keduanya.
Proses Audit (Step-Step)
1. Implementasikan sebuah strategi audit berbasis risk
management serta control practice yang dapat disepakati
semua pihak.
2. Tetapkan langkah-langkah audit yang rinci.
3. Gunakan fakta/bahan bukti yang cukup, handal, relevan,
serta bermanfaat.
4. Buatlah laporan beserta kesimpulannya berdasarkan fakta
yang dikumpulkan.
5. Telaah apakah tujuan audit tercapai.
6. Sampaikan laporan kepada pihak yang berkepentingan.
7. Pastikan bahwa organisasi mengimplementasikan risk
management serta control practice.
Ref
• Internet : Keyword= Keamanan Jaringan
Sistem Operasi
• Martin Suhartana

Weitere ähnliche Inhalte

Was ist angesagt?

Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanihNur Setyowati
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiamiNur Setyowati
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skjRikaTiur
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiaminur jannah
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 

Was ist angesagt? (20)

Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
Modul12
Modul12Modul12
Modul12
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skj
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Tugas ke 2
Tugas ke 2Tugas ke 2
Tugas ke 2
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Andere mochten auch

Pertemuan 3.2.x penjadwalan
Pertemuan 3.2.x penjadwalanPertemuan 3.2.x penjadwalan
Pertemuan 3.2.x penjadwalanSetyady Peace
 
03 week3 protokol_osi_layer
03 week3 protokol_osi_layer03 week3 protokol_osi_layer
03 week3 protokol_osi_layerSetyady Peace
 
02 week2 komponen-jar_kom
02 week2 komponen-jar_kom02 week2 komponen-jar_kom
02 week2 komponen-jar_komSetyady Peace
 
SEO Services | Search Engine Optimization- DivyaNet
SEO Services | Search Engine Optimization- DivyaNetSEO Services | Search Engine Optimization- DivyaNet
SEO Services | Search Engine Optimization- DivyaNetDivyawebservice
 
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta.
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta. Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta.
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta. DailyFocusNews
 
2014 Marks 53rd Anniversary of Downtown Denver Awards
2014 Marks 53rd Anniversary of Downtown Denver Awards2014 Marks 53rd Anniversary of Downtown Denver Awards
2014 Marks 53rd Anniversary of Downtown Denver AwardsScott Reiman
 
Prevenzione francesco gulli food and drug administration approva vaccino nova...
Prevenzione francesco gulli food and drug administration approva vaccino nova...Prevenzione francesco gulli food and drug administration approva vaccino nova...
Prevenzione francesco gulli food and drug administration approva vaccino nova...DailyFocusNews
 

Andere mochten auch (10)

Pertemuan 3.2.x penjadwalan
Pertemuan 3.2.x penjadwalanPertemuan 3.2.x penjadwalan
Pertemuan 3.2.x penjadwalan
 
Design Registration in India
Design Registration in IndiaDesign Registration in India
Design Registration in India
 
Week 9 vlan
Week 9   vlanWeek 9   vlan
Week 9 vlan
 
03 week3 protokol_osi_layer
03 week3 protokol_osi_layer03 week3 protokol_osi_layer
03 week3 protokol_osi_layer
 
Moringa antifungal-properties
Moringa antifungal-propertiesMoringa antifungal-properties
Moringa antifungal-properties
 
02 week2 komponen-jar_kom
02 week2 komponen-jar_kom02 week2 komponen-jar_kom
02 week2 komponen-jar_kom
 
SEO Services | Search Engine Optimization- DivyaNet
SEO Services | Search Engine Optimization- DivyaNetSEO Services | Search Engine Optimization- DivyaNet
SEO Services | Search Engine Optimization- DivyaNet
 
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta.
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta. Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta.
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta.
 
2014 Marks 53rd Anniversary of Downtown Denver Awards
2014 Marks 53rd Anniversary of Downtown Denver Awards2014 Marks 53rd Anniversary of Downtown Denver Awards
2014 Marks 53rd Anniversary of Downtown Denver Awards
 
Prevenzione francesco gulli food and drug administration approva vaccino nova...
Prevenzione francesco gulli food and drug administration approva vaccino nova...Prevenzione francesco gulli food and drug administration approva vaccino nova...
Prevenzione francesco gulli food and drug administration approva vaccino nova...
 

Ähnlich wie Pertemuan 11.x keamanan

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 

Ähnlich wie Pertemuan 11.x keamanan (20)

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Information security
Information securityInformation security
Information security
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 

Pertemuan 11.x keamanan

  • 2. 1. Keamanan Sistem 2. Pendahuluan 3. Manusia dan Etika 4. Kebijaksanaan Pengamanan 5. Keamanan Fisik 6. Keamanan Perangkat Lunak 7. Keamanan Jaringan 8. Kriptografi 9. Operasional 10. BCP/DRP 11. Proses Audit.
  • 3. Manusia Dan Etika 1. Passive intruder • Intruder yang hanya ingin membaca file yang tidak boleh mereka baca. 2. Active intruder • Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.
  • 4. Manusia Dan Etika (cont.) 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang’ yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut. 3. Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya aka menghancurkan semua record bank anda"). 4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputeruntuk menangkap radiasi elektromagnetisnya.
  • 5. Kebijaksanaan Pengamanan (CIA) • siapa sajakah yang memiliki akses ke sistem, • siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, • siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, • dan penggunaan yang wajar dari sistem.
  • 6. Keamanan Fisik 1. Siapa saja yang memiliki akses langsung ke dalam sistem? 2. Apakah mereka memang berhak? 3. Dapatkah sistem terlindung dari maksud dan tujuan mereka? 4. Apakah hal tersebut perlu dilakukan?
  • 7. Keamanan Perangkat Lunak • Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. • Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case. • Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. • Hal ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.
  • 8. Keamanan Jaringan • Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. • Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.
  • 9. Kriptografi • Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, • sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. • Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
  • 10. Keamanan Operasional • Operations security • Manajemen Administratif (Administrative Management) 1. Separation of Duties (pemisahan kewajiban) 2. Least Privilege (hak akses minimum) 3. Need to Know (keingintahuan) • Kategori utama dari kontrol keamanan operasional 1. Preventative Control (kontrol pencegahan) 2. Detective Control (kontrol pendeteksian) 3. Corrective/Recovery Control (kontrol perbaikan) • Other 1. Deterrent Control : Untuk menganjurkan pemenuhan (compliance) dengan kontrol eksternal. 2. Application Control (kontrol aplikasi) :Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa. 3. Transaction Control (kontrol transaksi) : Untuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol perubahan).
  • 11. BCP (Business Continuity Plan ) DRP (Disaster Recovery Plan) • Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. • Dengan kata lain, DRP terkandung di dalam BCP. • Konsep dasar pemulihan dari kemungkinan kerusakan- kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. • Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya.
  • 12. Proses Audit (Step-Step) 1. Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak. 2. Tetapkan langkah-langkah audit yang rinci. 3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat. 4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan. 5. Telaah apakah tujuan audit tercapai. 6. Sampaikan laporan kepada pihak yang berkepentingan. 7. Pastikan bahwa organisasi mengimplementasikan risk management serta control practice.
  • 13. Ref • Internet : Keyword= Keamanan Jaringan Sistem Operasi • Martin Suhartana