SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
KEAMANAN SISTEM
INFORMASI BERBASIS
INTERNET
pendahuluan
Budi Rahardjo
ID-CERT
PPAU Mikroelektronika ITB
Jurusan Teknik Elektro ITB - EL776

Beberapa Statistik tentang
Computer/Information Security
• Survey Information Week (USA), 1271 system
or network manager, hanya 22% yang
menganggap keamanan sistem informasi
sebagai komponen penting.
• Kesadaran akan masalah keamanan masih
rendah!

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

2
Statistik

(sambung)

• Bagaimana untuk membujuk management
untuk melakukan invest di bidang keamanan?
• Membutuhkan justifikasi perlunya investment
infrastruktur keamanan

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

Statistik

3

(sambung)

• Angka pasti, sulit ditampilkan karena kendala bisnis.
Negative publicity.
• 1996. FBI National Computer Crime Squad, kejahatan komputer
yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu
yang dilaporkan.
• 1996. American Bar Association: dari 1000 perusahaan, 48%
telah mengalami computer fraud dalam kurun 5 tahun terakhir.
• 1996. Di Inggris, NCC Information Security Breaches Survey:
kejahatan komputer naik 200% dari 1995 ke 1996.
• 1997. FBI: kasus persidangan yang berhubungan dengan
kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan
yang convicted di pengadilan naik 88%.
1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

4
Statistik

(sambung)

• 1999 Computer Security Institute (CSI) / FBI Computer
Crime Survey menunjukkan beberapa statistik yang menarik,
seperti misalnya ditunjukkan bahwa “disgruntled worker”
merupakan potensi attack / abuse.
Http://www.gocsi.com

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

Statistik

5

(sambung)

• 1988. Sendmail dieksploitasi oleh R.T. Morris
sehingga melumpuhkan Internet. Diperkirakan
kerugian mencapai $100 juta. Morris dihukum denda
$10.000.
• 10 Maret 1997. Seorang hacker dari Massachusetts
berhasil mematikan sistem telekomunikasi sebuah
airport lokal (Worcester, Mass.) sehingga
memutuskan komunikasi di control tower dan
menghalau pesawat yang hendal mendarat.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

6
Mungkinkah aman?
• Sangat sulit mencapai 100% aman
• Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)
• Definisi computer security:
(Garfinkel & Spafford)

A computer is secure if you can depend on it
and its software to behave as you expect

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

7

Peningkatan Kejahatan Komputer
BeBeRaPa SeBaB

• Aplikasi bisnis yang berbasis
komputer / Internet meningkat.
– Electronic commerce (e-commerce)
– Electronic Data Interchange (EDI)

• Statistik e-commerce yang semakin
meningkat.
• Semakin banyak yang terhubung ke
jaringan (seperti Internet).
1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

8
Peningkatan kejahatan komputer
• Desentralisasi server.
Lebih banyak server yang harus
ditangani dan butuh lebih banyak SDM
yang handal dan tersebar. Padahal
susah mencari SDM.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

9

Peningkatan Kejahatan Komputer
• Transisi dari single vendor ke
multi-vendor.
Banyak jenis perangkat dari berbagai
vendor yang harus dipelajari.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

10
Peningkatan Kejahatan Komputer
• Pemakai makin melek teknologi.
– Ada kesempatan untuk menjajal. Tinggal
download software. (Script kiddies)
– Sistem administrator harus selangkah di
depan.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

11

Peningkatan Kejahatan Komputer
• Kesulitan penegak hukum untuk
mengejar kemajuan dunia
telekomunikasi dan komputer.
– Cyberlaw
– Awareness

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

12
Peningkatan Kejahatan Komputer
• Meningkatnya kompleksitas
sistem.
– Program menjadi semakin besar.
Megabytes.
– Potensi lubang keamanan semakin besar.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

13

Klasifikasi Keamanan Sistem Info
•
•
•
•

Menurut David Icove:
Keamanan yang bersifat fisik (physical
security).
Keamanan yang berhubungan dengan
orang (personel).
Keamanan dari data dan media serta
teknik komunikasi.
Keamanan dalam operasi.

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

14
Klasifikasi berdasarkan fungsi
• Network security
– fokus kepada saluran pembawa info

• Application security
– fokus kepada aplikasinya sendiri

• Computer security
– fokus kepada keamanan dari komputer
(end system)
1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

15

Aspek/servis dari keamanan
•
•
•
•
•
•

Privacy / confidentiality
Integrity
Authentication
Availability
Non-repudiation
Access control

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

16
Privacy / confidentiality
• Proteksi data [pribadi] yang sensitif
– Nama, tempat tanggal lahir, agama,
hobby, penyakit yang pernah diderita,
status perkawinan
– Data pelanggan
– Sangat sensitif dalam e-commerce,
healthcare

• Serangan: sniffer
1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

17

Integrity
• Informasi tidak berubah tanpa ijin
(tampered, altered, modified)
• Serangan: spoof, virus, trojan horse

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

18
Authentication
• Meyakinkan keaslian data, sumber data,
orang yang mengakses data, server
yang digunakan
– penggunaan digital signature, biometrics

• Serangan: password palsu

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

19

Availability
• Informasi harus dapat tersedia ketika
dibutuhkan
– server dibuat hang, down, crash

• Serangan: Denial of Service (DoS)
attack

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

20
Non-repudiation
• Tidak dapat menyangkal (telah
melakukan transaksi)
– menggunakan digital signature
– peru pengaturan masalah hukum

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

21

Access Control
• Mekanisme untuk mengatur siapa boleh
melakukan apa
– biasanya menggunakan password
– adanya kelas / klasifikasi

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

22
Jenis Serangan (attack)
•
•
•
•

• Menurut W. Stallings
Interruption
Interception
Modification
Fabrication

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

23

Revision Control
• 1.0: Oktober 1998
• 1.x: Januari 1999 - Kuliah EL776
• 2.0: Desember 1999 - Persiapan untuk kuliah EL776
Location: Notebook Compaq/secure-intro99.ppt
• 2.1: update dengan penjelasan yang lebih rinci di
bagian aspek keamanan (31 Des 1999)

1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt

24

Weitere ähnliche Inhalte

Was ist angesagt?

