Ringkasan dokumen tersebut adalah:
1) Dokumen tersebut membahas tentang keamanan sistem informasi berbasis internet.
2) Topik utama yang dibahas adalah jenis ancaman keamanan sistem informasi dan cara menanggulanginya.
3) Dokumen tersebut juga membahas perbedaan antara hacker dan cracker.
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
1. #2
Keamanan Sistem Informasi Berbasis Internet
Pendahuluan
Wildan Maulana
wildan.m@openthinklabs.com
http://computersecurity.openthinklabs.com/
2. Computer Security is preventing attackers from
achieving objectives through unauthorized access
or unauthorized use of computers and networks.
(John D. Howard, “An Analysis Of Security
Incidents On The Internet
1989 - 1995”)
3. Keamanan dan Management
Perusahaan
● Hitung kerugian apabila sistem informasi anda tidak bekerja
selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.
● Hitung kerugian apabila ada kesalahan informasi (data) pada
sistem informasi anda. Misalnya web site anda
mengumumkan harga sebuah barang yang berbeda dengan
harga yang ada di toko anda.
● Hitung kerugian apabila ada data yang hilang, misalnya
berapa kerugian yang diderita apabila daftar pelanggan dan
invoice hilang dari sistem anda. Berapa biaya yang
dibutuhkan untuk rekonstruksi data.
5. Keamanan dan Management Perusahaan
Nama komponen Contoh dan
Risk
Keterangan Lebih Vulnerabilities software bugs
Lanjut (Kelemahan) hardware bugs
Assets Hardware
radiasi (dari layar,
(Aset) Software transmisi)
Dokumentasi tapping, crosstalk
Data unauthorized users
Komunikasi cetakan, hardcopy
Lingkungan atau print out
Manusia keteledoran
(oversight)
Threats Pemakai (Users)
(Ancaman) cracker via telepon
Teroris
storage media
Kecelakaan
(Accidents)
Crackres
Penjahat Kriminal
Nasib (acts of God)
Intel Luar Negeri
6. Menaggulangi Resiko (Risk)
Countermeasure
● Usaha untuk mengurangi Threat
● Usaha untuk mengurangi Vulnerability
● Usaha untuk mengurangi impak (impact)
● Mendeteksi kejadian yang tidak bersahabat
(hostile event)
● Kembali (recover) dari kejadian
7. Beberapa Statistik Sistem
Keamanan
43% of organizations say their information security
function is now part of their organizations' risk management function.
--Ernst & Young, November 2006
The average loss per phishing victim jumped from $257 in 2005 to $1,244 in 2006.
--Gartner Inc., November 2006
1 in 3 workers jot down their computer password, undermining their security.
--Nucleus Research and KnowledgeStorm, November 2006
Sumber : entrepreneur.com
9. Klasifikasi Kejahatan Komputer
● Keamanan yang bersifat fisik (physical security)
● Keamanan yang berhubungan dengan orang
(personel)
● Keamanan dari data dan media serta teknik
komunikasi (communications)
● Keamanan dalam operasi
10. Aspek / Servis dari Security
● Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
● Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi
● Authentication
Metoda untuk menyatakan bahwa Informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.
● Availability
Ketersediaan informasi ketika dibutuhkan.
● Access Control
Cara pengaturan akses kepada informasi
● Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi
11. Serangan Terhadap Keamanan
Sistem Informasi
● Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem
● Interception
Pihak yang tidak berwenang berhasil mengakses aset atau
informasi
● Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset
● Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.