• Tidak ada hasil yang ditemukan

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana"

Copied!
19
0
0

Teks penuh

(1)

KEAMANAN SISTEM

INFORMASI

Prepared By : Afen Prana

e-mail :

[email protected]

(2)

Pedoman Perkuliahan

„ Jam Masuk sesuai jam perkuliahan.

- Toleransi terlambat < = 20 menit sesuai dengan peraturan

„ Jadwal UTS rencana : 10 Nov 2008

„ Jadwal UAS rencana : 19 Jan 2009

„ Jumlah Pertemuan Max : 14 x tatap muka „ Nilai Akhir =

- UTS 20% - UAS 50%

- Tugas2, kehadiran, quis : 30%

Jadwal quis : 1X sebelum UTS dan 1 x sebelum UAS

(3)

Pedoman Tugas

„

Tugas Mahasiswa/I terbagi atas : tugas

mandiri dan tugas kelompok.

„

Tugas Kelompok, anggotanya + 4 orang

„

Tugas-tugas dapat di kirimkan melalui

e-mail atau softcopy di kelas.

„

Tugas diserahkan pada tanggal yang

ditentukan, terlambat 1 hari nilai -20.

(4)

„ Linda volonino and stephen robinson, 2004, “Principel and

practice of information security, Prentice hall.

„ ISO 17799 and BS7799

„ National Institute of Standards and Technology Technology

Administration U.S. Department of Commerce, An Introduction to Computer Security:The NIST Handbook

„ National Institute of Standards and Technology Technology

Administration U.S. Department of Commerce, Information Security Handbook: A Guide for Managers

„ Whitman & Mattord,2004, Management of Information

Security. Thomson Course Technology „ Internet…

(5)
(6)

Definisi

‰ Informasi (Information)

9 Informasi : data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan. (Tata Sutabri, 2004, 18)

9 Informasi : data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang. (Abdul Kadir, 2003, 31)

9 Informasi : suatu data yang disampaikan baik secara langsung maupun tidak langsung, tepat pada waktu, sasaran dan sesuai kebutuhannya oleh si penerima. Informasi adalah data yang telah diolah menjadi suatu bentuk yang berarti bagi si penerima dan bermanfaat dalam pengambilan keputusan saat ini dan saat mendatang. (Jogiyanto, HM, 2000, 10)

(7)

™

Informasi : salah suatu asset penting dan

sangat berharga bagi kelangsungan hidup

bisnis dan disajikan dalam berbagai format

berupa : catatan, lisan, elektronik, pos, dan

audio visual.

(8)

Definisi

‰

Sistem (

Systems

)

9 Sistem : sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai tujuan (Raymond McLeod, 2004, 9).

9 Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan sasaran tertentu (Jogiyanto H.M., 2001, 1).

9 Kumpulan elemen2 yang saling terkait dan bekerja sama untuk memproses masukan /input yg ditujukan kepada sistem tersebut dan mengolah masukan tersebut sampai menghasilkan keluaran/output yang diinginkan (Kristanto, A, 2003,2)

(9)

Definisi

‰

Sistem Informasi

9 Kombinasi antara prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi.

9 Kumpulan perangkat keras dan perangkat lunak yang dirancang untuk mentransformasikan data kedalam bentuk informasi yang berguna.

9 Suatu sistem buatan manusia yang secara umum terdiri atas sekumpulan komponen berbasis komputer dan manual yg dibuat menghimpun, menyimpan dan mengelola data serta menyediakan informasi keluaran kepada para pemakai. (Abdul Kadir,2003,11)

(10)

Definisi

‰

Keamanan

9 Menurut Harold F. Tipton : Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan Komputer, secara rinci, adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah, modifikasi, atau denial of service (DoS). Sebab kendali keamanan komputer tertentu menghalangi produktivitas, keamanan secara khas suatu kompromi ke arah praktisi keamanan, para pemakai sistem, dan sistem operasi dan personil administratif bekerja untuk mencapai suatu keseimbangan memuaskan diantara keamanan dan produktivitas.

(11)

Contd

9 Keamanan Sistem Informasi merupakan:

- hal yang rumit dan kritis namun dapat dipelajari - cakupan sangat luas dan mempengaruhi organisasi - aspek yang universal

● Lebih dari 90% permasalahan:

– serupa untuk sistem operasi apa pun

– serupa untuk berbagai distribusi

● Kurang dari 10% permasalahan: – merupakan hal-hal spesifik

– sering berubah dari waktu ke waktu – perlu dipantau secara terus menerus

(12)
(13)

Keamanan

„ Keamanan itu tidak dapat muncul demikian saja.

- Jadi keamanan harus direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan

kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya).

(14)

Beberapa kasus keamanan sistem

informasi

„ Kasus Keamanan

● Pihak yang tidak bertanggung-jawab (etika dan tanggung jawab):

– typosite, cybersquatting

– memanfaatkan kartu-kredit untuk belanja. – memalsukan email, spam

– memalsukan transaksi e-commerce. – membuat virus komputer.