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayangan
Ftrhee Azkhadippaa
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo
 

Was ist angesagt? (19)

ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayangan
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 

Andere mochten auch (9)

Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 

Ähnlich wie It keamanan sis inf berbasis internet

TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
PlanerWedding
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanan
kikii08
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
Fathoni Mahardika II
 

Ähnlich wie It keamanan sis inf berbasis internet (20)

1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
e-security.ppt
e-security.ppte-security.ppt
e-security.ppt
 
Budirahardjo keamanan
Budirahardjo keamananBudirahardjo keamanan
Budirahardjo keamanan
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 

Mehr von Fathoni Mahardika II

Mehr von Fathoni Mahardika II (11)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Kürzlich hochgeladen

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
DessyArliani
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
MaskuratulMunawaroh
 

Kürzlich hochgeladen (20)

MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 

It keamanan sis inf berbasis internet

  • 1. KEAMANAN SISTEM INFORMASI BERBASIS INTERNET pendahuluan Budi Rahardjo ID-CERT PPAU Mikroelektronika ITB Jurusan Teknik Elektro ITB - EL776 Beberapa Statistik tentang Computer/Information Security • Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. • Kesadaran akan masalah keamanan masih rendah! 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 2
  • 2. Statistik (sambung) • Bagaimana untuk membujuk management untuk melakukan invest di bidang keamanan? • Membutuhkan justifikasi perlunya investment infrastruktur keamanan 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt Statistik 3 (sambung) • Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity. • 1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. • 1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir. • 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996. • 1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 4
  • 3. Statistik (sambung) • 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” merupakan potensi attack / abuse. Http://www.gocsi.com 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt Statistik 5 (sambung) • 1988. Sendmail dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000. • 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendal mendarat. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 6
  • 4. Mungkinkah aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) • Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 7 Peningkatan Kejahatan Komputer BeBeRaPa SeBaB • Aplikasi bisnis yang berbasis komputer / Internet meningkat. – Electronic commerce (e-commerce) – Electronic Data Interchange (EDI) • Statistik e-commerce yang semakin meningkat. • Semakin banyak yang terhubung ke jaringan (seperti Internet). 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 8
  • 5. Peningkatan kejahatan komputer • Desentralisasi server. Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar. Padahal susah mencari SDM. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 9 Peningkatan Kejahatan Komputer • Transisi dari single vendor ke multi-vendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 10
  • 6. Peningkatan Kejahatan Komputer • Pemakai makin melek teknologi. – Ada kesempatan untuk menjajal. Tinggal download software. (Script kiddies) – Sistem administrator harus selangkah di depan. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 11 Peningkatan Kejahatan Komputer • Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. – Cyberlaw – Awareness 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 12
  • 7. Peningkatan Kejahatan Komputer • Meningkatnya kompleksitas sistem. – Program menjadi semakin besar. Megabytes. – Potensi lubang keamanan semakin besar. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 13 Klasifikasi Keamanan Sistem Info • • • • Menurut David Icove: Keamanan yang bersifat fisik (physical security). Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi. 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 14
  • 8. Klasifikasi berdasarkan fungsi • Network security – fokus kepada saluran pembawa info • Application security – fokus kepada aplikasinya sendiri • Computer security – fokus kepada keamanan dari komputer (end system) 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 15 Aspek/servis dari keamanan • • • • • • Privacy / confidentiality Integrity Authentication Availability Non-repudiation Access control 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 16
  • 9. Privacy / confidentiality • Proteksi data [pribadi] yang sensitif – Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan – Data pelanggan – Sangat sensitif dalam e-commerce, healthcare • Serangan: sniffer 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 17 Integrity • Informasi tidak berubah tanpa ijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 18
  • 10. Authentication • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan – penggunaan digital signature, biometrics • Serangan: password palsu 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 19 Availability • Informasi harus dapat tersedia ketika dibutuhkan – server dibuat hang, down, crash • Serangan: Denial of Service (DoS) attack 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 20
  • 11. Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi) – menggunakan digital signature – peru pengaturan masalah hukum 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 21 Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa – biasanya menggunakan password – adanya kelas / klasifikasi 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 22
  • 12. Jenis Serangan (attack) • • • • • Menurut W. Stallings Interruption Interception Modification Fabrication 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 23 Revision Control • 1.0: Oktober 1998 • 1.x: Januari 1999 - Kuliah EL776 • 2.0: Desember 1999 - Persiapan untuk kuliah EL776 Location: Notebook Compaq/secure-intro99.ppt • 2.1: update dengan penjelasan yang lebih rinci di bagian aspek keamanan (31 Des 1999) 1998-2000.v2.1 Keamanan Sistem Informasi - Budi Rahardjo - secure-intro97.ppt 24