– menyerang/memacetkan saluran internet. - …

● Perangkat makin kecil ‰ USB

‰ Handphone berkamera ‰ Pen Camera

● Mulai beranjak dari teknis (teknologi) ke masalah non-teknis ‰ Manusia

‰ Proses, Prosedur

(15)

Masalah non-teknis

„ Terkait dengan kebijakan keamanan (security policy)

‰ Belum ada kebijakan

‰ Kebijakan tidak diketahui keberadaannya

‰ Kebijakan tidak dimengerti (lack of awareness) ‰ Kebijakan tidak dipatuhi

‰ Kebijakan tidak ditegakkan (lack of enforcement)

Penggunaan Komputer?

„

„

Komputer dapat digunakan membantu

Komputer dapat digunakan membantu

menyelesaikan masalah, tetapi

menyelesaikan masalah, tetapi

manusialah

manusialah

yang

yang

menyelesaikannya.

(16)

Kasus2 yg terjadi

„ Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh

halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> dan alldas.de

„ September 2000. Polisi mendapat banyak laporan dari luar negeri tentang

adanya user Indonesia yang mencoba menipu user lain pada situs web yang menyediakan transaksi lelang (auction) seperti eBay.

„ 16 April 2001. Polda DIY meringkus seorang carder2 Yogya.Tersangka diringkus

di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta.

„ • Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa situs

yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan “kilk” yang sengaja salah ketik),wwwklikbca.com (tanpa titik antara kata “www” dan “klik”),clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut.

(17)
(18)

„ Sumber informasi dan organisasi

yangberhubungan dengan keamanan sisteminformasi

Bagian ini memuat link yang berhubungan dengan keamanan informasi. Sayangnya

seringkali banyak situs yang tutup, karena satu dan lain hal. Kemudian muncul situs-situs baru. Akibatnya daftar di bawah ini menjadi cepat kadaluwarsa. Mudah-mudahan daftar ini masih tetap dapat menjadi titik mula (starting point dalam mencari informasi.

1. 2600

http://www.2600.com

Berisi informasi tentang bermacam-macam hacking bawah tanah beserta koleksi gambar dari tempat-tempat (web site) yang pernah dihack.

2. Anti Online

http://www.antionline.com

3. CERT (Center of Emergency Response Team)

http://www.cert.org

Merupakan sumber informasi yang cukup akurat dan up to date tentang keamanan Internet. CERT Advisories merupakan

pengumuman berkala tentang security hole and cara mengatasinya.

4. CIAC

ftp://ciac.llnl.gov/pub/ciac

5. COAST (Computer Operations, Audit, and Security Technology)

http://www.cs.purdue.edu/coast/coast.html

Berisi informasi tentang riset, tools, dan informasi yang berhubungan dengan masalah keamanan.

6. Cryptology ePrint Archive

http://eprint.iacr.org/

Berisi koleksi makalah yang berhubungan dengan kriptologi.

7. CSI (Computer Security Institute)

http://www.gocsi.com

Hasil survey, materi seminar.

8. CVE (Common Vulnerabilities and Exposure)

Organisasi yang teridiri atas lebih dari 20 organisasi yang berhubungan dengan security, termasuk di dalamnya perusahaan security dan institusi pendidikan.

http://cve.mitre.org

9. Electronic Frontier Foundation

http://www.eff.org

Banyak berisi informasi tentang kebebasan informasi, privacy dan

masalah-masalah yang berhubungan dengannya.

10. Electronic Privacy Information Center

http://www.epic.org

(19)

Referensi

Dokumen terkait

Contoh bentuk ancarnan programlahat dalam keamanan sistem inforn:.. orang yang mengakses komputer yang tidak berhalq tetapi tidak melakukan perusakan!.

Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala

– berbagai aspek keamanan serta kendali yang terkait pada pengembangan sistem informasi... Samik-Ibrahim -- GNU Free Document License -- Silakan secara bebas menggandakan

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi1. Pengamanan

Kebijakan keamanan dapat juga tidak membatasi “Sistem” hanya pada sistem komputer yang terimplementasi dalam suatu institusi, misalnya.. Bank A mendefinisikan bahwa PC yang

Dari analisis rancangan desain sistem, peneliti dapat menentukan desain rancangan hardware untuk membuat sistem keamanan untuk otorisasi pada smart home menggunakan pengenalan wajah..

Keamanan Informasi berpengaruh terhadap Keamanan Sistem Informasi, ini sejalan dengan penelitian yang dilakukan oleh : Ardhana, 2012 , Ramadhani, 2018 , dan Agustina et al., 2015

IMPLEMENTASI SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN BLOCKING PORT PADA LABORATORIUM JURUSAN TEKNIK KOMPUTER Laporan Akhir Ini Disusun Untuk Memenuhi Syarat Menyelesaikan